Le Pubbliche Amministrazioni Italiane prese di mira dagli hacker: con Sonatype siete al sicuro

Le Pubbliche Amministrazioni Italiane prese di mira dagli hacker: con Sonatype siete al sicuro

Le amministrazioni locali sotto attacco 7 Comuni su 10 utilizzano sistemi informatici non aggiornati. Il Garante per la privacy Antonello Soro ha dichiarato per La Stampa «gli investimenti sulla protezione dei dati in Italia siano ancora erroneamente considerati accessori e residuali, mentre si lasciano le porte aperte a chiunque voglia appropriarsi delle nostre informazioni». Soro…

Come può un computer fidarsi di un altro computer?

Come può un computer fidarsi di un altro computer?

Introduzione Negli ultimi cinquant’anni gli algoritmi crittografici hanno garantito segretezza e integrità nella trasmissione dell’informazione. Tuttavia la crittografia non può garantire la veridicità sulla natura del dato. Chiariamo il concetto con un esempio: se io cifro il numero dei miei anni (dichiarando di averne 5) con la chiave pubblica del lettore questo potrà correttamente decifrare…

Delibera del Garante Privacy e DPIA

Delibera del Garante Privacy e DPIA

Apprendo da una delle tante newsletter fornite dalle banche dati giuridiche alle quali sono abbonato che il Garante ha appena approvato la “Delibera del Garante Privacy dell’11 ottobre 2018, n. 467; in G.U. del 19 novembre 2018, n. 269 – Valutazione d’impatto” Orbene tale delibera concerne o, meglio, individua, come esplicitamente scritto nella medesima delibera,…

L’Hardware e la Sicurezza IT – Parte 3: Meltdown e Spectre

L’Hardware e la Sicurezza IT – Parte 3: Meltdown e Spectre

Nei due articoli precedenti, L’Hardware e la Sicurezza IT – Parte 1: un poco di storia e L’Hardware e la Sicurezza IT – Parte 2: Attacchi Side Channel, Row Hammer ed attacchi alla Cache, sono stati riassunti brevemente i principali eventi ed alcune informazioni utili per poter svolgere una breve analisi delle vulnerabilità di sicurezza…

Sextortion: Analisi di una mail del ricatto

Sextortion: Analisi di una mail del ricatto

Nel mese di Settembre il CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) ha diramato una comunicazione riguardante una massiva attività di spamming a scopo estorsivo. Un’email informa che il proprio account di posta elettronica è stato violato e che attraverso un malware installato mentre si visitavano siti web per adulti sono state…

Machine learning, big data e competenza umana al servizio della protezione dei dati

Machine learning, big data e competenza umana al servizio della protezione dei dati

Man mano che il mondo diventa più digitale, i dati sono una risorsa sempre più importante per ogni settore: dalle organizzazioni industriali alle banche. Per alcune imprese – come ad esempio assicurazioni, aziende di e-commerce o qualsiasi tipo di service provider, i dati sono in realtà l’unico valore dell’azienda. Secondo la Global IT Security Survey…

Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

Sempre più spesso, in grandi organizzazioni, si parla di Sviluppo Sicuro del Codice (di seguito SSC) ovvero strumenti automatici a supporto dei programmatori che consentono di analizzare il software prodotto alla ricerca di vulnerabilità (tipicamente Owasp TOP10 o SANS25) da sanare prima del rilascio per rendere un software robusto a prova di intrusione. Ma questo…

Michele Onorato – Intervista al Forum ICT Security 2018

Michele Onorato – Intervista al Forum ICT Security 2018

[video_embed video=”300450711″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Michele Onorato Security Office Manager di Hitachi Systems CBT Quando si parla di security nella PA e nel mondo privato c’è da fare una doverosa precisazione. Nella PA c’è l’AGID che fornisce le linee guida e indica i requisiti per la parte sicurezza; nel privato invece ci…

Infografica: Confronto tra sicurezza IT e OT nell'Industria 4.0, evidenziando differenze chiave, sfide e strategie di implementazione per la Smart Factory.

Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti IT

L’era della Smart Factory 4.0 è entrata pienamente nella fase 2, quella dell’implementazione e dell’entrata in funzione dei nuovi processi di automazione industriale. In tale contesto, il corretto partizionamento tra risorse IT (Information Technology) e risorse OT (Operational Technology) assume particolare rilevanza dal punto di vista semantico, tecnico e giuridico. Definizione e differenze tra Information…

Margherita Dellea – Intervista al Forum ICT Security 2018

Margherita Dellea – Intervista al Forum ICT Security 2018

[video_embed video=”300450168″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Margherita Dellea General Manager per il Sud Europa, Clavister Oggi il panorama delle minacce informatiche è in deciso peggioramento. I cosiddetti cyberattacks aumentano in modo esponenziale sia come dimensioni, sia per raffinatezza, sia per danni causati. Secondo Cybersecurity Ventures gli attacchi causeranno danni per 6 trilioni di…