Sicurezza dei dispositivi mobili e BYOD

Sicurezza dei dispositivi mobili e BYOD

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. La ISO/IEC 27001 ha un controllo specifico per i dispositivi mobili, ma solo relativo alle regole sul loro uso. Non fa esplicito riferimento alle tecnologie disponibili per controllare le impostazioni di sicurezza…

DFA Open Day 2018

DFA Open Day 2018

Come ogni anno l’Associazione Digital Forensics Alumni (DFA) organizza un evento formativo gratuito, della durata di una giornata dove i soci dell’associazione, in veste di relatori, appronfondiscono le tematiche più attuali nell’ambito della digital forensics e delle investigazioni digitali. 5 luglio 2018 dalle 13:30 alle 18:00 Università degli Studi di Milano – Aula Malliani Via…

ePrivacy, l’integrazione del GDPR

ePrivacy, l’integrazione del GDPR

Il GDPR, una norma da integrare 25 maggio 2018: ecco il GDPR, il nuovo regolamento europeo sulla protezione dei dati personali. In realtà, i regolamenti che dovevano nascere quel giorno, nelle intenzioni del legislatore europeo, erano due: gemelli eterozigoti. Diversi ma uguali nelle finalità, l’uno più corpulento, l’altro più acuto ma bisognoso di essere sostenuto….

Permessi in Android

Permessi in Android

In Android, un permesso è una stringa di testo che consente di eseguire specifiche operazioni. Operazioni che possono riguardare l’hardware (come ad esempio la videocamera, il bluetooth, ecc.), oppure servizi messi a disposizione da un’altra applicazione o dal sistema, o la connettività ad Internet, o ancora l’accesso a determinati dati. Poiché le applicazioni vengono eseguite…

GDPR tra novità e falsi miti

GDPR tra novità e falsi miti

Man mano che la scadenza del GDPR si avvicinava erano sempre di più le “leggende” che si consolidavano in ordine alla sua applicazione, e si diffondevano a macchia d’olio le interpretazioni più varie, il più delle volte instillando dubbi e timori francamente infondati, a volte proponendo letture decisamente pericolose. Il Regolamento generale sulla protezione dei…

Strumenti digitali e standard ISO 37001 nella lotta degli Stati alla corruzione

Strumenti digitali e standard ISO 37001 nella lotta degli Stati alla corruzione

Il contrasto alla corruzione rappresenta uno degli obiettivi strategici della politica governativa degli Stati dell’economia moderna e vede coinvolti, accanto ai Governi di tutto il mondo, Enti, organizzazioni e associazioni no profit nel comune intento di arginare la diffusione di quello che viene considerato uno dei mali più insidiosi della società attuale. L’ultimo rapporto di…

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull’utente

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull’utente

La messa in pratica di una strategia tale da garantire la sicurezza informatica di un sistema informativo si complica quanto più estesa risulta la rete aziendale. Per questo motivo è necessario definire un’adeguata gestione della sicurezza ICT (Information and Communication Technologies), che individui il rischio e le vulnerabilità del sistema, e che definisca le contromisure…

Attacco ad una rete pubblica WiFi

Attacco ad una rete pubblica WiFi

Chissà quante volte ci è capitato di vedere affissi – presso esercizi commerciali, locali o parchi pubblici – cartelli che segnalano la presenza di reti WiFi gratuite o accessibili attraverso un semplice “like” su Facebook. Con buona probabilità, ognuno di noi ha utilizzato tali servizi almeno una volta, vuoi per necessità o semplicemente per quella…

Atti Convegno Cyber Crime Conference 2018 – Tavola Rotonda

Atti Convegno Cyber Crime Conference 2018 – Tavola Rotonda

Sistemi di Machine Learning, Blockchain, IoT e Big Data nelle mani dei Cyber Criminali – Come evolve il Cyber Terrorismo e quali sono i nuovi rischi per Stati ed Industria Pierluigi Paganini: Buongiorno a tutti e, innanzitutto, grazie per essere qui; voglio ringraziare anche l’organizzazione per l’invito che ha voluto farmi. Sono Pierluigi Paganini, attualmente…

Atti Convegno Cyber Crime Conference 2018 – Monica A. Senor

Atti Convegno Cyber Crime Conference 2018 – Monica A. Senor

AI and Bad Robots – Le sfide giuridiche della robotica intelligente Il mio intervento riguarda la robotica intelligente e le sfide giuridiche che essa ci impone. Dobbiamo partite da un dato, che ci costringe a focalizzare l’attenzione sul discrimine tra la cosiddetta weak A.I. – detta anche narrow A.I.- e la strong A.I. La prima,…