Minori e social network alle soglie del Regolamento privacy europeo: i nuovi strumenti di Facebook per la verifica del consenso genitoriale

Minori e social network alle soglie del Regolamento privacy europeo: i nuovi strumenti di Facebook per la verifica del consenso genitoriale

Di ritorno dall’EMEA Child Safety Summit, tenutosi a Dublino il 18 e 19 aprile, sono sicuramente molti gli spunti da portare a casa e di cui discutere. Uno dei temi più interessanti, però, vista l’imminenza del 25 maggio che porterà con sé l’applicabilità del Regolamento privacy europeo, è quello relativo all’età del consenso digitale dei…

Military Cyber Intelligence – Armi cibernetiche e strategie di difesa per la Sicurezza Nazionale

Military Cyber Intelligence – Armi cibernetiche e strategie di difesa per la Sicurezza Nazionale

Dopo aver illustrato il concetto di Cyber Intelligence, il suo ruolo ed il suo potenziale nel precedente articolo, ci occuperemo questa volta di analizzare il suo impiego in ambito militare, per trattare poi nei prossimi quello in campo industriale e nel sistema paese. L’intelligence è una parte fondamentale nelle strategie militari, tanto che di questa…

Internet of Things: protocolli e criticità nella sicurezza di rete (Seconda parte)

Internet of Things: protocolli e criticità nella sicurezza di rete (Seconda parte)

Sommario Oggi quando si parla di Internet si tende a considerare la rete come un insieme informe di connessioni e contenitori di informazioni. Il web rappresenta la biblioteca, l’archivio video e l’album fotografico personale del XXI secolo. Con la nascita e la diffusione di Internet of Things, la rete Internet non è solo il mondo…

Come approcciare Business Continuity e Cyber Security sinergicamente

Come approcciare Business Continuity e Cyber Security sinergicamente

INTRODUZIONE In un mondo sempre più digitale, il pericolo principale a cui tutte le aziende devono far fronte è rappresentato senza dubbio dagli attacchi verso i propri sistemi informativi. È indispensabile dotarsi di strumenti atti a prevenire il verificarsi di tali attacchi, che se condotti con successo possono comportare la compromissione dell’integrità, disponibilità e riservatezza…

Il data mining

Il data mining

Introduzione Viviamo in un mondo in cui qualsiasi cosa, in qualsiasi momento, viene convertita in dato: ogni condivisione, like, telefonata, tweet, click del mouse, genera molti e molti dati. I dati possono avere qualsiasi natura: numeri, caratteri, testo, pagine web, immagini, video, e costituiscono l‘aspetto centrale di qualsiasi attività in ricerca, negli affari, nell’industria, nel…

Gamification e cyber security

Gamification e cyber security

Introduzione Oggi i dipendenti delle aziende sono diventati sempre più l’anello debole nella difesa contro gli attacchi informatici. La regola base del buon senso non può essere l’unico elemento di difesa contro tecniche di attacchi sempre più sofisticate. Inoltre gli attacchi provengono spesso da vere e proprie organizzazioni strutturate, di natura criminale o di natura governativa…

Cyber Crime Conference 2018 – Comunicato Post Evento

Cyber Crime Conference 2018 – Comunicato Post Evento

Più di 1000 ospiti hanno attraversato l’Auditorium della Tecnica in un’intensa giornata di confronto e approfondimenti sui temi più attuali della sicurezza informatica: sono da record i numeri della Cyber Crime Conference 2018, di cui lo scorso 18 aprile ha avuto luogo una riuscitissima nona edizione. Ad aprire il programma è stata una Tavola Rotonda…

I Bootkit non sono morti, il ritorno di Pitou!

I Bootkit non sono morti, il ritorno di Pitou!

Negli ultimi mesi del 2017 è stato riscontrato in circolazione un bootkit chiamato Pitou. Il suo picco di infezione è stato monitorato tra il mese di settembre 2017 e gennaio 2018, dove sono stati individuati alcuni dropper che installavano il bootkit Pitou. Pitou non è un bootkit di nuova generazione, infatti la sua prima versione…

Cyber security: il valore della protezione dei dati con BooleBox

Cyber security: il valore della protezione dei dati con BooleBox

Da una parte ci sono i numeri, che fanno registrare un trend in aumento, rispetto alla sottrazione di dati, alla manipolazione di e-mail a danno di piccole o grandi aziende. L’ultimo rapporto Clusit 2018 sulla sicurezza ICT parla di un miliardo di persone colpite, nel 2017, da attività di criminalità informatica, 500 miliardi di costi,…

Le VPN e la nostra privacy online: siamo davvero anonimi?

Le VPN e la nostra privacy online: siamo davvero anonimi?

Le reti private virtuali (VPN[1]) sono ottime per proteggere la propria privacy, ma non sono perfette. Alcune VPN non tutelano correttamente le informazioni “private” e molte nascondo dei bug che mettono a serio rischio la nostra privacy. Anche se stai usando la miglior VPN del mondo e pensi che il tuo indirizzo IP sia completamente…