Panorama delle minacce nel cyberspazio: grafico che illustra la distribuzione di attacchi informatici da parte di cybercriminali, hacktivisti, spie informatiche e attori statali, dati riportati nel rapporto Clusit 2017. Sicurezza informatica, minacce informatiche, cybercrime, hacktivismo, spionaggio industriale

Cyberspazio: minacce e fattore umano

Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi cyber (Cyberattacks), ormai stabilmente presenti nella top ten dei rischi globali: si tratta del terzo rischio in termini di probabilità e il sesto in termini di…

Il GDPR e la protezione dell’accesso continuativo ai dati personali

Il GDPR e la protezione dell’accesso continuativo ai dati personali

Il Regolamento generale europeo sulla protezione dei dati (GDPR) che entrerà in vigore il 25 maggio 2018 modifica sensibilmente le modalità con cui le Aziende raccolgono, trattano e proteggono i dati personali dei cittadini della UE. Le numerose informazioni circolate e i dibattiti scaturiti sul GDPR hanno però generato alcuni fraintendimenti. Molti credono infatti che le…

Mobile Forensics nelle indagini criminali - analisi delle prove digitali da smartphone, tablet e dispositivi mobili con protocolli di sicurezza avanzati.

Mobile Forensics: le nuove funzionalità di sicurezza integrate di Android e iOS rendono più difficoltoso l’accesso alla polizia giudiziaria

Forse non tutti conoscono il significato di Mobile Forensics anche se sicuramente ne hanno sentito parlare. La Mobile Forensics è la branca della Digital Forensics che si occupa di regolamentare le fasi di acquisizione, preservazione, analisi e reporting delle evidenze digitali contenute in un dispositivo mobile, quali telefoni, navigatori, tablet. Per evidenza digitale viene intesa…

Analisi degli header HTTP e delle risorse statiche per la datazione precisa di pagine web tramite Carbon14, uno strumento OSINT avanzato.

Datazione delle pagine web tramite Carbon14

Durante le attività di OSINT (Open Source Intelligence) si può riscontrare l’esigenza di attribuire una datazione più precisa possibile ad una pagina web. Talvolta può essere necessario riuscire ad individuare un giorno o addirittura un orario ascrivibile alla creazione della pagina, ad esempio per rilevare casi di contraffazione della stessa. Header HTTP e data del…

Hacker Anonymous attacca il MIUR, compromettendo oltre 26.000 account email e password hash

Attacchi Hacker e Nuovo Regolamento Europeo 2016/679 – La Difficile Vita della P.A. (non) Digitale

E’ notizia di meno di 48 ore fa che il portale del Ministero dell’Università e Ricerca (MIUR) sia stato oggetto di un attacco hacker da parte del noto gruppo Anonymous. La violazione dei sistemi ha portato, sia da quanto è possibile leggete sui comunicati on-line del gruppo di attivisti, sia da conferme ufficiali alla violazione…

llustrazione delle dinamiche della sicurezza ICT per telco operator, con focus su cloud, resilienza della rete e governance europea

La Cybersecurity vista dalla prospettiva di un telco operator

Quando si affrontano temi complessi, di solito si cerca di semplificare il contesto dotandosi di modelli e metriche che ci aiutino a misurare, tracciare, valutare nel tempo ed interpretare l’oggetto osservato allo scopo di prendere decisioni riguardo alle politiche da attuare, alle strategie o perfino alle tattiche. Le sfide della Cybersecurity per un Telco Operator…

il ruolo del Business Continuity Manager nel coordinare analisi di impatto e garantire la Cyber Resilience all'interno delle organizzazioni.

Il Grande Malinteso – Business Continuity e Cyber Resilience

Scrivo e ripeto spesso di quanto la business continuity sia una delle metodologie più abusate all’interno delle organizzazioni e non solo. Poiché si basa su principi di buon senso, spinge molti professionisti a pensare di poterne parlare e praticarla senza una vera conoscenza di fondo della disciplina. Con risultati spesso scadenti se non nocivi per…

Experis Academy porta in cattedra le Big Microsoft e HPE per formare i futuri professionisti in cyber security

Experis Academy porta in cattedra le Big Microsoft e HPE per formare i futuri professionisti in cyber security

Secondo i dati della Polizia Postale, nel 2017 ci sono stati in Italia ben 28.500 allarmi hacker contro le infrastrutture critiche nazionali e 1.006 veri e propri attacchi. Il dato è allarmante perché è cinque volte superiore all’anno precedente e conferma le sempre maggiori preoccupazioni sul tema cyber security che interessano tanto la Pubblica amministrazione…

Sanzioni amministrative pecuniarie protezione dati personali Regolamento UE 679/2016

Linee guida riguardanti l’applicazione e la previsione delle sanzioni amministrative pecuniarie ai fini del Regolamento (UE) n. 2016/679 adottate il 3 ottobre 2017 dal Gruppo Articolo 29 (WP 253)

Il Comitato europeo per la protezione dei dati ha pubblicato a ottobre 2017 le Linee guida in materia di sanzioni amministrative previste dal Reg. 2016/679/EU. Le sanzioni amministrative pecuniarie rappresentano un elemento centrale del nuovo regime introdotto dal Regolamento per far rispettare le norme, in quanto costituiscono una componente importante dell’insieme di strumenti di applicazione…

Riconoscimento Facciale su Facebook e GDPR - Impatto sulla privacy e protezione dei dati personali nei social network

Il riconoscimento facciale e la tutela della privacy come rapporto interpersonale

Una delle novità con cui si è concluso il 2017 è stata, senz’altro, l’introduzione di nuove features sul social network Facebook. Il 19 dicembre, infatti, la piattaforma ha annunciato due importanti novità: Si tratta, però, di due implementazioni che non sono state rese disponibili in Europa dove il riconoscimento facciale è assimilato alla biometria (i.e….