L’importanza della formazione nel campo della sicurezza informatica – Intervista a Pierluigi Perri

L’importanza della formazione nel campo della sicurezza informatica – Intervista a Pierluigi Perri

Intervista a Pierluigi Perri, Avvocato, professore aggregato di Informatica Giuridica Avanzata presso l’Università degli Studi di Milano e Coordinatore del Corso di perfezionamento in Computer forensics e Data protection Occupandosi di cybercrime e strumenti di prova informatica su un piano sia formativo sia operativo, come valuterebbe lo stato dell’arte in questo settore? Gli attori investigativi e giudiziari…

Tecnica di Social Engineering del Dumpster Diving: criminali alla ricerca di informazioni sensibili nei rifiuti di un'azienda per attacchi informatici.

Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

“Ingegneria sociale significa usare il proprio ascendente e le capacità di persuasione per ingannare gli altri, convincendoli che l’ingegnere sociale sia quello che non è oppure manovrandoli. Di conseguenza l’ingegnere sociale può usare le persone per strappare loro informazioni con o senza l’ausilio di strumenti tecnologici”. Questo è quello che si legge all’inizio del libro,…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

Attacchi ROP: cercare gadget nelle applicazioni Android

Attacchi ROP: cercare gadget nelle applicazioni Android

Gli attacchi di tipo Return Oriented Programming (ROP) sfruttano sequenze di istruzioni chiamate gadget per aggirare le misure di sicurezza su Android, specialmente su dispositivi ARM. Questi gadget, presenti nelle librerie di sistema e nei file .odex, vengono collegati tra loro per eseguire codice arbitrario. L’evoluzione del runtime Android con ART ha aumentato la disponibilità…

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Il GDPR, entrato in vigore nel 2018, mira a garantire la protezione dei dati personali a livello europeo, introducendo concetti chiave come la portabilità dei dati e il diritto all’oblio. L’istituzione di un organismo di controllo, insieme al Data Protection Officer (DPO), punta a prevenire e contrastare il crimine informatico. Con l’avvento dell’Internet of Things…

Il Registro delle attività di trattamento oltre l’art.30

Il Registro delle attività di trattamento oltre l’art.30

Il Registro delle attività di trattamento è fondamentale per la conformità al GDPR e la governance della privacy. Questo strumento aiuta a documentare le attività di trattamento, a gestire i reclami, a prevenire violazioni e a verificare i contratti con i fornitori. Domande chiave consentono di valutare l’adeguatezza del Registro, identificare eventuali aree di miglioramento…

Pyongyang fra cyberspionaggio e furti informatici

Pyongyang fra cyberspionaggio e furti informatici

La Corea del Nord, benché isolata e povera, si distingue per le sue avanzate capacità cibernetiche, come dimostrato negli attacchi ransomware WannaCry e contro la Sony. Pyongyang è nota per il cyberspionaggio, in particolare contro la Corea del Sud e gli Stati Uniti, e per furti di criptovalute per finanziare il proprio programma nucleare. Tecniche…

Un approccio Interdisciplinare alla Cybersecurity – Intervista a Stefano Zanero

Un approccio Interdisciplinare alla Cybersecurity – Intervista a Stefano Zanero

Intervista a Stefano Zanero, Information Security Consultant and Researcher, Politecnico di Milano Oggi si parla sempre più di intelligenza artificiale, che per chi lavora ad alti livelli nel suo campo è già una realtà quotidiana: quali ritiene gli scenari in cui risulterà più rivoluzionaria la sua progressiva implementazione per il “grande pubblico” e quali, invece, le principali…

La sicurezza degli smartphone e la memorizzazione dei dati

La sicurezza degli smartphone e la memorizzazione dei dati

La sicurezza degli smartphone viene garantita nei principali sistemi operativi mobile attraverso diverse tecniche di cifratura. Su Android, dalla versione 6, il Full Disk Encryption protegge i dati, mentre Android 7 introduce la File-Based Encryption per una maggiore sicurezza. iOS utilizza il Secure Enclave, una soluzione avanzata che salvaguarda i dati con chiavi criptografiche uniche….

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

Il Regolamento Europeo per la Protezione dei Dati Personali (GDPR 2016/679) diventa pienamente applicabile dal 25 maggio 2018. Questo introduce nuovi obblighi per enti, aziende e Pubbliche Amministrazioni, come la privacy by design e by default, e richiede la nomina di un Data Protection Officer (DPO) in alcuni casi. La figura del DPO deve avere…