Il ‘Sistema di Allerta Covid-19’ nazionale è partito con l’app Immuni, dopo l’autorizzazione del Garante Privacy. Pubblicate anche le modalità tecniche per il coinvolgimento del Sistema Tessera Sanitaria

Il ‘Sistema di Allerta Covid-19’ nazionale è partito con l’app Immuni, dopo l’autorizzazione del Garante Privacy. Pubblicate anche le modalità tecniche per il coinvolgimento del Sistema Tessera Sanitaria

Dal 15 giugno l’App Immuni è utilizzabile in tutta Italia e ci si augura che presto venga scaricata dal maggior numero possibile di persone, in quanto strumento prezioso nella strategia globale di lotta alla pandemia. Per attuare gli strumenti di contact tracing[1] secondo le indicazioni fornite dal nostro Garante per la Privacy e dalle Autorità…

Infrastrutture digitali sicure per lo Smart Working grazie a Virtual Desktop Infrastructure e Parallels Remote Application Server

Infrastrutture digitali sicure per lo Smart Working grazie a Virtual Desktop Infrastructure e Parallels Remote Application Server

La migrazione in rete di servizi e attività professionali, in atto da tempo ma fortemente accelerata dalle misure di distanziamento imposte dall’emergenza sanitaria globale, implica una profonda trasformazione di tutti gli ambienti di lavoro. In questo scenario una virtual desktop infrastructure (VDI) – che consente ai dipendenti di avere a disposizione la propria postazione indipendentemente dal device fisico utilizzato, offrendo…

I termini di pubblicazione, il diritto all’oblio e i costi dell’accesso

I termini di pubblicazione, il diritto all’oblio e i costi dell’accesso

Nel complesso mondo degli atti amministrativi, i termini di pubblicazione giocano un ruolo fondamentale per l’efficacia legale. Mentre le delibere degli enti locali richiedono 15 giorni all’albo pretorio, diventando esecutive dopo 10, altri atti seguono regole diverse. Ma qual è la differenza tra albo pretorio e amministrazione trasparente? L’albo pretorio garantisce la pubblicità legale degli…

Cyber Security Virtual Conference 2020

Cyber Security Virtual Conference 2020

dal 7 al 10 luglio 2020 L’iniziativa, completamente fruibile online, ha l’obiettivo di supportare persone e aziende alle prese con le sfide quotidiane della sicurezza informatica. Nell’arco delle quattro giornate, ciascuna dedicata a un distinto focus tematico, numerosi interventi live di ricercatori, esperti e professionisti si alterneranno per evidenziare le principali criticità del panorama contemporaneo ed…

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

Da alcuni anni ho il privilegio di scrivere su questa rivista e durante l’emergenza COVID, che ci ha costretto a modificare diverse nostre abitudini, ho riletto i miei articoli pubblicati dal 2017 al mese di febbraio u.s.[1]. Tra questi mi hanno sollecitato nuove riflessioni e considerazioni – guarda caso – il primo e l’ultimo. Nel…

Pubblicazione dei Documenti Amministrativi e Formato Aperto

Pubblicazione dei Documenti Amministrativi e Formato Aperto

La pubblicazione dei documenti amministrativi digitali è regolata da norme specifiche come il CAD e il d.lgs. 33/2013. Le PA devono rispettare formati aperti, accessibilità e trasparenza. I documenti vanno firmati elettronicamente e pubblicati su “Amministrazione trasparente” per 5 anni. La gestione digitale migliora efficienza e partecipazione dei cittadini. Particolare attenzione va posta al trattamento…

A case history: CTF Necromancer – Parte 3

A case history: CTF Necromancer – Parte 3

Incipit L’articolo tratta la terza e ultima parte della CTF Necromancer, tenuta come lezione all’Università di Perugia in occasione dell’evento CyberChallenge. Prima Parte: https://www.ictsecuritymagazine.com/articoli/a-case-history-ctf-necromancer-parte-1/. Seconda Parte: https://www.ictsecuritymagazine.com/articoli/a-case-history-ctf-necromancer-parte-2/ Nella tetra penombra della grotta, con il nostro talismano al collo ed uno sciame di pipistrelli, ormai riverso e orrendamente mutilato sul freddo pavimento, avevamo volto lo sguardo…

TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

Introduzione Gli ultimi anni hanno visto una crescita esponenziale dell’utilizzo di TLS (Transport Layer Security) per la messa in sicurezza di servizi ed applicazioni on-line. Nonostante questa popolarità, molti amministratori di sistema non riescono a gestire correttamente i problemi di sicurezza che derivano da configurazioni errate (ad esempio, l’utilizzo di cifrari deboli). Per questo motivo,…

La password è debole: di chi è la colpa?

La password è debole: di chi è la colpa?

Il primo giovedì di maggio è il World Password Day, giornata dedicata alla sensibilizzazione degli utenti sull’importanza di alcuni criteri di gestione delle proprie credenziali di accesso a sistemi in rete. Il messaggio è quasi sempre: se le password non ti proteggono, la colpa è tua. Secondo l’ultima indagine di LastPass, il 91% degli intervistati…

App di tracciamento digitale, sorveglianza sanitaria e tutela dei dati personali alla luce del GDPR: una prima lettura del DL 28/20

App di tracciamento digitale, sorveglianza sanitaria e tutela dei dati personali alla luce del GDPR: una prima lettura del DL 28/20

Diritto alla riservatezza e protezione dei dati personali: diritti fondamentali ma flessibili Il diritto alla riservatezza e alla protezione dei dati personali sono diritti fondamentali sì, ma elastici, ossia possono essere compressi – temporaneamente – per ragioni di salute pubblica, come previsto dall’art. 9.2 del GDPR e dall’art.15 della direttiva ePrivacy in un quadro di regole…