La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

Il progresso tecnologico e l’uso dei Big Data hanno aumentato le minacce alla privacy, portando alla necessità di tecniche avanzate come la pseudonimizzazione per proteggere i dati personali. Introdotta dal GDPR, la pseudonimizzazione riduce i rischi legati alla reidentificazione, permettendo la raccolta sicura di dati senza comprometterne la sicurezza. La responsabilità del titolare del trattamento…

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

Le policy di sicurezza informatica sono cruciali per le aziende pubbliche e private, specialmente in un contesto di crescente connettività. Queste policy aiutano a prevenire minacce come cyber spionaggio e ransomware, e devono includere la formazione dei dipendenti e la protezione dei dispositivi aziendali. L’implementazione di misure come backup regolari e antivirus aggiornati garantisce una…

Web Application Security: il caso #Hack5Stelle

Web Application Security: il caso #Hack5Stelle

La sicurezza delle applicazioni web è spesso sottovalutata in Italia, esponendo siti e dati a vulnerabilità come Cross-site scripting (XSS), SQL Injection e attacchi Man In The Middle. L’evoluzione del web 2.0 ha aumentato la condivisione dei dati, rendendo indispensabile un approccio ingegneristico per la protezione dei sistemi. L’analisi del caso #Hack5Stelle evidenzia la necessità…

Shadow Data, cosa sono e perché sono importanti

Shadow Data, cosa sono e perché sono importanti

Gli Shadow Data rappresentano un pericolo per aziende e utenti, poiché comprendono dati condivisi impropriamente su piattaforme cloud come Google Drive e Dropbox. L’uso improprio di queste piattaforme espone a rischi di violazione e cybercrime, con i criminali informatici in grado di accedere ai dati tramite tecniche come le Google Dorks. Per proteggere i dati…

Threat management – Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

Threat management – Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

Intervista a Fabrizio Pisasale, Marketing Specialist di Par-Tec, durante la 18° edizione del Forum ICT Security Quanto ancora nel mondo della sicurezza informatica incide la preparazione e la competenza delle risorse umane e in che modo l’azienda che lei rappresenta è in grado di rispondere a tali esigenze di formazione? Comincerei questo nostro incontro presentando…

Truffe on-line: riconoscerle per difendersi

Truffe on-line: riconoscerle per difendersi

Le truffe informatiche sono in crescita e includono frodi come il phishing, la truffa bitcoin, lo schema piramidale e il mutuo fantasma. Gli utenti devono essere consapevoli dei rischi, verificare l’affidabilità di intermediari e venditori online, e proteggersi dalle promesse di facili guadagni o offerte troppo vantaggiose. Prevenire è sempre meglio che curare: riconoscere i…

NMAP scripting con NSE

NMAP scripting con NSE

Il Nmap Scripting Engine (NSE) è una potente estensione di Nmap che permette di aggiungere funzionalità come il vulnerability scanning e il bruteforcing. Vengono illustrate le modalità di utilizzo degli script NSE, inclusa la sintassi per richiamarli e passare loro argomenti. Il documento analizza anche gli internals di NSE, mostrando come vengano inizializzati e caricati…

Sicurezza informatica nella Pubblica Amministrazione: quale direzione e quali strumenti?

Sicurezza informatica nella Pubblica Amministrazione: quale direzione e quali strumenti?

Il Piano Triennale 2017-2019 per l’informatica nella Pubblica Amministrazione, pubblicato da AgID, delinea le linee guida per la digitalizzazione e la cybersecurity nella PA. Include l’eliminazione delle legacy tecnologiche, la promozione della sicurezza e la protezione dei dati secondo il GDPR. Consip ha sviluppato il Contratto Quadro SPC Cloud Lotto 2, offrendo servizi di sicurezza…

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

La cyber security è in rapida espansione a causa delle crescenti minacce cibernetiche. L’Unione Europea ha implementato varie iniziative per affrontare queste sfide, come il finanziamento dei progetti SCADALAB, CloudCERT e FINSEC, che mirano a migliorare la sicurezza dei sistemi industriali e finanziari. Il futuro della sicurezza cibernetica, specialmente in ambito difensivo, sarà influenzato da…

Previsioni e trend 2018 – Le novità in ambito cybersecurity

Previsioni e trend 2018 – Le novità in ambito cybersecurity

A dicembre è tempo di bilanci e il mondo della cybersecurity non fa eccezione: come di consueto, all’avvicinarsi della fine dell’anno arrivano le valutazioni sui dodici mesi appena trascorsi, unitamente alle previsioni su quelli a venire. Le principali organizzazioni di settore, infatti, proprio in questi giorni diffondono i propri “oroscopi” in materia di sicurezza informatica…