Previsioni ed Analisi sullo stato della Cyber Security, intervista a Pierluigi Paganini

Previsioni ed Analisi sullo stato della Cyber Security, intervista a Pierluigi Paganini

Intervista a Pierluigi Paganini, CTO presso CSE CybSec SPA e Membro dell’ENISA (European Union Agency for Network and Information Security) Threat Landscape Stakeholder Group and Cyber G7 Group Le tecniche, tattiche e procedure (TTP) degli attori malevoli appaiono sempre più complesse: pensiamo a gruppi come APT Lazarus, responsabile di attacchi condotti a livello globale contro giganti…

La nuova normativa europea sulla Privacy (GDPR) e la pericolosità dell’adeguamento apparente

La nuova normativa europea sulla Privacy (GDPR) e la pericolosità dell’adeguamento apparente

L’adeguamento alla nuova normativa europea sulla privacy (GDPR) pone molte sfide per le aziende, spesso causate da una carenza di competenze adeguate sia nei fornitori che all’interno delle organizzazioni. Implementare strumenti efficaci e KPI specifici è cruciale per garantire la conformità. Il coordinamento dei progetti di adeguamento è fondamentale per evitare rischi legati a soluzioni…

Email aperta - Email chiusa: un problema tutt'altro che risolto

Email aperta – Email chiusa: un problema tutt’altro che risolto

Le email sono ormai parte integrante delle comunicazioni professionali, spesso utilizzate anche come prova legale. La giurisprudenza affronta questioni come la distinzione tra email “aperta” e “chiusa”, con importanti risvolti per la privacy e la normativa vigente. Nelle indagini, le email rappresentano un elemento cruciale, e l’acquisizione di queste può presentare sfide tecniche significative, soprattutto…

Luca Besana – Intervista al Forum ICT Security 2017

Luca Besana – Intervista al Forum ICT Security 2017

[video_embed video=”242218000″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Luca Besana, Channel Manager di Qualys Italia, ha approfondito il tema della Digital Trasformation. Per Qualys la Digital Trasformation è tutto ciò che riguarda un impiego sempre più massivo della tecnologia, si pensi ad esempio alla Domotica. Un processo che non può essere arrestato ma che deve essere…

Data breach: alcune osservazioni sulle linee guida europee

Data breach: alcune osservazioni sulle linee guida europee

Il GDPR ha introdotto importanti cambiamenti nella gestione dei data breach, estendendo la normativa a tutti i titolari di trattamento. La violazione dei dati personali non riguarda solo la sicurezza informatica ma anche la sicurezza organizzativa. Le linee guida chiariscono come valutare il rischio per i diritti degli interessati e definiscono gli obblighi di notificazione…

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Nella prima parte dell’articolo è stato esaminato il recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), con particolare riferimento agli aspetti architetturali e di sicurezza. In questa seconda parte sono approfonditi invece gli aspetti rilevanti per l’affermazione del paradigma delle MANET dal punto di vista “sociale” degli incentivi economici per…

Zero Day e Email security - Rodolfo Saccani, Security R&D Manager in Libra Esva

Email security e minacce “Zero Day” – La posta elettronica come principale vettore di recapito per ransomware, malware o phishing

Zero Day è il nemico invisibile alle porte aziendali. Nell’era digitale in cui viviamo, la sicurezza informatica rappresenta una sfida sempre più complessa. Mentre le aziende rafforzano i propri sistemi con soluzioni tradizionali, i criminali informatici evolvono continuamente le proprie strategie, sfruttando vulnerabilità ancora sconosciute. Le minacce “Zero Day” – attacchi che colpiscono prima che…

Selezione avversa nel GDPR: la vera ragione economica e perchè certificarsi

Selezione avversa nel GDPR: la vera ragione economica e perchè certificarsi

Le certificazioni GDPR, introdotte dall’art.42, sono strumenti volontari che non riducono la responsabilità del titolare del trattamento. Gli organismi di certificazione, accreditati secondo l’art.43, devono dimostrare indipendenza e competenza. Le certificazioni offrono benefici economici in caso di sanzioni, ma comportano il rischio di selezione avversa. La vigilanza e il riesame delle certificazioni sono affidati all’autorità…

Cyber insurance: analisi delle problematiche legate all'assicurazione del rischio informatico internet of things

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

La digitalizzazione e l’Internet of Things stanno cambiando il modo in cui le aziende percepiscono il rischio informatico. Oltre alle soluzioni IT, le polizze assicurative cyber insurance stanno emergendo come opzione per la gestione del rischio. Tuttavia, esistono sfide nella valutazione del rischio e del danno da attacchi informatici. Le aziende devono adottare nuove strategie…

KRACK attack: simulazione di un attacco al protocollo WPA2

KRACK attack: simulazione di un attacco al protocollo WPA2

Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…