Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

La trasformazione digitale comporta nuove minacce, come il Social Engineering e quelle all’IoT. Per proteggere le aziende, è fondamentale adottare tecnologie di cyber security diversificate, modelli IT flessibili e competenze ibride. Il GDPR impone nuove regole per la sicurezza dei dati, con particolare enfasi su privacy by design. La Crisis Management richiede un approccio integrato,…

Sviluppo sicuro delle applicazioni: il processo

Sviluppo sicuro delle applicazioni: il processo

L’approfondimento sullo sviluppo dei sistemi informatici prosegue con il focus sulle pratiche essenziali per garantire lo sviluppo sicuro delle applicazioni e dei software, analizzando i modelli a cascata e Agile. Si evidenzia l’importanza della pianificazione accurata, dell’identificazione precoce dei requisiti di sicurezza, dell’esecuzione di test completi e della gestione rigorosa dei passaggi di ambiente tra…

Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

La tecnologia Bitcoin, nonostante le sue sfide e critiche, continua a dimostrare la sua resilienza grazie alla sua natura antifragile, migliorandosi dopo ogni attacco e crisi. Tuttavia, il sistema presenta vari limiti strutturali, come la lentezza delle transazioni e l’enorme consumo di energia richiesto dal mining. Sebbene la blockchain garantisca trasparenza e sicurezza, emergono problemi…

Cyber Risk Management: dalla cyber intelligence alla cyber insurance

Cyber Risk Management: dalla cyber intelligence alla cyber insurance

Intervista a Giampiero Nanni, Government Affairs, Symantec EMEA, durante la 18° edizione del Forum ICT Security Qual è l’esperienza di Symantec nel cyber risk management? Symantec è la più grande società di Cyber security al mondo; io appartengo al team di Government Affairs, diviso tra Bruxelles e Londra. Non siamo tecnici né commerciali, ci occupiamo…

Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

Un buon Business Continuity Plan è cruciale per garantire la resilienza aziendale di fronte a interruzioni operative. Non si limita al solo Disaster Recovery, ma comprende strategie globali e coinvolge l’intera organizzazione. Elementi chiave includono la definizione di ruoli, l’utilità del piano in situazioni critiche, la preparazione al ripristino delle funzioni e la costante validazione…

Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber Defense

Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber Defense

Intervista a Corrado Broli, Country Manager per l’Italia di Darktrace, durante la 18° edizione del Forum ICT Security Sfruttare l’Intelligenza artificiale per rispondere ai bisogni di sicurezza informatica, ci spiega come si struttura l’approccio innovativo di Darktrace? L’Enterprise Immune System di Darktrace è un nuovo approccio per sfidare e neutralizzare i sofisticati attacchi provenienti sia…

Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

Le Reti Mobili Ad Hoc (MANET) sono sistemi wireless decentralizzati, dove ogni dispositivo funge da nodo e router per il traffico multi-hop. L’architettura di queste reti si distingue per l’assenza di un coordinamento centralizzato, con protocolli di routing avanzati per ottimizzare la connettività e l’efficienza energetica. Cruciale è anche il controllo topologico per ridurre il…

Viaggio nei malware Android: l’incubo Ransomware – Parte 2

Viaggio nei malware Android: l’incubo Ransomware – Parte 2

Questa serie di articoli è dedicata all’analisi dei ransomware su dispositivi Android. Nella prima parte, viene fornita una panoramica generale delle famiglie di ransomware Android, suddivise in Locker, che bloccano l’accesso al dispositivo, e Crypto, che criptano file specifici dell’utente e venivano descritte le modalità operative e le tecniche utilizzate per estorcere pagamenti dalle vittime,…

Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

Nel 2014, l’Islamic State rilascia il video “Flames of War”, segnando una svolta nell’Internet Jihadism. Attraverso immagini violente e potenti, il gruppo sfrutta la rete per reclutare combattenti e diffondere il terrore globale. Con il sequel “Flames of War II”, l’Islamic State accentua la brutalità, legando attacchi jihadisti alla narrativa mediale. Questi video, prodotti dal…

Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

Le indagini fiscali in Italia fanno sempre più affidamento sulla digital forensics per combattere l’evasione e le frodi fiscali. La Guardia di Finanza ha formalizzato procedure innovative per l’acquisizione delle evidenze digitali, incluse tecniche come la copia forense e l’analisi dei metadati. Il manuale operativo del 2017 introduce figure specializzate (CFDA) e nuove metodologie, come…