Il CERT Nazionale: Campagne di Prevenzione e Reazione nel 2015

Il CERT Nazionale: Campagne di Prevenzione e Reazione nel 2015

Nel 2015, il CERT Nazionale ha registrato un sensibile incremento delle proprie attività. La rete di contatti a livello nazionale e internazionale si è ampliata considerevolmente, portando a uno scambio crescente di informazioni e alla necessità di sviluppare appositi strumenti per la loro gestione. Il trend di crescita delle segnalazioni è dovuto all’estensione della rete…

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

L’analisi esamina la minaccia terroristica islamica in relazione alle infrastrutture critiche nazionali. Utilizzando il modello di Enterprise Risk Management, vengono valutate diverse tipologie di attacchi e settori critici. Particolare attenzione è posta sugli attacchi cibernetici e la sicurezza dei grandi eventi. Lo studio evidenzia l’importanza di un approccio integrato che combini analisi dei rischi, coordinamento…

Se la Mela si baca: sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

Se la Mela si baca: sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

La controversia Apple-FBI sul caso San Bernardino solleva questioni cruciali su sicurezza iOS, privacy smartphone e digital forensics. L’FBI richiede ad Apple di sviluppare un firmware speciale per sbloccare l’iPhone di un terrorista, ma l’azienda resiste citando preoccupazioni etiche e di sicurezza. Il dibattito si estende alle implicazioni legali e all’importanza della metodologia forense nelle…

Come gestire la responsabilità della corretta conservazione dei documenti informatici

Come gestire la responsabilità della corretta conservazione dei documenti informatici

La conservazione dei documenti informatici coinvolge diversi attori con specifiche responsabilità. Il titolare dei documenti resta il principale responsabile, anche in caso di outsourcing. Il Responsabile della conservazione, figura chiave, gestisce il sistema di conservazione e può delegare funzioni, mantenendo la responsabilità complessiva. Le Regole tecniche definiscono attività e competenze del Responsabile, sottolineando l’importanza della…

Un anno in retrospettiva: le minacce cyber del 2015

Un anno in retrospettiva: le minacce cyber del 2015

Il rapporto ENISA Threat Landscape 2015 offre una panoramica dettagliata delle principali minacce cyber. Malware, attacchi web-based e Denial of Service dominano la classifica. Si evidenzia un aumento significativo di ransomware e botnet, con nuove tecniche di diffusione. Le minacce emergenti includono furto d’identità e insider threat. L’analisi sottolinea l’importanza della prevenzione e della consapevolezza…

Carlo Mauceli – Intervista al Cyber Crime Conference 2016

Carlo Mauceli – Intervista al Cyber Crime Conference 2016

Carlo Mauceli National Technology Officer di Microsoft Italia Tavola Rotonda “Botnet Takedowns: l’evoluzione nel cloud” Abstract: Il nefasto fenomeno delle Botnet è conosciuto da tempo così come sono, ormai, ampiamente conosciuti i suoi risvolti in ambito di sicurezza informatica, di criminalità organizzata nonché quelli, strettamente connessi, di natura economica (intesi come guadagni illeciti ma anche…

Giuseppe Vaciago – Intervista al Cyber Crime Conference 2016

Giuseppe Vaciago – Intervista al Cyber Crime Conference 2016

Giuseppe Vaciago Avvocato esperto in diritto penale societario e delle nuove tecnologie Tavola Rotonda “Botnet Takedowns: l’evoluzione nel cloud” Il nefasto fenomeno delle Botnet è conosciuto da tempo così come sono, ormai, ampiamente conosciuti i suoi risvolti in ambito di sicurezza informatica, di criminalità organizzata nonché quelli, strettamente connessi, di natura economica (intesi come guadagni…

Arije Antinori – Intervista al Cyber Crime Conference 2016

Arije Antinori – Intervista al Cyber Crime Conference 2016

Arije Antinori Phd, CRI.ME LAB “Sapienza” Università di Roma, Dip. di Comunicazione e Ricerca Sociale CORIS Titolo Relazione: Scenari futuri: l’evoluzione tecnologico-criminale ed il mutamento del conflitto in ambito metropolitano Abstract: La crescente evoluzione tecnologica fondata sullo sviluppo infrastrutturale delle reti, dei servizi alla cittadinanza e delle risorse mobili, è in grado di trascendere i…

Giuseppe Di Somma – Intervista al Cyber Crime Conference 2016

Giuseppe Di Somma – Intervista al Cyber Crime Conference 2016

Giuseppe Di Somma Presidente Cifit – Criminology International Forensic Investigation Thechnologies Titolo Relazione: La sicurezza del trasferimento dei dati a terra da un drone Abstract: Entro i prossimi cinque anni si ritiene che ci saranno in circolazione circa 10mila Droni ( APR ) civili, un giro d’affari che a livello mondiale si stima possa arrivare…

Gerardo Costabile – Intervista al Cyber Crime Conference 2016

Gerardo Costabile – Intervista al Cyber Crime Conference 2016

Gerardo Costabile Head of Security & Safety at FASTWEB Tavola Rotonda “La cooperazione pubblico-privato tra i SOC e le Istituzioni” La rivoluzione digitale che ha cambiato i paradigmi dell’economia e della società in Italia, in Europa e, in diversa misura in tutti i paesi del mondo, porta con sé, oltre a enormi benefici, una serie…