Blockchain: Permissionless vs Permissioned

Blockchain: Permissionless vs Permissioned

A partire dall’idea innovativa documentata nel whitepaper “Bitcoin: A Peer-to-Peer Electronic Cash System” (2008) del sì celeberrimo ma fisicamente ignoto Satoshi Nakamoto, la Blockchain si è sviluppata negli anni come un paradigma tecnologico applicabile in contesti non più esclusivamente correlati alle criptovalute. Se Bitcoin ne è stata la prima reale declinazione su larga scala, ad…

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception tra arte e tecnologia dell’inganno Considerata l’ampiezza dei temi da trattare e la loro stretta correlazione, ho suddiviso l’articolo in due parti, in questa prima parte tratteremo la Cyber Deception Technology e le sue principali caratteristiche. La Cyber Deception Technology è l’insieme delle tecnologie, metodologie, strategie e tattiche utilizzate per creare scenari verosimili…

Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

Tutti coloro che si occupano di sviluppo software devono prendere delle decisioni fondamentali che vanno dalla selezione di componenti di terze parti alla scelta di processi e strumenti capaci di garantire resilienza e sicurezza. In questo articolo vediamo come un team di sviluppo ISC gestisce gli aspetti di sicurezza attraverso BIND 9, un’applicazione divenuta ormai…

Machine Learning, “Deep Fake” ed i rischi in un mondo iperconnesso

Machine Learning, “Deep Fake” ed i rischi in un mondo iperconnesso

Negli ultimi anni l’importanza nella nostra società dell’informazione condivisa spesso in tempo reale, è cresciuta enormemente e con essa i rischi derivanti dalla diffusione di notizie incorrette e dalla manipolazione delle notizie. Ormai viviamo in un mondo iperconnesso ove le informazioni su quanto avviene sono condivise in tempo reale non solo tramite le agenzie di…

MDR nella sanità. Cyber Security in ambienti critici

MDR nella sanità. Cyber Security in ambienti critici

L’Healthcare, in questi anni, ha visto crescere di pari passo il rischio cyber e la digitalizzazione dei servizi e nonostante un aumento del budget riservato all’ICT, come dimostrato anche dal PNRR, la spesa destinata alla cyber security mantiene delle percentuali non sufficienti in relazione all’aumento dei cyber attacchi che sembrano prediligere i medical data, sia…

Blockchain e Data Protection: il quadro definitorio e regolamentare

Blockchain e Data Protection: il quadro definitorio e regolamentare

Sin dalla sua emersione alla fine degli anni Zero, la tecnologia Blockchain si è imposta come oggetto di fervida curiosità e di innumerevoli suggestioni, talvolta innovative, talvolta irrealistiche, circa la sua possibile applicazione ai campi più disparati. Blockchain, peculiarità e contesti di applicazione Basandosi sul concetto di DLT (Distributed Ledger Technologies) che consente di condurre,…

Le nuove sfide di cyber security per l’Intelligenza Artificiale: la mappatura dell’ecosistema e la tassonomia delle minacce

Le nuove sfide di cyber security per l’Intelligenza Artificiale: la mappatura dell’ecosistema e la tassonomia delle minacce

Introduzione L’Intelligenza Artificiale (IA) ha guadagnato terreno negli ultimi anni facilitando il processo decisionale intelligente e automatizzato in tutta l’estensione degli scenari di implementazione e delle aree applicative. Stiamo assistendo a una convergenza di diverse tecnologie (ad es. Internet of things, robotica, tecnologie dei sensori, ecc.) e una crescente quantità e varietà di dati, nonché…

Portabilità dei dati fra le piattaforme cloud e codici di condotta SWIPO

Portabilità dei dati fra le piattaforme cloud e codici di condotta SWIPO

Trasformazione digitale e data portability La trasformazione digitale che sta investendo il nostro ecosistema sociale e industriale, a livello nazionale e internazionale, vede la tecnologia dei sistemi e delle infrastrutture cloud come uno dei fattori determinanti per la sua realizzazione. Una corretta adozione del cloud è una priorità per qualsiasi azienda che decida di adeguare…

Approvata la strategia nazionale di cybersicurezza 2022-2026

Approvata la strategia nazionale di cybersicurezza 2022-2026

Lo scorso 18 maggio, durante la settimana che ha visto l’Italia in piena emergenza per gli attacchi cyber anche a causa del conflitto russo-ucraino, il Comitato interministeriale per la Cybersicurezza, presieduto dal premier Mario Draghi, ha approvato la Strategia Nazionale di Cybersicurezza (2022-2026) e l’annesso Piano di implementazione, entrambi elaborati dall’Agenzia per la Cybersicurezza Nazionale…

7Layers ti aspetta ad HackInBo® Business Edition il 27 maggio 2022

7Layers ti aspetta ad HackInBo® Business Edition il 27 maggio 2022

La primavera 2022 vede il ritorno in presenza di numerosi eventi: fra questi l’HackInBo®, la più grande conferenza italiana gratuita sulla sicurezza informatica la cui diciottesima edizione, prevista il 28 maggio presso il Centro Congressi di FICO Eataly World, ospiterà gli interventi di esperti italiani e internazionali selezionati mediante una call for paper. Ma i…