L’AI come arma fondamentale nella guerra ai ransomware

L’AI come arma fondamentale nella guerra ai ransomware

Che i ransomware siano oggi la vera minaccia non è più una novità, eppure il verificarsi di attacchi informatici con conseguente richiesta di riscatto a danno di aziende ed enti pubblici continua a fare notizia. Anche se non sempre si conosce se e quale sia stata la cifra estorta, nel 2020 sono finite nel mirino…

Come proteggersi dagli attacchi in cloud

Come proteggersi dagli attacchi in cloud

In questi giorni è apparsa sui social media professionali una domanda molto importante, ma alquanto provocatoria: “Quanto è sicuro il cloud?” La ragione principale di questo dubbio risiedeva nella vulnerabilità di un componente software descritta da alcuni ricercatori della società Wiz. Proviamo quindi ad approfondire cosa è successo per capire rischi e soluzioni. Microsoft, come parte delle…

Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Nel mondo di oggi, estremamente interconnesso e dove molta forza lavoro opera in contesti esterni al perimetro aziendale classico, basti pensare agli operatori che si muovono sul territorio o agli smart worker, ogni azienda è esposta agli attacchi informatici, che diventano ogni giorno sempre più sofisticati. Un cyber attacco ben riuscito porta alla perdita parziale…

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

I covert channel sono un fenomeno in continua espansione che attirano l’interesse di attori diversi, spesso antagonisti: utenti, community, cyber criminali, intelligence governative, aziende e digital lobbies dei big data. Un covert channel (canale nascosto) è un qualsiasi metodo di comunicazione utilizzato per comunicare e/o trasferire informazioni in modalità occulta e furtiva. Lo scopo primario…

La corsa a ostacoli della transizione digitale

La corsa a ostacoli della transizione digitale

Partiamo dal “generale” Lo sappiamo, la transizione digitale è un punto fermo del Piano Nazionale di Ripresa e Resilienza (PNRR)[i]: se non si compie, arriveranno meno soldi dall’Unione Europea e, questione più grave, l’Italia rimarrà indietro economicamente e socialmente. Tuttavia, la transizione digitale è un tema che il nostro legislatore ha a cuore da anni….

Sicurezza, Hardware e Confidential Computing – Parte 2

Sicurezza, Hardware e Confidential Computing – Parte 2

Nella prima parte di questo articolo abbiamo descritto brevemente il ruolo dell’Hardware nel supportare e fornire strumenti di sicurezza informatica, abbiamo mostrato come la catena della fiducia sia cruciale per costruire la sicurezza ed introdotto i concetti di Confidential Computing, Secure Boot e Trusted Execution Environment. Abbiamo poi discusso di come oggi si possono proteggere…

Il consenso informato e l’algoritmo reputazionale

Il consenso informato e l’algoritmo reputazionale

L’orientamento La sez. I della Corte di Cassazione, con ordinanza 25 maggio 2021, n. 14381, interviene sulla corretta manifestazione del “consenso informato” per il giusto trattamento dei dati personali, il quale presuppone la conoscenza dell’algoritmo utilizzato per determinare il rating reputazionale. Il caso La questione involge l’applicazione di un provvedimento inibitorio del Garante per la…

SANS FOR585: Smartphone Forensic Analysis In-Depth

SANS FOR585: Smartphone Forensic Analysis In-Depth

Riparte la stagione della formazione, anche in casa SANS. Pensati per professionisti, operatori e studenti di cybersecurity che vogliano potenziare le proprie capacità o acquisirne di ulteriori, i corsi SANS offrono programmi costantemente aggiornati, frequenti laboratori Hands-on e una forensic challenge finale per mettere alla prova le nuove abilità acquisite. Tra questi, dal 15 al 20…

Protezione del dato: stop agli errori più comuni

Protezione del dato: stop agli errori più comuni

La protezione dei dati, oggi, continua ad essere un tema prioritario per la sicurezza, e con forti probabilità lo sarà anche per il prossimo futuro. La motivazione è data semplicemente dal numero di violazioni dei dati che risulta in continua crescita. Tra gli elementi facilitatori di questi rischi vi è certamente l’espansione della superficie di…

Il Sistema Pubblico di Identità Digitale (SPID) in prospettiva europea: un esempio di “disruptive innovation” decisiva per il rapporto Stato-cittadini

Il Sistema Pubblico di Identità Digitale (SPID) in prospettiva europea: un esempio di “disruptive innovation” decisiva per il rapporto Stato-cittadini

Le tecnologie digitali offrono continuamente nuovi modi per apprendere, intrattenere, lavorare, esplorare e soddisfare le proprie ambizioni. Portano anche nuove libertà e diritti e offrono ai cittadini dell’UE l’opportunità di andare oltre le comunità fisiche, le posizioni geografiche e le posizioni sociali. Tuttavia, ci sono ancora molte sfide associate al passaggio a un mondo digitale…