Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte I

Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte I

Nonostante nell’ultimo anno si sia assistito allo sviluppo di tecniche sempre più efficaci per l’acquisizione fisica dei dispositivi mobili Apple[1], le modalità logiche di acquisizione di iOS restano ancora una soluzione spesso obbligata – e talvolta consigliata – al fine di ridurre al minimo le possibilità di danneggiamento dei dispositivi da periziare. Notevole è infatti…

Il narcisismo della compliance

Il narcisismo della compliance

Ogni organizzazione – non ha rilievo la dimensione, il fatturato né il settore merceologico – ha la necessità di operare conformemente a molteplici requisiti normativi che, inevitabilmente, devono trovare un punto di equilibrio con le esigenze di business senza alimentare contrapposizioni interne all’organizzazione stessa. Non é così remoto pensare che il rispetto di norme influisca…

Cyber Risk aeronautico e navale: una comparazione con la Industrial Cybersecurity

Cyber Risk aeronautico e navale: una comparazione con la Industrial Cybersecurity

Il 2021 vedrà l’avvio di obblighi relativi alla sicurezza cyber nel settore navale e aeronautico. La specificità del mondo aeronautico ha richiesto la formulazione di norme dedicate al trattamento e mitigazione dei rischi di Cybersecurity al fine di garantire l’aeronavigabilità e quindi tutelare la Safety (la cosiddetta Security for Safety), che hanno valore internazionale[1]. Al…

Nel Report GEPD interessanti indicazioni sull’utilizzo della DPIA da parte delle istituzioni UE

Nel Report GEPD interessanti indicazioni sull’utilizzo della DPIA da parte delle istituzioni UE

Qualche giorno fa il Garante europeo della protezione dei dati (GEPD) ha pubblicato un report su come le istituzioni, gli organi e le agenzie dell’UE (EUI) effettuano le valutazioni d’impatto sulla protezione dei dati (DPIA) per il trattamento di informazioni che presentano un rischio elevato per i diritti e la libertà delle persone fisiche. Wojciech…

NOYB vs. Google LLC/Google Ireland Limited: il reclamo sul funzionamento dell’AAID – Android Advertising ID

NOYB vs. Google LLC/Google Ireland Limited: il reclamo sul funzionamento dell’AAID – Android Advertising ID

Premessa – Chi è NOYB NOYB – Centro europeo per i diritti digitali (www.noyb.eu), è un’organizzazione senza scopo di lucro con sede a Vienna, in Austria, fondata nel 2017. Co-fondatore di NOYB è l’avvocato austriaco Max Schrems, attivista per la privacy diventato noto nel 2013 per avere avviato campagne contro Facebook Ireland per violazioni delle…

Data Management: La sanità italiana è pronta a questa svolta? Un sondaggio dà il via alla ricerca

Data Management: La sanità italiana è pronta a questa svolta? Un sondaggio dà il via alla ricerca

20 domande per capire a che punto siamo e cosa serve per migliorare. Sham e Università di Torino lanciano l’indagine conoscitiva “Capire il rischio cyber: il nuovo orizzonte in sanità” che ha già ricevuto il patrocinio di cinque attori autorevoli nell’ambito della sanità e del risk management. “Quella che proponiamo è una call-to-action alle strutture…

Cybersecurity vs Internet delle cose. Quale scenario ci attende?

Cybersecurity vs Internet delle cose. Quale scenario ci attende?

Mai come in questo momento storico c’è stata una trasformazione digitale così capillare. Lo chiamano Internet delle cose, ma forse sarebbe più coretto chiamarla Internet della vita. Sì, perché ogni oggetto, azione e pensiero presto sarà gestito e veicolato attraverso la rete Internet. Alcuni esempi? All’interno di un’abitazione ormai molte persone hanno il proprio termostato…

Information Security, Data Protection e Privacy

Information Security, Data Protection e Privacy

Information Security, Data Protection e Privacy: questi tre termini vengono spesso usati come sinonimi, ignorando le caratteristiche che ne sostanziano le differenze. È così che, soprattutto in contesti colloquiali, si parla indistintamente di Information Security, Cybersecurity o anche Sicurezza, Privacy e protezione dei dati. Allo stesso modo ci si riferisce al “Garante Privacy” o alla…

La Weaponization dell’Intelligenza Artificiale

La Weaponization dell’Intelligenza Artificiale

La diffusione di sistemi di intelligenza artificiale sempre più economici ed efficaci sta avendo, e avrà in grado sempre maggiore, effetti distruttivi su numerosi ambiti della vita umana. L’ambito militare è sicuramente uno di questi. L’intelligenza artificiale sta progressivamente diventando il centro focale della competizione internazionale per la leadership tecnologica, e non stupisce che tale…

Principi di sicurezza e Machine Learning

Principi di sicurezza e Machine Learning

Parlando di sicurezza, nel mondo digitale, è ben noto il concetto che proteggersi da ogni tipo di attacco informatico sia pressoché impossibile. L’ingegneria della sicurezza può essere considerata dunque come una sorta di esercizio nella gestione delle strategie del rischio. Un approccio che funziona molto bene è quello di fare uso di una serie di…