Le nostre reti IoT casalinghe sono sicure?

Le nostre reti IoT casalinghe sono sicure?

Con l’incremento sempre più importante della domotica nelle nostre case [1], il numero dei piccoli – e non così piccoli – dispositivi connessi in rete all’interno delle nostre abitazioni sta crescendo sempre di più. Il loro scopo è, attraverso l’utilizzo di tecnologie per lo più wireless, quello di migliorare la qualità della vita, ottimizzare le…

Dallo Zeroday al sistema di Intelligence

Dallo Zeroday al sistema di Intelligence

Molto spesso parliamo di ZeroDay, del loro valore, del fatto che possono essere rivenduti a prezzi esorbitanti. Come spesso abbiamo detto, la privacy in questo periodo è oggetto della massima attenzione. Se ne parla al telegiornale, se ne parlava a scuola, se ne parlava al bar (perdonatemi il passato, visto il regime di lockdown), ma…

Rischio Cyber e Covid-19

Rischio Cyber e Covid-19

Introduzione Stiamo vivendo dei momenti drammatici. Tutti noi stiamo combattendo contro un nemico invisibile che ha mietuto un numero incredibile di vittime, mettendoci in una situazione fuori da ogni possibile immaginazione. Un evento pandemico di queste dimensioni era imprevisto e largamente sottostimato anche da autorevoli fonti come il World Economic Forum che, nel suo Global…

Protezione del software: limiti e potenzialità

Protezione del software: limiti e potenzialità

In cybersecurity siamo abituati a confinare le informazioni all’interno di perimetri, o zone di sicurezza. All’interno della zona di sicurezza, considerata un ambiente attendibile, è possibile accedere alle informazioni e utilizzarle in una forma condivisa comune, in modo sicuro e aperto. Al di fuori della zona, le informazioni non dovrebbero essere accessibili senza autorizzazione. Il…

Le nuove linee guida AgID e il sistema di conservazione

Le nuove linee guida AgID e il sistema di conservazione

Introduzione In questo articolo approfondiremo le novità relative al sistema di conservazione, introdotte dalle nuove Linee Guida AgID [1] sul documento informatico. Come già evidenziato in un precedente articolo [2] gli approfondimenti proposti fanno riferimento alla bozza delle Linee Guida AgID sul documento informatico, così come pubblicate nella fase di consultazione pubblica che ha avuto…

Bug Hunting: tra responsabilità, etica e collaborazione

Bug Hunting: tra responsabilità, etica e collaborazione

Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug, cosa fate? Siete responsabili? Siete etici? Il mercato dei bug sta diventando sempre più complesso, connesso a fortissimi interessi economici e caratterizzato da diverse scale di grigio. Seppur esistono delle prassi internazionali…

Il grande data breach

Il grande data breach

Cos’è la protezione dei dati personali Proteggere i dati personali significa garantirne riservatezza, disponibilità e integrità. Lo ripetiamo perché questo periodo di grande paura per la COVID‑19 sembra corrispondere a una vorticosa circolazione di dati personali, più o meno consapevole e più o meno controllata. La paura e la costrizione dovuta alle misure di contenimento…

I consigli di un hacker su come proteggere le reti VPN collegandosi da remoto

I consigli di un hacker su come proteggere le reti VPN collegandosi da remoto

In questo momento di emergenza sanitaria, rispettare le normative è fondamentale ed un gran numero di aziende si è dovuto adattare sperimentando per i propri dipendenti la modalità di lavoro da casa. Mentre i responsabili delle risorse umane e quelli finanziari stanno avendo numerose difficoltà a capire come gestire la situazione dei vari dipendenti, tra…

Guida pratica di “Secure Smart Working”

Guida pratica di “Secure Smart Working”

ICT Security Magazine, da sempre in prima linea per l’informazione e la formazione gratuita, realizza e mette a disposizione un White Paper utile a tutte le realtà italiane per migliorare l’efficienza del proprio business in un contesto altamente critico. Mai come oggi, lo smart working è una soluzione in grado di superare le difficoltà oggettive dovute alla…

A case history: CTF Necromancer – Parte 1

A case history: CTF Necromancer – Parte 1

You can create art and beauty on a computer C’è stato un tempo in cui questa frase, nell’underground dell’hacking, faceva parte di una filosofia culturale. Rappresentava un valore morale umanamente condivisibile, simile a una forma d’arte dove creta o argilla, marmo o gesso, prendevano forma per divenire qualcosa di più. Così 0 e 1 rappresentavano…