Migrare verso il cloud in sicurezza

Migrare verso il cloud in sicurezza

La scelta di un modello di business e di delivery flessibile e dinamico come quello del cloud è oramai diventata imprescindibile. Il cloud, infatti, rappresenta il modo migliore per poter indirizzare le necessità di scalabilità e ottimizzazione di risorse necessarie per garantire e supportare la crescita delle aziende. Allo stesso tempo però le direttive sulla…

Comprendere gli attacchi informatici

Comprendere gli attacchi informatici

La Cyber Kill Chain rappresenta un modello cruciale per comprendere e contrastare gli attacchi informatici moderni. Questo framework, adattato dal concetto militare di “kill chain”, offre alle organizzazioni una visione dettagliata delle fasi di un attacco, permettendo di implementare strategie di difesa mirate. Dalla violazione del perimetro di rete all’accesso agli endpoint, la Cyber Kill…

Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

Questo articolo esplora l’intersezione tra intelligenza artificiale (IA), privacy, sicurezza, etica e big data analizzando come l’IA rivoluziona la gestione dei dati e quali implicazioni comporta per la protezione della privacy. Vengono esaminate alcune misure di sicurezza necessarie per proteggere i dati sensibili e le questioni etiche che sorgono dall’uso dell’IA. Infine, si esamina il ruolo dei big data nell’IA e le opportunità che offrono per migliorare la società digitale.

Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020

Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020

Il calcolo quantistico permetterà notevoli progressi scientifici, ma quali sono i rischi per la sicurezza? Durante la tavola rotonda tenutasi su www.ictsecuritymagazine.com, è stato analizzato “Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete”. Lo scorso 8 luglio, gli esperti hanno condotto un’accurata e specialistica analisi sulle possibili modalità in cui…

WhatsApp Web Forensics: Analisi Forense Avanzata

WhatsApp Web Forensics: Analisi Forense Avanzata

Esploriamo le tecniche avanzate per l’analisi forense di WhatsApp Web e Desktop. Dai metodi per estrarre evidenze digitali da file di log, cache e IndexedDB, agli strumenti come Autopsy e BrowSwtEx che consentono di recuperare dati cruciali come cronologia chat, stati utente e file multimediali. L’analisi della console di sviluppo e dell’API di WhatsApp Web…

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2

Il ransomware colpisce rapidamente, lasciando alle vittime solo pochi minuti per contenere la minaccia prima di subire gravi danni. Fortunatamente, è possibile intraprendere fin da subito alcune azioni per prepararsi e ridurre al minimo i danni di un attacco. Nella prima parte, abbiamo spiegato come prepararsi a un attacco ransomware scoprendo e isolando prima i…

Cybersecurity: testare la responsiveness del team di incident management con i Full Spectrum Vulnerability Assessment

Cybersecurity: testare la responsiveness del team di incident management con i Full Spectrum Vulnerability Assessment

Il Cefriel ha elaborato, una nuova modalità di testing della sicurezza informatica. La metodologia si va ad affiancare alle altre attività di testing dei sistemi informatici (i normali vulnerability assessment tecnologici) e delle persone (test di social engineering simulato, che chiamiamo Social Driven Vulnerability Assessment – SDVA). In questo caso l’obiettivo del test sono i…

Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working – Cyber Security Virtual Conference 2020

Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working – Cyber Security Virtual Conference 2020

Occorre essere pronti al cambiamento culturale con una maggiore consapevolezza della trasformazione tecnologica in atto Una Cyber Security Virtual Conference di estrema attualità e rilevanza, tenutasi su www.ictsecuritymagazine.com e focalizzata sulle tematiche di Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working. Il lavoro da remoto e il trattamento dei dati personali durante…

Normativa sui Cookie: l’Italia adegua le linee guida e in Europa sanzioni da 100 milioni di euro a Google e 35 milioni per Amazon

Normativa sui Cookie: l’Italia adegua le linee guida e in Europa sanzioni da 100 milioni di euro a Google e 35 milioni per Amazon

La normativa sui cookie può presentare sotto alcuni aspetti alcune complessità applicative anche in riferimento alla varietà delle norme applicabili, in quanto a seguito dei recenti pronunciamenti della Corte di Giustizia dell’Unione Europea (CGUE) 1 e delle Linee guida sul consenso adottate il 4 maggio 2020 dall’ EDPB2 si è reso necessario un nuovo intervento…

Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informatico

Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informatico

Integra il reato di accesso abusivo a sistema informatico la condotta di chi si introduca nel sistema informatico aziendale, avendo a disposizione le necessarie password, e copi i dati in esso contenuti per finalità estranee agli scopi sociali o associativi. Lo ha di recente affermato la Corte di Cassazione, Sez. V Penale, con sentenza del…