Sextortion: Analisi di una mail del ricatto

Sextortion: Analisi di una mail del ricatto

Nel mese di Settembre il CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) ha diramato una comunicazione riguardante una massiva attività di spamming a scopo estorsivo. Un’email informa che il proprio account di posta elettronica è stato violato e che attraverso un malware installato mentre si visitavano siti web per adulti sono state…

Machine learning, big data e competenza umana al servizio della protezione dei dati

Machine learning, big data e competenza umana al servizio della protezione dei dati

Man mano che il mondo diventa più digitale, i dati sono una risorsa sempre più importante per ogni settore: dalle organizzazioni industriali alle banche. Per alcune imprese – come ad esempio assicurazioni, aziende di e-commerce o qualsiasi tipo di service provider, i dati sono in realtà l’unico valore dell’azienda. Secondo la Global IT Security Survey…

Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

Sempre più spesso, in grandi organizzazioni, si parla di Sviluppo Sicuro del Codice (di seguito SSC) ovvero strumenti automatici a supporto dei programmatori che consentono di analizzare il software prodotto alla ricerca di vulnerabilità (tipicamente Owasp TOP10 o SANS25) da sanare prima del rilascio per rendere un software robusto a prova di intrusione. Ma questo…

Michele Onorato – Intervista al Forum ICT Security 2018

Michele Onorato – Intervista al Forum ICT Security 2018

[video_embed video=”300450711″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Michele Onorato Security Office Manager di Hitachi Systems CBT Quando si parla di security nella PA e nel mondo privato c’è da fare una doverosa precisazione. Nella PA c’è l’AGID che fornisce le linee guida e indica i requisiti per la parte sicurezza; nel privato invece ci…

Infografica: Confronto tra sicurezza IT e OT nell'Industria 4.0, evidenziando differenze chiave, sfide e strategie di implementazione per la Smart Factory.

Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti IT

L’era della Smart Factory 4.0 è entrata pienamente nella fase 2, quella dell’implementazione e dell’entrata in funzione dei nuovi processi di automazione industriale. In tale contesto, il corretto partizionamento tra risorse IT (Information Technology) e risorse OT (Operational Technology) assume particolare rilevanza dal punto di vista semantico, tecnico e giuridico. Definizione e differenze tra Information…

Margherita Dellea – Intervista al Forum ICT Security 2018

Margherita Dellea – Intervista al Forum ICT Security 2018

[video_embed video=”300450168″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Margherita Dellea General Manager per il Sud Europa, Clavister Oggi il panorama delle minacce informatiche è in deciso peggioramento. I cosiddetti cyberattacks aumentano in modo esponenziale sia come dimensioni, sia per raffinatezza, sia per danni causati. Secondo Cybersecurity Ventures gli attacchi causeranno danni per 6 trilioni di…

Davide Maiorca – Intervista al Forum ICT Security 2018

Davide Maiorca – Intervista al Forum ICT Security 2018

[video_embed video=”299599621″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Davide Maiorca Ricercatore Post-Doc in Sicurezza Informatica presso l’Università degli Studi di Cagliari Diversi studi nel campo del Machine Learning e della Sicurezza Informatica hanno dimostrato che anche gli algoritmi più avanzati di Intelligenza Artificiale possono essere ingannati. Uno degli ultimi esempi in tal senso ha visto…

Performance dei sistemi di gestione per la sicurezza delle informazioni

Performance dei sistemi di gestione per la sicurezza delle informazioni

La valutazione delle performance di un Sistema di Gestione per la Sicurezza delle Informazioni (SGSI) è il cuore centrale della fase di Check del noto ciclo PDCA sotteso al SGSI stesso e trova le sue fondamenta nella corretta progettazione del SGSI. Nel seguito viene illustrata la catena logica che porta all’individuazione dell’insieme di attività richieste…

Leonardo Scalera – Intervista al Forum ICT Security 2018

Leonardo Scalera – Intervista al Forum ICT Security 2018

[video_embed video=”300449177″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Leonardo Scalera Data Protection Officer presso Ministero della Giustizia Molti purtroppo, sia nel pubblico sia nel privato, hanno considerato l’entrata in piena operativa del GDPR come un punto di inizio e non come quello di arrivo della normativa dopo due anni di preparazione. Non è stato un…

Il GDPR applicato al settore del retail: il caso di Pittarello

Il GDPR applicato al settore del retail: il caso di Pittarello

Da oltre due anni si dibatte vivacemente sull’applicabilità del nuovo Regolamento europeo sulla protezione dei dati personali (GDPR) nei mercati tradizionalmente “distanti” dalle telecomunicazioni, dalla finanza o dalla sanità. Tuttavia sono poche le aziende che ad oggi hanno avviato almeno la prima fase di assessment. Pittarello, un’eccellenza italiana con 30 anni di storia, più di…