Malvertising: il Malware via Spot

Malvertising: il Malware via Spot

Il Cavallo di legno impiegato da Ulisse nel suo piano strategico per espugnare la città di Ilio è lo strumento bellico più celebre della storia. Al giorno d’oggi il termine “Cavallo di Troia”, già adottato da tempo nel linguaggio comune, nel gergo informatico viene adoperato per indicare i sotterfugi con cui ingannare i sistemi di…

YouTube kids: quando la sicurezza dei minori incontra la libertà di accesso

YouTube kids: quando la sicurezza dei minori incontra la libertà di accesso

“Abbiamo creato YouTube Kids per aiutare i bambini a esplorare il mondo in modo più sicuro e semplice”. Così Google presenta la nuova app dedicata ai più piccoli, in particolare i bambini fino ai 9-10 anni. Si tratta di una delle ultime novità di Big G di cui, purtroppo, ancora molti adulti ignorano l’esistenza. Apparentemente…

Blockchain per la sicurezza: più tutela anche per privacy, copyright e democrazia

Blockchain per la sicurezza: più tutela anche per privacy, copyright e democrazia

La Blockchain innescherà cambiamenti rivoluzionari nelle imprese e nella società globali e porterà alla creazione di modelli di business inediti già quest’anno. La previsione inserita nello studio di Gartner “Top 10 strategic technology trends for 2019” sottolinea il potenziale di questa tecnologia basata su una catena di “blocchi” che forma un registro aperto, distribuito e (virtualmente) sempre…

Modello vettoriale per i Sistemi di Sicurezza delle Informazioni

Modello vettoriale per i Sistemi di Sicurezza delle Informazioni

La sicurezza dei dati e delle informazioni, è un asset fondamentale e strategico per le organizzazioni. I dati, e la loro gestione, sono la parte più importante e più critica delle organizzazioni. All’interno delle organizzazioni, intese come sistema, i flussi dei dati, la loro conoscenza e gestione permettono di essere non solo competitivi ma proattivi…

Attacco a reti Air Gap: infiltrazione, il cavallo di troia…

Attacco a reti Air Gap: infiltrazione, il cavallo di troia…

Come promesso nel precedente articolo “Attacco a reti Air Gap, tra mito e realtà”, in questo affronteremo la tematica dell’infiltrazione nelle reti Air Gap, cioè come sia possibile “infettare” e violare infrastrutture ICT critiche (computer, reti private con dati altamente sensibili) fisicamente isolate da qualsiasi collegamento con il mondo esterno, come ad esempio la rete…

La privacy e la regolazione multilivello

La privacy e la regolazione multilivello

Obiettivo finale e principio cardine del GDPR Perché nasce il Regolamento Europeo per la Protezione dei Dati Personali (GDPR)? Lo dice il Considerando n. 10 dello stesso GDPR: “[…] È opportuno assicurare un’applicazione coerente e omogenea delle norme a protezione dei diritti e delle libertà fondamentali delle persone fisiche con riguardo al trattamento dei dati personali…

Trasparenza, accesso civico e sicurezza dei dati

Trasparenza, accesso civico e sicurezza dei dati

La luce invade un corpo e diviene trasparente agli occhi dell’osservatore, rendendo l’immagine nella sua dimensione naturale, e più questa intensità aumenta più è possibile togliere tutte le oscurità, sicché nel linguaggio e nell’analisi giuridica la “trasparenza” ha assunto una molteplicità di definizioni, accomunate dall’esigenza di celebrare la chiarezza e regolarità del procedimento (principio di…

Il legame big data – intelligenza artificiale nel contrasto alla corruzione

Il legame big data – intelligenza artificiale nel contrasto alla corruzione

Si terrà a breve a Parigi il Global Anti-Corruption & Integrity Forum 2019 dell’OCSE[1], consueto appuntamento annuale dedicato a tematiche in ambito internazionale relative a corruzione, governance, concorrenza e cooperazione, al quale prenderanno parte leader di governo, imprenditori, esponenti della società civile ed esperti con il comune obiettivo di promuovere e rendere sempre più efficaci…

Trattamento dei Dati Personali e Responsabilità del Provider

Trattamento dei Dati Personali e Responsabilità del Provider

INTERNET SERVICE PROVIDER L’espressione anglosassone “internet service provider” (comunemente abbreviata in “ISP” o in “provider”) viene tradotta in italiano come “fornitore di servizi all’interno della società dell’informazione”. Si considerano ISP i soggetti che esercitano un’attività di prestatore di servizi della società dell’informazione, offrendo connessione, trasmissione e immagazzinamento dei dati, ovvero ospitando un sito sulle proprie…

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

Introduzione Nella prima parte di questa serie di articoli ci siamo concentrati sulla descrizione della struttura e del funzionamento, nelle linee generali, di un file PDF. In questa seconda parte, applicheremo i concetti descritti nella prima parte per analizzare un malware in formato PDF, la cui procedura di esecuzione si articola in quattro passi: La…