Il captatore informatico Trojan: stato dell’arte e profili giuridici

Il captatore informatico Trojan: stato dell’arte e profili giuridici

I captatori informatici, evoluzione dei trojan, rappresentano una sfida nel panorama giuridico italiano. Questi strumenti, capaci di intercettare comunicazioni e accedere a dati privati, sollevano questioni di legalità e privacy. La Corte di Cassazione ha stabilito limiti al loro uso, specialmente in ambito di criminalità organizzata. Gli esperti sottolineano la necessità di regolamentazioni chiare per…

Stefano Fratepietro – Intervista al Cyber Crime Conference 2017

Stefano Fratepietro – Intervista al Cyber Crime Conference 2017

[video_embed video=”219353418″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Fratepietro Esperto di Cyber Security e Digital Forensics La protezione del dato informatico dai recenti tentativi di data exfiltration Da Eye Piramid all’attacco alla Farnesina. Durante l’intervento è stato illustrato sotto forma di case study cosa sappiamo del malware Eye Piramid e di quali sono le…

Stefano Mele – Intervista al Cyber Crime Conference 2017

Stefano Mele – Intervista al Cyber Crime Conference 2017

[video_embed video=”219350191″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Mele Comitato Atlantico Italiano La minaccia cibernetica in Italia: il nuovo approccio strategico e le prospettive future Dai dati sullo stato della minaccia cibernetica in Italia delineati dalla recente “Relazione sulla politica dell’Informazione per la Sicurezza” del Comparto Intelligence, al nuovo DPCM del 17 febbraio 2017…

Gerardo Costabile – Intervista al Cyber Crime Conference 2017

Gerardo Costabile – Intervista al Cyber Crime Conference 2017

[video_embed video=”219352475″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Gerardo Costabile Presidente di IISFA Italian Chapter Cyber threat intelligence come abilitatore nelle attività di cyber protection Lo scenario delle minacce è in continua evoluzione e la natura transnazionale delle stesse necessita di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso…

Francesca Bosco – Intervista al Cyber Crime Conference 2017

Francesca Bosco – Intervista al Cyber Crime Conference 2017

[video_embed video=”219349412″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Francesca Bosco UNICRI Program Officer L’evoluzione dell’attuale threat landscape internazionale Dopo aver inquadrato il rischio cibernetico a livello internazionale (come sottolineato anche dal WEF Global Risk Report 2017), la sessione ha presentato una analisi dei principali rapporti e studi (tra cui Europol-Socta e IOCTA-e l’ENISA Threat Landscape)…

Valerio Pastore – Intervista al Cyber Crime Conference 2017

Valerio Pastore – Intervista al Cyber Crime Conference 2017

[video_embed video=”216485326″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Valerio Pastore Presidente, Chief Technology Officer e Fondatore di Boole Server La guerra è diventata Cyber, quali sono le armi per combatterla? La nuova guerra è diventata Cyber ed è globale. Gli avvenimenti venuti alla luce con l’ultimo capitolo di Wikileaks sono infatti solo la punta dell’iceberg….

Gianni Baroni – Intervista al Cyber Crime Conference 2017

Gianni Baroni – Intervista al Cyber Crime Conference 2017

[video_embed video=”216479817″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Gianni Baroni CEO Cyber Academy Italia Cyber Academy Italia propone corsi di formazione specifici pensati e progettati in Israele, quindi facendo grande attenzione alla praticità, rivolti ad esperti e non, ed al Top Management delle aziende italiane. Domande: Di che cosa tratta Cyber Academy Italia? Cyber Academy…

Emilio Turani – Intervista al Cyber Crime Conference 2017

Emilio Turani – Intervista al Cyber Crime Conference 2017

[video_embed video=”233977841″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Emilio Turani Regional Director Italy, Qualys Digital Transformation: come ripensare la sicurezza La maggior parte delle grandi aziende hanno posizionato il tema della trasformazione digitale come un asse strategico della propria visione. Nonostante l’apparente conflitto tra ‘operations’ e ‘IT’ la sicurezza e la compliance sono elementi che consentono…

Il Cyber Arsenale dei “malware di stato” e il Protecting our Ability To Counter Hacking Act “PATCH Act”

Il Cyber Arsenale dei “malware di stato” e il Protecting our Ability To Counter Hacking Act “PATCH Act”

In reazione al malware WannaCry è stata presenta pochi giorni fà al Congresso U.S.A. una proposta di legge chiamata “Protecting Our Ability to Counter Hacking Act”, detta anche “PATCH Act”. Alla base della proposta c’è la collaborazione di tutti gli attori della security USA ed a garanzia di ciò nell’atto viene proposta una Commissione “Vulnerability…

Download Atti Convegno – Cyber Crime Conference 2017

Download Atti Convegno – Cyber Crime Conference 2017

Che cosa si è detto durante il Cyber Crime Conference TAVOLA ROTONDA Modera: Francesca Nava, Giornalista di Piazzapulita – La7 On. Massimo Artini, Vice Presidente IV Commissione Difesa Sen. Felice Casson, Segretario del COPASIR e Vice Presidente Commissione Giustizia Gianfranco Incarnato, Ministro Plenipotenziario, Direttore Centrale Sicurezza, Disarmo e non Proliferazione, Ministero degli Affari Esteri Gen….