Scambio file facile e sicuro con EagleNetworks business solutions

Scambio file facile e sicuro con EagleNetworks business solutions

Scambiare file e documenti via internet è oggi molto più di una necessità è semplicemente il metodo di lavoro moderno. Ogni giorno inviamo email con allegati anche importanti, documenti confidenziali e che comunque contengono informazioni importanti per la nostra azienda. Queste informazioni viaggiano sulla rete internet che è una rete pubblica, quindi accessibile a chiunque….

L’odio online – Violenza verbale e ossessioni in rete

L’odio online – Violenza verbale e ossessioni in rete

Affrontare il tema dell’odio (in generale) in un’ottica informatica pone problemi nuovi, e fa riemergere, al contempo, questioni lontane nel tempo. Le questioni lontane nel tempo si collocano, abbastanza agevolmente, poco prima, durante e dopo la Seconda Guerra Mondiale. I totalitarismi, la propaganda d’odio volta a de-umanizzare minoranze e intere comunità razziali, i campi di…

I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di Stato

I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di Stato

William Pitt il vecchio, conte di Chatham, in un discorso tenuto alla House of Lords nel lontano 1763 disse: “The poorest man may in his cottage bid defiance to all the forces of the Crown. It may be frail: its roof may shake, the wind may blow through it, the storm may enter, the rain…

Italian Cybersecurity Report 2016

Italian Cybersecurity Report 2016

I 15 Controlli Essenziali di Cybersecurity per le piccole imprese, un vademecum per la sicurezza nazionale. Lo scorso 2 Marzo 2017 nell’Aula Magna dell’Università La Sapienza di Roma è stato presentato il nuovo Italian Cyber Security Report 2016 realizzato dal CIS-Sapienza e dal CINI. Il Centro di Ricerca in Cyber Intelligence and Information Security (CIS-Sapienza) è…

Cyber Crime Conference 2017 – Aperte le iscrizioni

Cyber Crime Conference 2017 – Aperte le iscrizioni

Verso un Modello di Cyber Difesa Globale 8a Edizione – 11 Aprile 2017 – ROMA L’8a edizione del Cyber Crime Conference si svolgerà il prossimo 11 Aprile 2017 in una location di assoluto prestigio: l’Auditorium della Tecnica, il centro congressi di Confcommercio nel quartiere EUR di Roma. Cresce la consapevolezza del rischio cyber ma emergono puntualmente…

SHAttered Collision Attack: uno sguardo alla collisione SHA1 ed al mondo degli hash

SHAttered Collision Attack: uno sguardo alla collisione SHA1 ed al mondo degli hash

Iniziamo a parlare della funzione di HASH: “In informatica una funzione crittografica di hash è un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest.” – https://it.wikipedia.org/wiki/Funzione_crittografica_di_hash Quindi significa che se…

La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostrano

La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostrano

A molti non sarà sfuggito lo scandalo provocato dalla vicenda Occhionero, i fratelli che hanno rubato dati e informazioni sensibili a politici e uomini di potere del panorama italiano. Allo stesso tempo, a circa metà gennaio, si sono rincorse alcune notizie circa l’intenzione del presidente degli Stati Uniti Donald Trump, di non utilizzare un cellulare…

La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)

La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)

PREMESSA La firma elettronica avanzata (FEA) è stata introdotta dalla direttiva 1999/93/CE come base per la firma elettronica qualificata. Questa è realizzata se alla FEA si aggiungono un cosiddetto certificato qualificato e la firma viene creata utilizzando un “dispositivo sicuro” che nei fatti è un apparato che possiede specifiche e ben determinate caratteristiche di sicurezza….

Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercatore nel campo delle reti neurali, settore all’epoca non ancora maturo e in cui le possibilità di guadagno futuro, anche in termini di carriera, erano immaginabili ma non prevedibili. Tuttavia, uno dei primi incarichi che mi conferirono fu in qualità…

Digital forensics a costo zero – Indagine informatica con tools freeware ed open source gratuiti

Digital forensics a costo zero – Indagine informatica con tools freeware ed open source gratuiti

Simuliamo una piccola indagine informatica, sfruttando solo strumenti software freeware ed open source gratuiti, per dimostrare come tutto si può fare senza grandi spese o macchine potentissime, cogliendo anche il fascino della ricerca degli strumento e della diversificazione degli stessi. In questo percorso si evidenzierà anche che così operando si impara e si approfondiscono le…