I Dati… questi Viaggiatori

I Dati… questi Viaggiatori

Solo una parte dei dati è destinata ad essere residente in un server protetto da attacchi esterni. Ma un’altra parte deve uscire e raggiungere Clienti, Fornitori, Etc. Come proteggerli? Quando si dice che tutte le aziende sono destinate a subire attacchi informatici, che è solo questione di tempo e che dei dati verranno persi, purtroppo…

Insider Threats Management: ObserveIT fa incetta di premi e si conferma leader di mercato

Insider Threats Management: ObserveIT fa incetta di premi e si conferma leader di mercato

Non c’è dubbio che il più grande rischio per la sicurezza informatica siano le persone. Che sia intenzionale o meno, ogni tipo di utente che agisce nel network, sia esso un utente di tradizionale o privilegiato, un vendor o un consulente esterno, rappresenta una minaccia. ObserveIT identifica ed elimina le minacce interne (insider threats) attraverso…

Un motore di apprendimento comportamentale per la nuova versione di Sentinet3

Un motore di apprendimento comportamentale per la nuova versione di Sentinet3

Sentinet3 è l’unico sistema di monitoraggio totalmente italiano presente nella Gartner’s market guide for IT monitoring tools ed a partire dalla release 4.4 si dota di un potente Core per il Supporto Decisionale (DSC) contenente un motore di apprendimento comportamentale (BLE), una Time Machine, un motore di correlazione ed un sistema di analisi situazionale (SAR)….

Master of Science in Cyber Security

Master of Science in Cyber Security

La prima laurea magistrale in Italia con corsi di Ethical Hacking, Malware Analysis, Digital Forensics e Security Governance erogato da Sapienza - Università di Roma La laurea magistrale Master of Science in CyberSecurity è stata presentata il 2 Marzo 2017 presso l’Aula Magna dell’Università La Sapienza di Roma dal Prof. Luigi Vincenzo Mancini – Vice Direttore del Cyber…

Scambio file facile e sicuro con EagleNetworks business solutions

Scambio file facile e sicuro con EagleNetworks business solutions

Scambiare file e documenti via internet è oggi molto più di una necessità è semplicemente il metodo di lavoro moderno. Ogni giorno inviamo email con allegati anche importanti, documenti confidenziali e che comunque contengono informazioni importanti per la nostra azienda. Queste informazioni viaggiano sulla rete internet che è una rete pubblica, quindi accessibile a chiunque….

evoluzione dell'odio online da hate speech a cyberbullismo e terrorismo digitale

L’odio online – Violenza verbale e ossessioni in rete

Affrontare il tema dell’odio (in generale) in un’ottica informatica pone problemi nuovi, e fa riemergere, al contempo, questioni lontane nel tempo. Le questioni lontane nel tempo si collocano, abbastanza agevolmente, poco prima, durante e dopo la Seconda Guerra Mondiale. I totalitarismi, la propaganda d’odio volta a de-umanizzare minoranze e intere comunità razziali, i campi di…

Trojan e inviolabilità del domicilio: evoluzione giurisprudenziale e necessità di tutela del domicilio informatico

I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di Stato

William Pitt il vecchio, conte di Chatham, in un discorso tenuto alla House of Lords nel lontano 1763 disse: “The poorest man may in his cottage bid defiance to all the forces of the Crown. It may be frail: its roof may shake, the wind may blow through it, the storm may enter, the rain…

5 Controlli Essenziali di Cybersecurity per PMI dal Italian Cyber Security Report 2016

Italian Cybersecurity Report 2016

Lo scorso 2 Marzo 2017 nell’Aula Magna dell’Università La Sapienza di Roma è stato presentato il nuovo Italian Cyber Security Report 2016 realizzato dal CIS-Sapienza e dal CINI. Il Centro di Ricerca in Cyber Intelligence and Information Security (CIS-Sapienza) è il centro multidisciplinare dell’Università La Sapienza — diretto dal Prof. Roberto Baldoni — che sviluppa metodologie e tecnologie d’avanguardia per…

Cyber Crime Conference 2017 – Aperte le iscrizioni

Cyber Crime Conference 2017 – Aperte le iscrizioni

Verso un Modello di Cyber Difesa Globale 8a Edizione – 11 Aprile 2017 – ROMA L’8a edizione del Cyber Crime Conference si svolgerà il prossimo 11 Aprile 2017 in una location di assoluto prestigio: l’Auditorium della Tecnica, il centro congressi di Confcommercio nel quartiere EUR di Roma. Cresce la consapevolezza del rischio cyber ma emergono puntualmente…

Immagine rappresentante l'attacco SHAttered con due file PDF che, nonostante le differenze, generano lo stesso hash SHA1

SHAttered Collision Attack: uno sguardo alla collisione SHA1 ed al mondo degli hash

“In informatica una funzione crittografica di hash è un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest.” – https://it.wikipedia.org/wiki/Funzione_crittografica_di_hash Esempio di funzione di hash con SHA1 Quindi significa che se…