SANS FOR585: Smartphone Forensic Analysis In-Depth

SANS FOR585: Smartphone Forensic Analysis In-Depth

Riparte la stagione della formazione, anche in casa SANS. Pensati per professionisti, operatori e studenti di cybersecurity che vogliano potenziare le proprie capacità o acquisirne di ulteriori, i corsi SANS offrono programmi costantemente aggiornati, frequenti laboratori Hands-on e una forensic challenge finale per mettere alla prova le nuove abilità acquisite. Tra questi, dal 15 al 20…

Protezione del dato: stop agli errori più comuni

Protezione del dato: stop agli errori più comuni

La protezione dei dati, oggi, continua ad essere un tema prioritario per la sicurezza, e con forti probabilità lo sarà anche per il prossimo futuro. La motivazione è data semplicemente dal numero di violazioni dei dati che risulta in continua crescita. Tra gli elementi facilitatori di questi rischi vi è certamente l’espansione della superficie di…

Il Sistema Pubblico di Identità Digitale (SPID) in prospettiva europea: un esempio di “disruptive innovation” decisiva per il rapporto Stato-cittadini

Il Sistema Pubblico di Identità Digitale (SPID) in prospettiva europea: un esempio di “disruptive innovation” decisiva per il rapporto Stato-cittadini

Le tecnologie digitali offrono continuamente nuovi modi per apprendere, intrattenere, lavorare, esplorare e soddisfare le proprie ambizioni. Portano anche nuove libertà e diritti e offrono ai cittadini dell’UE l’opportunità di andare oltre le comunità fisiche, le posizioni geografiche e le posizioni sociali. Tuttavia, ci sono ancora molte sfide associate al passaggio a un mondo digitale…

Sicurezza, Hardware e Confidential Computing – Parte 1

Sicurezza, Hardware e Confidential Computing – Parte 1

Negli ultimi anni si è posta molta attenzione agli aspetti di sicurezza informatica basati su componenti Hardware: progetti sono in corso, consorzi sono stati creati (si veda ad esempio [Rif. 1]), annunci e nuovi prodotti sono stati presentati. In questo articolo proviamo a fare una rapida panoramica di alcuni aspetti della sicurezza informatica strettamente basati…

Quantum Computing: gli effetti collaterali per la sicurezza

Quantum Computing: gli effetti collaterali per la sicurezza

Sempre più spesso ricorre la tematica riguardante la nuova generazione di computer, i “Quantum Computer” che di giorno in giorno comincia a suscitare sempre più interesse vista la direzione presa dal mondo digitale dove la protezione del dato è in cima alla lista delle priorità. Protezione che oggi viene assicurata dalla crittografia mediante i protocolli…

I vantaggi competitivi della tecnologia dei container

I vantaggi competitivi della tecnologia dei container

Negli ultimi anni, le aziende industriali sono state messe sotto pressione da due punti di vista: da una parte, è diventato chiaro il ruolo cruciale che la digitalizzazione avrebbe assunto in futuro; dall’altra, il numero di cyber attacchi è salito alle stelle: ciò potrebbe trasformare qualsiasi progetto di digitalizzazione in un rischio. La tecnologia dei…

GDPR e D.Lgs. 101/2018: I diritti sul trattamento dei dati personali riguardanti le persone decedute

GDPR e D.Lgs. 101/2018: I diritti sul trattamento dei dati personali riguardanti le persone decedute

Il Nuovo Regolamento europeo 679/2016 (di seguito “GDPR”) riconosce in capo ai soggetti interessati, ai sensi e per gli effetti di cui agli artt. da 15 a 22, una pluralità di diritti che vengono annoverati nell’alveo di quel più ampio diritto all’autodeterminazione informativa che esprime il potere di governare il flusso delle proprie informazioni e…

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)

Introduzione La blockchain rappresenta un approccio innovativo alla cyber security perché è una tecnologia che permette di progettare sistemi rispettando il principio security by design. La sicurezza della tecnologia Blockchain si basa principalmente su tre elementi fondamentali: Riservatezza: la Blockchain offre funzionalità estese per garantire l’anonimato dell’utente. Le chiavi utente sono l’unico collegamento tra un utente e i…

Arrivano le clausole contrattuali tipo dalla Commissione Europea

Arrivano le clausole contrattuali tipo dalla Commissione Europea

L’importanza dei partner Quando si sceglie un partner bisogna stare attenti: il rapporto deve basarsi sulla fiducia. Di solito, nei nostri rapporti personali, scegliamo il partner dopo una lunga frequentazione e gli affidiamo una parte dei nostri segreti, dei nostri sogni, della nostra vita solo quando abbiamo la certezza che sia ridotto al minimo il…

Ransomware: che fare?

Ransomware: che fare?

Ransomware. Ciò che sappiamo Nell’ultimo anno abbiamo assistito ad una crescita esponenziale degli attacchi di tipo ransomware che hanno provocato, tra gli altri, un aumento di circa tre volte dei riscatti pagati per ottenere le chiavi di cifratura ed un altrettanto pesante aumento dei costi per cyber insurance. Si stima che uno solo dei gruppi…