Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

Sai che il livello di protezione dei tuoi dati aziendali potrebbe non essere adeguato, come rivela la maggioranza dei professionisti IT? Non è una nostra opinione, ma la risposta sincera fornita da un’elevata percentuale (62%) di professionisti IT di tutto il mondo, che ha riferito di disporre di un’infrastruttura di sicurezza le cui lacune consentirebbero…

L’email non è uno strumento sicuro: dalla Business Email Compromise allo Spoofing

L’email non è uno strumento sicuro: dalla Business Email Compromise allo Spoofing

1.1 La Business E-mail Compromise (BEC): che cos’è e quanti danni sta causando nelle aziende Oggi la maggior parte delle truffe informatiche sono realizzate utilizzando l’e-mail, uno strumento diffuso ma con la quale risulta estremamente facile (e poco costoso) applicare le tecniche del Social Engineering e il phishing. Tra le truffe veicolate attraverso l’e-mail, quella…

Il Vulnerability Management a Processo

Il Vulnerability Management a Processo

Creare un processo di Vulnerability Management senza supportarlo equivale a non averlo affatto. Usare un tool che non considera il processo può illudere di essere sicuri. Le ragioni che possono spingere le aziende a prendere in seria considerazione la tematica del Vulnerability Management sono molteplici: dagli obblighi contrattuali (v. dominio #6 dello standard PCI DSS…

BRAVE + BAT: navigare in internet in modo veloce, privato, sicuro e ricompensato

BRAVE + BAT: navigare in internet in modo veloce, privato, sicuro e ricompensato

Cos’è BRAVE? Brave è un browser open-source, realizzato e presentato da Brendan Eich (inventore di Java Script e co-fondatore di Mozilla) basato sul progetto Chromium e sul motore di rendering Blink. Brave è graficamente molto simile a Chrome ed è in media circa 5 volte più veloce di Chrome e Safari su dispositivi mobili IOS/Android,…

Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte seconda)

Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte seconda)

Riprendiamo l’analisi critica del concetto di Sistema Indipendente dal Software proposto da Rivest [1] iniziato nell’articolo precedente andando a vedere come questa idea, che approfondisce il problema della fiducia dell’elettore sulla qualità del software che ne gestisce e registra il voto, abbia già diverse incarnazioni pratiche esistenti. Esempi di sistemi indipendenti dal software Rivest non…

Procedure di gara o istanze telematiche alla P.A.: problemi informatici o di malfunzionamento delle piattaforme online. Che fare e chi risponde?

Procedure di gara o istanze telematiche alla P.A.: problemi informatici o di malfunzionamento delle piattaforme online. Che fare e chi risponde?

L’utilizzo di una piattaforma informatica per la partecipazione ad un procedimento di gara pubblica o, più in generale, per la formulazione di una richiesta alla P.A. mediante una specifica procedura on line, deve garantire e assolvere, da una parte, la sicurezza della trasmissione/trattamento dei dati, delle procedure e l’individuazione certa dell’offerente/richiedente; dall’altra, le eventuali anomalie…

Bitcoin e resistenza agli attacchi

Bitcoin e resistenza agli attacchi

La tecnologia blockchain, proprio per la sua natura, offre nuovi metodi per rendere sicuri ed immutabili i dati degli utenti che la utilizzano, rispetto ai sistemi tradizionali. Ogni nuovo blocco di dati è matematicamente legato e dipendente dal blocco che lo precede. Si viene così a creare una struttura univocamente riconosciuta dai partecipanti alla rete,…

Steganografia digitale: come nascondere l’esistenza di un payload in un’immagine

Steganografia digitale: come nascondere l’esistenza di un payload in un’immagine

Nell’era della comunicazione digitale la necessità di mantenere la segretezza e la sicurezza delle informazioni è divenuta di fondamentale importanza. A tale scopo negli anni sono stati implementati algoritmi basati su tecniche ben note fin dall’antichità: la crittografia, che ha lo scopo di rendere sicuro il contenuto di un messaggio (garanzia della sicurezza); la steganografia,…

Reti 4G/5G: profili di vulnerabilità e possibili contromisure

Reti 4G/5G: profili di vulnerabilità e possibili contromisure

Le reti mobili stanno evolvendo velocemente nell’ultimo periodo. Dall’entrata in funzione del 4G, si sono potuti toccare con mano i benefici della banda larga anche nelle connessioni in mobilità. A distanza di qualche anno, il 4G Plus ha permesso un incremento di prestazioni sostanziale rispetto alla tecnologia di base. Con l’arrivo del 5G, previsto nel…

L’autenticazione che si evolve: dalla password ai token U2F – Parte 2

L’autenticazione che si evolve: dalla password ai token U2F – Parte 2

Nell’articolo precedente sono state brevemente riassunte le principali caratteristiche del processo di autenticazione tramite password, biometria e chiavi pubbliche+private. La problematica principale è però non tanto definire delle tecniche di autenticazione teoricamente sicure, quanto trovare dei processi di autenticazione che siano facilmente adottabili e che garantiscano un livello di sicurezza adeguato ai rischi dei relativi…