AutoSploit: il tool per la ricerca di dispositivi IoT vulnerabili

AutoSploit: il tool per la ricerca di dispositivi IoT vulnerabili

Da tempo si parla dei rischi connessi all’universo, sempre più popolato, dell’Internet of Things. La diffusione capillare, nel nostro quotidiano, di dispositivi connessi con gli usi più svariati – dai veicoli pubblici e privati agli strumenti sanitari, dalla domotica ai sex toys – porta inevitabilmente con sé nuove vulnerabilità: non passa giorno senza che l’attenzione…

La Network Visibility è alla base di una efficace strategia di protezione aziendale

La Network Visibility è alla base di una efficace strategia di protezione aziendale

Come possiamo difenderci da qualcosa che non riusciamo a vedere, misurare, analizzare? Anche se nel passato si è fatto ampio affidamento su soluzioni di sicurezza in grado di limitare le conseguenze di un attacco mediante contromisure statiche basate sulla scelta a priori di flussi di traffico ammessi (es. firewall) o di firme (es. antivirus), sappiamo…

Adeguarsi al GDPR: tra obblighi e opportunità

Adeguarsi al GDPR: tra obblighi e opportunità

Il regolamento Europeo sul trattamento dei dati personali, segnerà un grande cambiamento nella gestione dei dati personali e nell’approccio al diritto alla privacy. L’adeguamento alla nuova normativa Europea, comporterà inevitabilmente un’operazione di riprogettazione di quei processi aziendali che hanno ad oggetto il trattamento dei dati personali. Analizzare, valutare, documentare e aggiornare saranno le azioni che…

Cyber Intelligence a supporto della difesa informatica aziendale

Cyber Intelligence a supporto della difesa informatica aziendale

In un mondo sempre più interconnesso dove gli eventi sono imprevedibili e mutevoli, le aziende e le istituzioni devono avere le capacità di anticipare gli eventi. L’intelligence ci viene in supporto per questa esigenza. La Cyber Intelligence è una declinazione dell’intelligence che mira ad identificare, raccogliere, tracciare e monitorare tutte quelle informazioni di tipo digitale…

Android: inserire un malware in un APK

Android: inserire un malware in un APK

Per la serie “conoscerli per combatterli”, vedremo in questo articolo come iniettare del malware in un’applicazione Android. A fine 2017, il solo Grabos, presente in oltre 150 app su Play Store, ha infettato oltre 17 milioni di utenti Android (fonte: mcafee.com); non è il primo né l’unico malware presente su Play Store in applicazioni insospettabili…

Valutazione del rischio e PIA

Valutazione del rischio e PIA

Come è noto, il GDPR richiama la valutazione del rischio in due modi: valutazione del rischio per i diritti e le libertà delle persone fisiche per identificare misure tecniche e organizzative adeguate (in questo caso, il GDPR, seppure in modi diversi negli articoli 24, 25 e 32, prevede che questo rischio venga bilanciato con le…

Sentiment Analysis e Social Media Intelligence

Sentiment Analysis e Social Media Intelligence

IL DATAGATE Si parla, in questi giorni, del “Datagate Facebook”, cioè del mea culpa di Mark Zuckenberg dopo lo scandalo della profilazione massiva sui social effettuata dalla Cambridge Analytica per orientare le passate elezioni statunitensi. Il termine “datagate” era stato utilizzato nella semantica mediatica nel lontano 2013, a seguito della divulgazione di una serie di…

Oceano GDPR: Pubblica Amministrazione e PMI a rimorchio dell’Open Source per entrare in porto

Oceano GDPR: Pubblica Amministrazione e PMI a rimorchio dell’Open Source per entrare in porto

“TERRA, TERRA IN VISTA…” Chi non ha mai sentito questa frase urlata a squarciagola da un marinaio di vedetta durante una proiezione di un film di pirati o non l’ha letta in qualche classico di avventura? L’ “epilogo di un viaggio” può essere di diversi tipi: si può raggiungere la destinazione (magari dopo avere navigato…

Francesco Taverna – Intervista al Cyber Crime Conference 2018

Francesco Taverna – Intervista al Cyber Crime Conference 2018

[video_embed video=”265880950″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Francesco Taverna Direttore Tecnico Principale della Polizia di Stato Il 2017 è stato in fatto di cyber security l’anno peggiore di sempre – anche a causa di WannaCry – dobbiamo quindi riflettere sul problema dell’ICT Security. Gli utenti devono prendere consapevolezza dello stato di sicurezza dei propri…

Andrea Margelletti – Intervista al Cyber Crime Conference 2018

Andrea Margelletti – Intervista al Cyber Crime Conference 2018

Andrea Margelletti Presidente del Ce.S.I.- Centro Studi Internazionali Il Centro Studi Internazionali, che presiede, dal 2004 produce ricerche e approfondimento sulle tematiche di politica estera e di sicurezza interna e internazionale. In quasi quindici anni, quanto (e come) ha visto cambiare l’approccio a questi temi rispetto alle variabili tecnologiche e digitali? In 15 anni la…