Sorveglianza dei consumatori: analisi dei dati personali digitali raccolti da piattaforme social come Facebook e Google, usati per microtargeting e influenzare le decisioni.

Sorveglianza e profitto: qual è il giusto prezzo di ciò che è gratuito?

“E la Yakuza stava stendendo la sua rete occulta sulle banche dati della città, cercando pallide immagini di me stesso riflesse su numeri di conto corrente, assicurazioni, bollette. Siamo un’economia fondata sull’informazione. Lo insegnano a scuola. Quello che non dicono è che è impossibile muoversi, vivere, operare a qualunque livello senza lasciare tracce, segni, frammenti…

Impatto della Net Neutrality su libertà e disuguaglianze sociali tra Europa e Stati Uniti, con particolare attenzione alla regolamentazione FCC e alle differenze normative

Net Neutrality: Regole e Sicurezza

Ho sempre pensato che le regole debbano essere uno strumento di equilibrio e non di sopraffazione delle libertà altrui. Tuttavia la storia ci insegna che gli eccessi di libertà confinano con l’intolleranza, come l’eccesso di leggi confinano con l’autoritarismo. Un aforisma attribuito a Voltaire recita: “La mia libertà finisce dove inizia la tua”, e ancora…

Non ripudiabilità del documento informatico garantita dalla firma digitale e dal processo di digitalizzazione documentale secondo le normative italiane.

I Meccanismi di Non Ripudiabilità del documento informatico

L’economia moderna è caratterizzata da un’incessante evoluzione dei modelli di comunicazione, dalla nascita di innovative forme di business, dal sorgere dei mercati virtuali e globali, dalla dematerializzazione dei processi gestionali e burocratici. L’intensificarsi della dinamica dei processi economici, per effetto di un nuovo sistema informativo, introdotto con l’uso degli strumenti di ICT, ridisegna i processi…

BYOD: vantaggi e sfide per aziende e dipendenti nell'uso di dispositivi personali per il lavoro

BYOD Quando l’ufficio è nello zaino

La tecnologia ci offre vantaggi sconfinati: ci permette di vedere un film mentre siamo in treno o di fotografare un airone che si libra all’improvviso mentre siamo in riva al lago. La maggior parte delle nostre attività possono svolgersi utilizzando un solo dispositivo che, peraltro, possiamo comodamente conservare nelle nostre tasche o nel nostro zaino….

Analisi tecnica del file classes.dex con istruzioni Dalvik bytecode per reverse engineering su Android, con esempi pratici di codice ransomware.

Viaggio nei malware Android: l’incubo Ransomware (Parte 3)

L’articolo fa parte di una serie dedicata all’analisi dei ransomware su piattaforme Android. L’obiettivo è fornire una guida pratica per gli sviluppatori e analisti interessati a comprendere le complesse dinamiche di questi attacchi, offrendo strumenti e metodologie per un’analisi più dettagliata del codice malevolo. Nel primo articolo di questa serie dedicata ai ransomware, abbiamo fornito…

Data Breach Investigations Report 2018 di Verizon

Data Breach Investigations Report 2018 di Verizon

Gli attacchi ransomware sono raddoppiati rispetto al 2017, e adesso prendono di mira gli asset più critici delle aziende I software malevoli più diffusi rimangono i ransomware: sono alla base del 39 per cento dei casi legati ai malware. Il fattore umano è ancora una debolezza: gli attacchi finanziari di tipo pretexting e phishing ne…

Navigazione web sicura a prova dei più moderni cyber attacchi? Arriva Symantec Web Isolation

Navigazione web sicura a prova dei più moderni cyber attacchi? Arriva Symantec Web Isolation

Chi in azienda si occupa di cyber security si confronta quotidianamente con cyber attacchi che mirano a rubare i loro dati. Attacchi che secondo l’Internet Security Threat Report di Symantec, provengono per la stragrande maggioranza dal web e dalla posta elettronica in particolare. Infatti i cyber criminali sfruttano la buona fede degli utenti veicolando la…

Kaspersky Lab: più flessibilità e Sicurezza per l’offerta dei nostri Partner

Kaspersky Lab: più flessibilità e Sicurezza per l’offerta dei nostri Partner

Entro il 2020 il mercato globale dei managed security service dovrebbe raggiungere 29,9 miliardi di dollari, con un tasso di crescita annuo composto del 15,8% nei prossimi 5 anni. Vista la situazione congiunturale, ma soprattutto per cercare di colmare al più preso criticità legate alla Cybersecurity delle aziende, riteniamo che questo sia il momento migliore…

il mondo della Cyber Intelligence: dall'OSINT alle strategie di sicurezza attiva. Scopri come l'analisi predittiva e la raccolta di informazioni supportano le decisioni strategiche e operative nella cybersecurity aziendale

Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

L’intelligence ha uno scopo predittivo, cioè, sulla base della raccolta delle notizie e a seguito di una loro analisi, cerca di estrarre informazioni utili al fine di fornire supporto su decisioni strategiche o operative. Le principali modalità di raccolta delle informazioni sono[1]: Classificazione delle fonti e delle informazioni Ogni fonte deve essere valutata e per…

User Behavior Analytics: fasi di raccolta dati, integrazione e visualizzazione per individuare anomalie comportamentali

Individuare gli utenti malintenzionati con l’User Behavior Analytics

L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei…