Continuità operativa: le definizioni fondamentali

Continuità operativa: le definizioni fondamentali

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si affrontano i termini fondamentali relativi alla continuità operativa, spesso oggetto di confusione. Non si forniscono metodi per pianificare e attuare la continuità. Nulla vieta di usare altri termini, ma è…

Il Sistema Immunitario Aziendale

Il Sistema Immunitario Aziendale

L’approccio statistico per sviluppare la cyber defense di nuova generazione Darktrace segue un nuovo approccio per sfidare e neutralizzare i sofisticati attacchi provenienti sia dall’interno che dall’esterno di un’azienda impiegando avanzate tecniche di apprendimento automatico e algoritmi matematici. Se guardiamo al medioevo, il concetto di città cinta da mura e posizionata sulla sommità di una…

Cyber safety e GDPR: in gioco i diritti e le libertà delle persone fisiche

Cyber safety e GDPR: in gioco i diritti e le libertà delle persone fisiche

Qualunque analisi in tema di sicurezza con riferimento alla normativa sulla protezione dei dati personali rimanda immediatamente alla necessità di adottare adeguati interventi di tipo informatico a protezione dei dati oggetto di trattamento. L’approccio è corretto ma, specie alla luce del nuovo Regolamento europeo in materia di protezione dei dati personali (meglio noto con l’acronimo…

L’importanza della formazione nel campo della sicurezza informatica – Intervista a Pierluigi Perri

L’importanza della formazione nel campo della sicurezza informatica – Intervista a Pierluigi Perri

Intervista a Pierluigi Perri, Avvocato, professore aggregato di Informatica Giuridica Avanzata presso l’Università degli Studi di Milano e Coordinatore del Corso di perfezionamento in Computer forensics e Data protection Occupandosi di cybercrime e strumenti di prova informatica su un piano sia formativo sia operativo, come valuterebbe lo stato dell’arte in questo settore? Gli attori investigativi e giudiziari…

Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

IL SOCIAL ENGINEERING “Ingegneria sociale significa usare il proprio ascendente e le capacità di persuasione per ingannare gli altri, convincendoli che l’ingegnere sociale sia quello che non è oppure manovrandoli. Di conseguenza l’ingegnere sociale può usare le persone per strappare loro informazioni con o senza l’ausilio di strumenti tecnologici”. Questo è quello che si legge…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come ormai tutti sappiamo, il phishing consiste in un tentativo di truffa che mira a sottrarre informazioni e dati sensibili (in genere mediante compilazione di un form) facendo leva sulla buona fede dell’utente che ritiene legittima la provenienza della richiesta. I componenti chiave coinvolti saranno inevitabilmente il tipo di authority che entra in contatto con…

ROP: cercare gadget nelle applicazioni Android

ROP: cercare gadget nelle applicazioni Android

In questo articolo ci occuperemo della ricerca di sequenze di istruzioni presenti nella piattaforma Android (su sistemi ARM) al fine di sfruttare delle vulnerabilità nelle applicazioni, con attacchi di tipo ROP, aggirando i principali sistemi di sicurezza. Gadget: cosa sono e a cosa servono Gli attacchi di tipo Return Oriented Programming (ROP, vedi Riquadro 1)…

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Il tentativo di proteggere la Privacy oltre i confini dello stato Il 25 maggio 2018 entrerà in vigore il GDPR (General Data Protection Regulation), regolamento 679/2016 dell’Unione Europea [1] che, in quanto tale, non necessita di alcuna legislazione applicativa degli stati membri, diventando subito realtà alla sua scadenza di attuazione. E’ il primo tentativo per…

Il registro delle attività di trattamento oltre l’art.30

Il registro delle attività di trattamento oltre l’art.30

A meno di 4 mesi dall’entrata in applicazione del GDPR anche le realtà aziendali più piccole che hanno finora posticipato gli interventi di adeguamento si stanno affrettando, iniziando a predisporre la documentazione obbligatoria richiesta in virtù del principio di accountability, nella quale spicca il Registro delle attività di trattamento, nel seguito il Registro. Il rischio…