Zanshin Tech: La prima arte marziale digitale per combattere il cyberbullismo

Valori antichi per un problema moderno: l’arte marziale digitale contro il cyberbullismo

“Hai sentito in tv? C’è un’altra ragazza che si è tolta la vita a causa del cyberbullismo”. Persino mio padre, che ha più di settantanni, ormai utilizza abitualmente questo termine, entrato di prepotenza nell’uso comune, spesso grazie a notizie tragiche puntualmente seguite dal solito coro di sdegno e richieste di censurare, più o meno legalmente,…

Attacco Phishing utilizza caratteri Unicode nei domini, rendendoli quasi impossibili da identificare

Attacco Phishing utilizza caratteri Unicode nei domini, rendendoli quasi impossibili da identificare

La recente vulnerabilità evidenziata in alcuni browser, grazie alla quale è possibile realizzare attività di phishing in grado di ingannare anche gli utenti più smaliziati, è il sintomo di alcuni problemi di fondo che affliggono l’attuale implementazione di Internet (e delle tecnologie digitali in generale). Tale implementazione è avvenuta nel giro di pochi anni, tumultuosamente,…

Fallito il lancio del missile Nord Coreano – Avanza l’ipotesi di un intervento da parte del cyber comando Americano.

Fallito il lancio del missile Nord Coreano – Avanza l’ipotesi di un intervento da parte del cyber comando Americano.

Il Segretario della Sicurezza Nazionale John Kelly, in una video intervista rilasciata alla NBC News, rivela come la Corea del Nord rappresenti una cyber-minaccia per gli Stati Uniti. Sottolineando l’importanza della cybersecurity nazionale e la priorità ad innalzare i livelli di sicurezza in tale ambito, sminuendo invece la probabilità di un attacco nucleare da parte…

Rivoluzione robotica: Esplorando le implicazioni legali ed etiche di AI e automazione.

Principali problematiche di sicurezza e di privacy nel settore della robotica

L’umanità si trova attualmente sulla soglia di un’era nella quale robot, bot, androidi e altre manifestazioni dell’intelligenza artificiale (AI) sembrano sul punto di lanciare una nuova rivoluzione industriale, suscettibile di toccare tutti gli strati sociali, rendendo imprescindibile che la legislazione ne consideri tutte le implicazioni con l’Unione Europea già sensibile a tali tematiche (si veda…

fornitori di servizi e trasferimento dati personali

Fornitori di servizi NON italiani ambito UE ed ambito extra UE

Partiamo dal dato testuale della norma attualmente in vigore, ossia il D.Lgs. n.196/2003, nello specifico l’art.4, comma 1, lettera (a): «”trattamento”, qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il…

Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017

Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017

La nuova architettura per la protezione dello spazio cibernetico nazionale è, dunque, ufficialmente operativa. Testo originale: http://www.gazzettaufficiale.it/atto/vediMenuHTML?atto.dataPubblicazioneGazzetta=2017-04-13&atto.codiceRedazionale=17A02655&tipoSerie=serie_generale&tipoVigenza=originario Il nuovo DPCM sulla cyber security “definisce, in un contesto unitario e integrato, l’architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica…

Cyber Crime Conference 2017 – Comunicato Stampa Post Evento

Cyber Crime Conference 2017 – Comunicato Stampa Post Evento

8a EDIZIONE DEL CYBER CRIME CONFERENCE Martedì 11 Aprile si è conclusa con un successo strepitoso l’8a edizione del Cyber Crime Conference, organizzata da Tecna Editrice, presso la splendida location dell’Auditorium della Tecnica nel quartiere EUR di Roma. Martedì 11 aprile, alla presenza di oltre 1000 ospiti, si è tenuta l’8a edizione del Cyber Crime…

Diritto alla portabilità dei dati personali secondo il RGPD - Applicazione, esempi e termini

Portabilità dei dati personali: fisionomia di un nuovo diritto

Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate da ultimo il 5 aprile 2017. Di che cosa si tratta, a chi si applica, qual è il termine…

Cyber Threat Intelligence: approccio integrato per contrastare minacce informatiche.

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Tali caratteristiche comportano la necessità di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso l’ambito web ed in particolare il deep e dark web. Secondo alcune stime, oltre il 94-96 % delle informazioni…

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

La Cyber Crime Conference fornisce agli esperti di ESET l’occasione per fare il punto sulle questioni di attualità legate alla sicurezza informatica, settore in continua evoluzione che abbraccia ultimamente sfere sempre più larghe del vivere quotidiano, come la tutela della privacy e la protezione dei minori, insieme all’Internet of Things. C’è poi l’aspetto legato ai…