Invito al Webinar VM SISTEMI “#ICTSecurity: l’evoluzione possibile dell’utente” – Giovedì 26 Marzo 2020 alle ore 11.00

Invito al Webinar VM SISTEMI “#ICTSecurity: l’evoluzione possibile dell’utente” – Giovedì 26 Marzo 2020 alle ore 11.00

Tech&Legal ICT Security Webinar 2020: l’aggiornamento mensile online sulle esigenze di ICT Security delle imprese. I dati rappresentano il principale valore dell’impresa, il primo asset da tutelare. Eppure, nonostante sia chiaro che le informazioni siano una imprescindibile sorgente di valore, i report di settore non sempre evidenziano statistiche incoraggianti, con una crescita esponenziale di attacchi…

Aspetti di sicurezza di BGP e Routing in Internet – parte I

Aspetti di sicurezza di BGP e Routing in Internet – parte I

Lo straordinario successo di Internet, ovvero della rete globale di comunicazione che ormai viene usata dalla maggioranza degli abitanti del nostro pianeta Terra, è dovuto ed è possibile fondamentalmente grazie a due protocolli che permettono all’infrastruttura di telecomunicazioni di funzionare egregiamente: il “Domain Name System (DNS)”, di cui abbiamo scritto nel maggio 2019, e il…

VPN per la sicurezza dei dati personali

VPN per la sicurezza dei dati personali

La sicurezza dei nostri dati personali appare oggi insidiata da molteplici fronti: app e dispositivi di uso quotidiano lasciano spesso esposte, anche a insaputa dell’utente, informazioni sensibili come la posizione o altri dati di navigazione. Oltre ai noti intenti di profilazione a fini di marketing, una concreta minaccia è rappresentata dal crescente fenomeno del cybercrime, sempre più abile a estrarre…

Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

È sotto gli occhi di tutti come l’industria automobilistica si trovi nel pieno di un cambiamento di paradigma verso veicoli connessi e sempre più autonomi. Le auto intelligenti già disponibili offrono funzionalità connesse e a valore aggiunto al fine di migliorare l’esperienza degli utenti o migliorare la sicurezza delle auto. Con questa maggiore connettività (che…

Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

Le restrizioni imposte in questi giorni dal Governo hanno spinto molte aziende, e la stessa Pubblica Amministrazione, a sposare velocemente il paradigma dello Smart Working generalizzato ed esteso per evitare il blocco delle attività e le relative conseguenze. La maggior parte delle soluzioni emergenziali adottate prevedono lo sfruttamento dei dispositivi e della connessione alla rete…

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più genericamente, malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo….

Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre

Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre

Introduzione e considerazioni generali La normativa NIS (che comprende la Direttiva UE 2016/1148 e il relativo decreto di recepimento 18 maggio 2018 n.65) stabilisce una serie di adempimenti relativi agli OSE (Operatori di Servizi Essenziali) nei settori energia, trasporti, banche, mercati finanziari, sanità, fornitura e distribuzione di acqua potabile e infrastrutture digitali; nonché motori di…

L’accreditamento dei laboratori che effettuano Vulnerability Assessment

L’accreditamento dei laboratori che effettuano Vulnerability Assessment

A cavallo tra la fine del 2016 e l’inizio del 2017, le circolari Accredia indirizzate agli Organismi di Certificazione (OdC) che intendevano accreditarsi per poter effettuare attività di valutazione sui soggetti che offrivano SPID, Conservazione a Norma e Servizi Fiduciari (eIDAS) (circolari N° 35/2016 – 15/12/2016, N° 5/2017 27/02/2017 e N° 8/2017 27/03/2017) richiedevano, agli…

Blockchain, criptovalute, smart contract, industria 4.0

Blockchain, criptovalute, smart contract, industria 4.0

Il volume fornisce una panoramica giuridica su alcuni importanti passaggi tecnologici in atto nella nostra epoca, che vedono protagonisti principalmente la blockchain, le criptovalute, gli smart contract e l’Industria 4.0 – argomenti solo in apparenza disomogenei. Obiettivo primario di questo lavoro è delineare lo stato dell’arte su questioni in evoluzione sotto il profilo delle definizioni…

Elaboratori Quantistici e Crittografia Post-Quantum, oggi

Elaboratori Quantistici e Crittografia Post-Quantum, oggi

Quando si pianificano o si valutano i sistemi di sicurezza IT, è importante considerare non solo le minacce e le vulnerabilità odierne, ma anche possibili scenari futuri. Un campo abbastanza interessante che molto probabilmente influenzerà il panorama futuro della sicurezza IT è la teoria dell’Informazione Quantistica. La teoria dell’Informazione Quantistica può essere brevemente descritta come…