Bitcoin, Blockchain e il ginepraio delle fonti (in)attendibili

Bitcoin, Blockchain e il ginepraio delle fonti (in)attendibili

Se c’è una cosa difficile da fare in un contesto informativo che brulica di opinioni e documenti ufficiali, è rimettere ordine e stabilire, nella gerarchia delle fonti, quali di esse possano essere considerate attendibili e quali invece non possano essere connotate come tali. Questo assunto non può non essere valido anche – e soprattutto –…

Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2

Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2

La direttiva europea PSD2 (2015/2366/UE) ha recentemente introdotto il tema dell’autenticazione forte del cliente, in inglese Strong Customer Authentication o semplicemente SCA. La Strong Customer Authentication impone che tutte le operazioni di pagamento elettronico, e alcune altre operazioni a distanza che comportino un rischio di frode, vengano confermate e autorizzate combinando due o più fattori…

Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale

Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale

La parola intelligence ha sempre evocato uno strumento utilizzato esclusivamente in ambito governativo e militare, un “deep state” che – indipendentemente dalle maggioranze politiche – opera per poter fornire ai governanti tutte le informazioni utili per far prendere loro le decisioni e supportarli quando non sono in grado di farlo. Prevenire i pericoli per la…

Intervista a Luisa Franchina – Forum ICT Security 2019

Intervista a Luisa Franchina – Forum ICT Security 2019

20° Forum ICT Security Luisa Franchina – Presidente AIIC – Associazione Italiana esperti in Infrastrutture Critiche Nel 2019 abbiamo visto – dal recepimento della Direttiva NIS all’adozione del Perimetro di sicurezza nazionale cibernetica – una potente sterzata nel campo della sicurezza, anche per quanto riguarda le infrastrutture critiche. Oltre alle norme, però, sono necessarie professionalità…

Intervista a Francesco Gabbrielli – Forum ICT Security 2019

Intervista a Francesco Gabbrielli – Forum ICT Security 2019

20° Forum ICT Security Francesco Gabbrielli – Direttore Centro Nazionale per la Telemedicina e le nuove Tecnologie Assistenziali presso l’Istituto superiore di sanità (ISS) Nell’ambito sanitario esiste una generale sottovalutazione dell’importanza della cybersecurity. È quindi urgente formare il personale, nonché rafforzare processi e tecnologie, per proteggere i dati dei pazienti da eventuali intrusioni: tanto più…

I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

Dal Regional Risks for Doing Business Report 2019, realizzato dal World Economic Forum in collaborazione con i colossi assicurativi internazionali Zurich e Marsch, emerge come il cyber risk sia la prima preoccupazione delle imprese italiane. Il mondo nel 2019 è più intrecciato e più complesso che mai. Ma mentre le interconnessioni hanno portato un certo…

L’Identity Governance come difesa dagli insider threat: il caso di Notartel

L’Identity Governance come difesa dagli insider threat: il caso di Notartel

Le statistiche evidenziano che a livello mondiale circa il 30% degli incidenti di sicurezza e dei data breach sono attribuibili ad “insider threat”, cioè minacce interne all’organizzazione. Notartel, una realtà che dal 1997 realizza e gestisce servizi informatici e telematici per i notai italiani, grazie al supporto di Par-Tec, software & infrastructure system integrator con…

Foto che illustra le fasi dell'attacco di un ingegnere sociale, comprese le tecniche di manipolazione psicologica come phishing, pretexting e baiting. Mostra le quattro fasi principali: footprinting, instaurare una relazione, manipolazione psicologica ed esecuzione, con suggerimenti per prevenire gli attacchi degli ingegneri sociali e proteggere le informazioni sensibili.

Il professionista dell’inganno: l’ingegnere sociale

L’attività di un ingegnere sociale fonda le proprie basi essenzialmente sull’inganno. Indurre la vittima designata a intraprendere azioni inconsuete a proprio beneficio (per ottenere informazioni riservate e sensibili), magari sfruttando ed enfatizzando l’uso dell’autorità, dell’urgenza e della pressione psicologica, sono solo alcuni tra gli escamotages adottati. Cos’è l’Ingegneria Sociale: Definizione e Tecniche Le azioni criminali…

Intervista a Fabio Sammartino – Forum ICT Security 2019

Intervista a Fabio Sammartino – Forum ICT Security 2019

20° Forum ICT Security Fabio Sammartino – Head of Pre-Sales, Kaspersky Lab Gli attaccanti non hanno bisogno di grandi mezzi per condurre un’azione di successo: il più delle volte sfruttano vulnerabilità – purtroppo ancora molto diffuse – nelle architetture software o fanno leva sul solito “anello debole”, ovvero il fattore umano. Le strategie di prevenzione,…

Intervista a Stefano Tufoni, Riccardo Fiano e Massimiliano Micucci – Forum ICT Security 2019

Intervista a Stefano Tufoni, Riccardo Fiano e Massimiliano Micucci – Forum ICT Security 2019

20° Forum ICT Security Per Notartel la sicurezza informatica non è una questione esclusivamente tecnologica ma culturale. Per questo ritiene centrale attribuire ruoli e responsabilità ben precisi all’interno delle organizzazioni, monitorando accessi privilegiati e ciclo di vita delle identità; in questo processo le competenze interdisciplinari di Par-Tec, che sposa una strategia di anti-vendor lock-in per…