Cloud first nella PA

Cloud first nella PA

Il principio cloud first Il piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021[1] è basato su quattro principi cardine: digital by default – la Pubblica Amministrazione deve impegnarsi a ideare, progettare e realizzare servizi digitali come prima (e, se possibile, unica) modalità di erogazione; once only – la Pubblica Amministrazione non deve chiedere al cittadino…

Sistemi di controllo industriale: il primo rischio sono le persone

Sistemi di controllo industriale: il primo rischio sono le persone

Le persone rappresentano il maggior rischio per la compromissione di sistemi OT/ICS: l’elemento umano è quasi sempre al centro di incidenti e violazioni di cybersecurity. Nella nuova edizione del SANS 2019 State of OT/ICS Cybersecurity Survey, pubblicato a giugno 2019 e curato da Barbara Filkins, si possono trovare interessanti spunti sulla percezione del rischio OT/…

Data Breach Investigations Report 2019 (DBIR) di Verizon – Download

Data Breach Investigations Report 2019 (DBIR) di Verizon – Download

I C-Level – ovvero i dirigenti di alto livello, che hanno accesso ai dati aziendali più sensibili – sono diventati il bersaglio principale degli attacchi di social engineering, avverte il Data Breach Investigations Report 2019 (DBIR) di Verizon. Rispetto agli anni precedenti, i senior executive corrono molto di più il rischio di essere vittime del…

Blockchain e distributed ledger: di cosa stiamo parlando?

Blockchain e distributed ledger: di cosa stiamo parlando?

Blockchain sta diventando sempre più un termine in grado di scatenare amori folli e altrettanti odî sconfinati. Raramente una tecnologia informatica ha generato reazioni così forti. Ma innanzitutto dobbiamo capire quale sia l’oggetto di amore o di odio. Quindi dobbiamo distinguere nettamente tra distributed ledger, che è una tecnologia, e blockchain, che è una particolare…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche: l’ago nel pagliaio

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche: l’ago nel pagliaio

Non posso negare di avere già trattato l’argomento: tuttavia ritengo il “tema” (come si dice dalle mie parti…) talmente “strategico” per le sorti del lavoro rimesso a coloro che quotidianamente – nella veste di consulenti, ausiliari di P.G. o polizia giudiziaria – si ritrovano “esecutori” di una perquisizione/ispezione informatica delegata dall’Autorità Giudiziaria, da volerlo nuovamente…

Il trade-off sullo stato di attuazione del Gdpr in Italia e le prospettive dei temi strategici legati alla dominanza digitale

Il trade-off sullo stato di attuazione del Gdpr in Italia e le prospettive dei temi strategici legati alla dominanza digitale

L’accountability è prima di tutto volta alla ricerca del corretto bilanciamento tra diritti, libertà e altri beni giuridici primari, che si inviluppano un una dialettica continua e richiedono l’applicazione del principio di proporzionalità. Lo testimoniano le esperienze di questi ultimi anni che rendono sempre più urgente affrontare temi quali la democrazia nella società digitale e…

Attacco RAMBleed

Attacco RAMBleed

La continua miniaturizzazione delle componenti elettroniche ha contribuito ad incrementare sensibilmente le prestazioni dei dispositivi: componenti di ridottissime dimensioni che riescono a lavorare con latenze ridottissime a frequenze altissime. A volte però, portare all’esasperazione tali componenti all’interno dei chip può portare alla manifestazione di fenomeni fisici inaspettati: è il caso del “memory bit flip”, ovvero…

Le TLC europee e le aree di miglioramento

Le TLC europee e le aree di miglioramento

Come di consueto, l’Agenzia dell’Unione Europea per la Sicurezza delle Reti e delle Informazioni (ENISA)[1] ha pubblicato, lo scorso 5 giugno, il Rapporto Annuale sugli Incidenti di Sicurezza nelle Telecomunicazioni riferito all’anno 2018 (Annual Report Telecom Security Incidents 2018)[2]. Rispetto allo scorso anno[3], il rapporto è caratterizzato da alcune conferme e da qualche elemento di…

Dal Deep Web agli attacchi al Cloud: il lato oscuro della Digital Transformation

Dal Deep Web agli attacchi al Cloud: il lato oscuro della Digital Transformation

Un evento a Baveno su come si affronta il lato oscuro della trasformazione digitale che spesso vede le aziende correre verso il Cloud e i nuovi servizi digitali senza adeguate competenze e senza avere piena coscienza dei rischi annessi e connessi Casale Monferrato (AL), 18 giugno 2019 – Si terrà il 25 giugno a Baveno…

SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale

SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale

Il termine SCADA, acronimo di Supervisory Control And Data Acquisition, si riferisce a un sistema informatico, in genere un’architettura distribuita con gestione centralizzata, utilizzato per il monitoraggio e il controllo elettronico dei sistemi industriali. Un sistema SCADA è un software che consente all’operatore di interfacciarsi con i processi tramite sistemi di controllo. Più in generale,…