Gioco online: i criteri di sicurezza

Gioco online: i criteri di sicurezza

Uno dei fenomeni più recenti e di maggior impatto nel mondo dell’intrattenimento degli ultimi anni è quello del successo del gaming online. Lo sviluppo della rete, le connessioni sempre più veloci e performanti e le evoluzioni tecnologiche hanno permesso a tutti gli appassionati di poter giocare nelle proprie case senza ricorrere alle sale da gioco. Nuove abitudini…

Insider Threat: tipologie di cyber minacce e contromisure

Insider Threat: tipologie di cyber minacce e contromisure

Ormai negli ultimi 5 anni riscontriamo un’evoluzione del mercato della Cybersecurity da parte delle organizzazioni pubbliche e private che sempre più spesso ricorrono ad un adeguamento delle tecnologie e dei programmi legati alla gestione del rischio Cyber. Solo nel 2018 abbiamo dato seguito all’attuazione di due importanti direttive europee: la Direttiva 2016/679 (GDPR) per la…

Le Pubbliche Amministrazioni Italiane prese di mira dagli hacker: con Sonatype siete al sicuro

Le Pubbliche Amministrazioni Italiane prese di mira dagli hacker: con Sonatype siete al sicuro

Le amministrazioni locali sotto attacco 7 Comuni su 10 utilizzano sistemi informatici non aggiornati. Il Garante per la privacy Antonello Soro ha dichiarato per La Stampa «gli investimenti sulla protezione dei dati in Italia siano ancora erroneamente considerati accessori e residuali, mentre si lasciano le porte aperte a chiunque voglia appropriarsi delle nostre informazioni». Soro…

Come può un computer fidarsi di un altro computer?

Come può un computer fidarsi di un altro computer?

Introduzione Negli ultimi cinquant’anni gli algoritmi crittografici hanno garantito segretezza e integrità nella trasmissione dell’informazione. Tuttavia la crittografia non può garantire la veridicità sulla natura del dato. Chiariamo il concetto con un esempio: se io cifro il numero dei miei anni (dichiarando di averne 5) con la chiave pubblica del lettore questo potrà correttamente decifrare…

Delibera del Garante Privacy e DPIA

Delibera del Garante Privacy e DPIA

Apprendo da una delle tante newsletter fornite dalle banche dati giuridiche alle quali sono abbonato che il Garante ha appena approvato la “Delibera del Garante Privacy dell’11 ottobre 2018, n. 467; in G.U. del 19 novembre 2018, n. 269 – Valutazione d’impatto” Orbene tale delibera concerne o, meglio, individua, come esplicitamente scritto nella medesima delibera,…

L’Hardware e la Sicurezza IT – Parte 3: Meltdown e Spectre

L’Hardware e la Sicurezza IT – Parte 3: Meltdown e Spectre

Nei due articoli precedenti, L’Hardware e la Sicurezza IT – Parte 1: un poco di storia e L’Hardware e la Sicurezza IT – Parte 2: Attacchi Side Channel, Row Hammer ed attacchi alla Cache, sono stati riassunti brevemente i principali eventi ed alcune informazioni utili per poter svolgere una breve analisi delle vulnerabilità di sicurezza…

Sextortion: Analisi di una mail del ricatto

Sextortion: Analisi di una mail del ricatto

Nel mese di Settembre il CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) ha diramato una comunicazione riguardante una massiva attività di spamming a scopo estorsivo. Un’email informa che il proprio account di posta elettronica è stato violato e che attraverso un malware installato mentre si visitavano siti web per adulti sono state…

Machine learning, big data e competenza umana al servizio della protezione dei dati

Machine learning, big data e competenza umana al servizio della protezione dei dati

Man mano che il mondo diventa più digitale, i dati sono una risorsa sempre più importante per ogni settore: dalle organizzazioni industriali alle banche. Per alcune imprese – come ad esempio assicurazioni, aziende di e-commerce o qualsiasi tipo di service provider, i dati sono in realtà l’unico valore dell’azienda. Secondo la Global IT Security Survey…

Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

Sempre più spesso, in grandi organizzazioni, si parla di Sviluppo Sicuro del Codice (di seguito SSC) ovvero strumenti automatici a supporto dei programmatori che consentono di analizzare il software prodotto alla ricerca di vulnerabilità (tipicamente Owasp TOP10 o SANS25) da sanare prima del rilascio per rendere un software robusto a prova di intrusione. Ma questo…

Michele Onorato – Intervista al Forum ICT Security 2018

Michele Onorato – Intervista al Forum ICT Security 2018

[video_embed video=”300450711″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Michele Onorato Security Office Manager di Hitachi Systems CBT Quando si parla di security nella PA e nel mondo privato c’è da fare una doverosa precisazione. Nella PA c’è l’AGID che fornisce le linee guida e indica i requisiti per la parte sicurezza; nel privato invece ci…