Continuano gli eventi Nato in Italia per la sensibilizzazione sui rischi cyber e sulle nuove forme di terrorismo

Continuano gli eventi Nato in Italia per la sensibilizzazione sui rischi cyber e sulle nuove forme di terrorismo

Si è svolto ieri, 15 giugno, alla Camera presso la Nuova aula dei Gruppi parlamentari, la conferenza “Il pericolo corre in rete. La nuova frontiera della minaccia cibernetica”, evento promosso dalla Delegazione italiana presso l’Assemblea parlamentare della Nato, in collaborazione con il Centro studi americani. Alla conferenza hanno partecipato circa 500 persone rappresentative del mondo…

Inventario degli asset: l’incompreso

Inventario degli asset: l’incompreso

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Il primo tema, oggetto di questo articolo, è l’inventario degli asset, dichiarato…

Come evitare di essere la prossima vittima di un Ransomware

Come evitare di essere la prossima vittima di un Ransomware

Il ransomware è una delle forme di attacchi di sicurezza in assoluto più prevalenti e temute. Le organizzazioni sono spaventate dal ransomware perché è estremamente difficile da individuare in anticipo, difficile da fermare nella diffusione una volta che ha colpito e potenzialmente disastroso in termini di distruzione dei dati. A questo si aggiunge l’ignominia di…

I devices elettronici quali appendici bioniche ed il DDL sui trojan

I devices elettronici quali appendici bioniche ed il DDL sui trojan

Privacy e potenzialità dei trojan: “big brother is watching you” Nel precedente articolo, introducendo il concetto di captatore informatico, avevamo brevemente spiegato come i virus informatici, inizialmente nati per ragioni commerciali o di sterile hackeraggio, si siano man mano insinuati nelle best practices d’intelligence, sia negli scenari tattici che in quelli strategici. In quell’approfondimento ci…

La diffusione dalle fake news e la sicurezza informatica

La diffusione dalle fake news e la sicurezza informatica

Ogni qualvolta si diffonde un nuovo ransomware scoppiano il caos e gli allarmi, si scrivono fiumi d’inchiostro digitale per dire e ridire le stesse cose, per descrivere il comportamento del malware, per dare istruzioni su come rimuoverlo o come non farsi infettare, sui possibili responsabili (NSA, Russi, Cinesi, Cia e bad guys generici), ne parlano…

Decreto Cyber Security: un passo avanti verso la sicurezza cibernetica nazionale

Decreto Cyber Security: un passo avanti verso la sicurezza cibernetica nazionale

Il 13 aprile è entrato in vigore il Decreto Gentiloni sulla Cyber Security approvato il 17 febbraio scorso, un provvedimento che abroga e sostituisce il precedente DPCM Monti del 24 gennaio 2013 che sino a quel momento aveva delineato l’architettura nazionale in materia di sicurezza cibernetica. In attesa del recepimento della Direttiva europea 2016/1148, recante…

Il captatore informatico “Trojan”: stato dell’arte e profili giuridici

Il captatore informatico “Trojan”: stato dell’arte e profili giuridici

Dai virus sul web alle intercettazioni tattiche e strategiche L’utilizzo massivo di programmi informatici malevoli (malicious software) inoculati sui personal computers è storia vecchia che rimanda all’anamnesi del protocollo che Tim Berners Lee presentò al CERN di Ginevra con la realizzazione, all’alba degli anni ‘90, della prima piattaforma della grande ragnatela, il world wide web,…

Stefano Fratepietro – Intervista al Cyber Crime Conference 2017

Stefano Fratepietro – Intervista al Cyber Crime Conference 2017

[video_embed video=”219353418″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Fratepietro Esperto di Cyber Security e Digital Forensics La protezione del dato informatico dai recenti tentativi di data exfiltration Da Eye Piramid all’attacco alla Farnesina. Durante l’intervento è stato illustrato sotto forma di case study cosa sappiamo del malware Eye Piramid e di quali sono le…

Stefano Mele – Intervista al Cyber Crime Conference 2017

Stefano Mele – Intervista al Cyber Crime Conference 2017

[video_embed video=”219350191″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Mele Comitato Atlantico Italiano La minaccia cibernetica in Italia: il nuovo approccio strategico e le prospettive future Dai dati sullo stato della minaccia cibernetica in Italia delineati dalla recente “Relazione sulla politica dell’Informazione per la Sicurezza” del Comparto Intelligence, al nuovo DPCM del 17 febbraio 2017…

Gerardo Costabile – Intervista al Cyber Crime Conference 2017

Gerardo Costabile – Intervista al Cyber Crime Conference 2017

[video_embed video=”219352475″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Gerardo Costabile Presidente di IISFA Italian Chapter Cyber threat intelligence come abilitatore nelle attività di cyber protection Lo scenario delle minacce è in continua evoluzione e la natura transnazionale delle stesse necessita di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso…