La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca Faramondi

La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca Faramondi

La cybersecurity rappresenta un pilastro fondamentale per il processo di trasformazione digitale soprattutto in contesti industriali ed infrastrutturali. Se per i classici sistemi IT la cybersecuritry propone ben note soluzioni tecnologiche e best practices utili a mitigare il rischio cyber legato ai dati e alle reti informatiche, per i sistemi OT spesso tali soluzioni sono…

Prompt Hacking: Vulnerabilità dei Language Model

Prompt Hacking: Vulnerabilità dei Language Model

Introduzione Gli attacchi ai LM (Language Model) come la prompt injection e la prompt leaking possono essere paragonati alle SQL injection nel contesto della sicurezza informatica. Mentre le SQL injection sfruttano le vulnerabilità dei sistemi di gestione dei database per inserire codice dannoso all’interno delle query SQL, gli attacchi ai LM prendono di mira i…

Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

INTRODUZIONE Evento centrale del semestre di Presidenza Italiana del Consiglio d’Europa, il 13 maggio 2022 si è tenuta a Strasburgo, alla presenza del Ministro della Giustizia Marta Cartabia, la cerimonia di apertura per la firma del Secondo Protocollo Addizionale alla Convenzione di Budapest. La Convenzione – trattato internazionale di riferimento per l’azione di autorità giudiziarie…

Le peculiarità delle intrusioni ransomware

Le peculiarità delle intrusioni ransomware

Nelle intrusioni ransomware l’attaccante prende il controllo di un sistema ICT e chiede un riscatto per restituire la disponibilità e la confidenzialità delle informazioni memorizzate sul sistema. In dettaglio, l’attaccante cripta delle informazioni sul sistema attaccato e gli utenti potranno usare il sistema solo dopo aver pagato un riscatto per ottenere la chiave per decriptare….

La 11a Cyber-Crime Conference si è conclusa tra applausi e apprezzamenti

La 11a Cyber-Crime Conference si è conclusa tra applausi e apprezzamenti

Il grande successo registrato dalla Cyber Crime Conference, svoltasi l’11 e 12 maggio all’Auditorium della Tecnica di Roma, segna il ritorno alla tradizione del nostro storico evento sulle minacce informatiche. Per gli oltre 1000 partecipanti è stata un’occasione unica per ascoltare specialisti di fama mondiale e confrontarsi con altri professionisti – tutti di altissimo livello…

International cooperation on cybercrime and electronic evidence: New tools, old debates?

International cooperation on cybercrime and electronic evidence: New tools, old debates?

In February 2022, the United Nations launched the negotiation of a “Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes”, a process that had been initiated by the Russian Federation. The treaty is scheduled to be finalized by January 2024. In May 2022, the Council of Europe opened for…

I “Vulkan Files” e la cyberwar di Putin

I “Vulkan Files” e la cyberwar di Putin

L’inchiesta “Vulkan Files” svela come la società russa Vulkan, che si occupa di sviluppo software e sicurezza informatica, lavori per i servizi segreti russi realizzando armi informatiche e fornendo servizi all’intelligence russa. I documenti, che fanno riferimento al periodo che va dal 2016 al 2021, provengono da un informatore anonimo probabilmente interno alla NTC Vulkan…

Esempio di social engineering: come l'ingegneria sociale utilizza l'inganno e la manipolazione per ottenere informazioni riservate, dal Cavallo di Troia agli attacchi informatici moderni.

Il Social Engineering

«La guerra si fonda sull’inganno»L’Arte della Guerra, Sun Tzu Il social engineering – o ingegneria sociale – è una disciplina che sfrutta processi cognitivi di influenzamento, inganno e manipolazione per indurre una persona a compiere un’azione o a comunicare informazioni riservate.   Esempi Storici di Social Engineering La storia è Maestra di vita, e l’arte…

Ransomware, un libro per capire e arginare il fenomeno

Ransomware, un libro per capire e arginare il fenomeno

Cybercrime: una delle minacce più inquietanti dei nostri tempi. Quante volte abbiamo sentito parlare di crimini informatici, hacker, furto di dati e conseguenti violazioni della privacy? I criminali informatici sono riusciti spesso a invadere spazi protetti della pubblica amministrazione, delle grandi aziende, con il rischio di sottrarre dati importanti, e utilizzarli per scopi illeciti. Il…