L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

La sicurezza è sempre stata uno degli aspetti più importanti dell’informatica e oggi molte organizzazioni e i loro sviluppatori adottano una mentalità orientata alla sicurezza nella realizzazione delle applicazioni. Questi principi e azioni sono spesso descritti collettivamente come “DevSecOps”, che comprende l’intera cultura e l’approccio alla sicurezza delle applicazioni. DevSecOps sta per sviluppo, sicurezza e…

Guida per difendersi dal phishing

Guida per difendersi dal phishing

Fra le minacce informatiche più conosciute e diffuse rientra senza dubbio il cosiddetto “phishing”, ossia l’invio di e-mail di massa progettate per raccogliere credenziali da un ampio gruppo di persone. La logica di base è che se un criminale riesce a raggiungere un numero sufficiente di persone con una campagna di phishing, statisticamente qualcuno “abboccherà all’amo”. Un tranello insomma collaudato,…

Ransomcloud: un nuovo vettore di minaccia in crescita

Ransomcloud: un nuovo vettore di minaccia in crescita

Era solo questione di tempo prima che i gruppi di ransomware venissero attratti dai preziosi dati aziendali nel cloud. Con nuove tattiche malware stanno sfruttando vulnerabilità specifiche del cloud come Log4J per infettare e rubare i dati aziendali nel cloud, un trend definito ransomcloud. Le aziende devono rafforzare la resilienza informatica dei propri ambienti multicloud,…

La sicurezza del software è un processo collaborativo

La sicurezza del software è un processo collaborativo

Non tutti i consigli sono necessariamente buoni. Al netto delle migliori intenzioni, coloro a cui ci rivolgiamo in cerca di aiuto spesso finiscono per suggerirci percorsi che, sebbene abbiano funzionato per loro, non sono pensati per noi; e quando si tratta di sicurezza, accettare cattivi consigli può avere conseguenze devastanti. La cronaca quotidiana ci ricorda…

Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?

Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?

L’integrazione del digitale nei più svariati contesti è un processo massiccio e irreversibile, che vede continue evoluzioni tecnologiche accompagnate da una crescente espansione delle possibili superfici di attacco. Non fanno eccezione i servizi di pubblica utilità come quelli medico-ospedalieri, dove tale nuovo paradigma è noto come Pharma 4.0 e richiama minacce in significativo aumento, o…

Sicurezza delle infrastrutture critiche? Serve un approccio olistico

Sicurezza delle infrastrutture critiche? Serve un approccio olistico

“Per infrastruttura critica si intende qualunque sistema essenziale per il mantenimento delle funzioni cruciali della società e dell’economia: la sanità, l’alimentazione, la sicurezza, i trasporti, l’energia, i sistemi informatici, i servizi finanziari (…)”. È questa la definizione con cui la Commissione Europea presenta una iniziativa volta a raccogliere pareri pubblici in materia di nuove norme…

Libertà digitali e strumenti di sorveglianza: il nuovo rapporto ONU sulla privacy online

Libertà digitali e strumenti di sorveglianza: il nuovo rapporto ONU sulla privacy online

Per quanto Internet nasca come spazio di libertà, negli ultimi decenni lo sviluppo della tecnologia ha sdoganato anche inedite e preoccupanti modalità di profilazione degli utenti, nonché di controllo e repressione del dissenso. A confermarlo è un report recentemente pubblicato dal Consiglio per i diritti umani dell’Assemblea Generale delle Nazioni Unite, in cui si evidenzia…

Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

Background normativo: Clarifying Lawful Overseas Use of Data Act Nell’era della Data economy le forze dell’ordine si affidano sempre più alle prove elettroniche per indagare e perseguire i crimini, di conseguenza, per gli investigatori risulta necessario un accesso efficace, efficiente e legale ai dati elettronici. Pertanto, giova ricordare che nel marzo 2018 il legislatore statunitense…

Secure software development: la sicurezza come fattore abilitante

Secure software development: la sicurezza come fattore abilitante

La filiera del software development life cycle (SDLC) va ripensata per rendere la sicurezza l’elemento chiave, comune e trasversale alle diverse fasi o settori di attività, permettendo alle organizzazioni di partecipare con serenità e successo alla trasformazione digitale in atto. Troppo spesso, ancora oggi, la sicurezza è ritenuta una risorsa da attivare solo quando si…

de Cyber-Securitate: nozioni di Cyber-Security

de Cyber-Securitate: nozioni di Cyber-Security

Definizione Nel 1948 Norbet Wiener, matematico statunitense, definì CIBERNETICA “lo studio del controllo e della regolazione (e autoregolazione) della macchina tramite la trasmissione e l’elaborazione di informazioni provenienti dall’esterno.” Nel tempo sono state proposte estensioni di definizione di cibernetica, fra esse l’identificazione fra la cibernetica e la teoria dell’informazione e lo studio del linguaggio, come strumento di comunicazione, sottolineando…