Il clustering dei wallet Bitcoin e l'analisi della blockchain per tracciare le transazioni e determinare la proprietà degli indirizzi Bitcoin

Il Clustering come Strumento di Deanonimizzazione dei Wallet Bitcoin

Si sente sempre più spesso parlare di Bitcoin, in particolare durante gli attacchi tramite ransomware come durante le tristemente famose campagne di Wannacry e NotPetya. E’ noto ai più ormai che si tratta di una sorta di “moneta virtuale”, utilizzata anche (ma non solo) dai criminali per diversi motivi, tra i quali la possibilità di…

Registro dei trattamenti: strumento chiave per la Privacy Accountability

Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei dati

Il Regolamento Generale sulla Protezione dei dati introdotto con Regolamento CEE 679/2016 non è solo la tanto attesa risposta all’esigenza di predisporre una disciplina unitaria sul trattamento dei dati che si adegui al sempre più esteso processo di digitalizzazione globale – ruolo che l’ormai sorpassata direttiva 95/46/CE non era più in grado di garantire –…

Digital Forensics: come si evolve la legge contro i reati informatici

Digital Forensics: come si evolve la legge contro i reati informatici

La digital forensics è diventata una disciplina cruciale nelle indagini moderne, applicandosi a una vasta gamma di reati informatici. L’evoluzione legislativa, in particolare con la Legge 48/2008, ha standardizzato le procedure per l’acquisizione di prove digitali. I professionisti del settore devono possedere competenze specifiche per gestire correttamente evidenze digitali in ambito legale e aziendale. La…

Se la Mela si baca: sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

Se la Mela si baca: sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

La controversia Apple-FBI sul caso San Bernardino solleva questioni cruciali su sicurezza iOS, privacy smartphone e digital forensics. L’FBI richiede ad Apple di sviluppare un firmware speciale per sbloccare l’iPhone di un terrorista, ma l’azienda resiste citando preoccupazioni etiche e di sicurezza. Il dibattito si estende alle implicazioni legali e all’importanza della metodologia forense nelle…

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

Le aziende italiane sono sempre più spesso vittime di sofisticate truffe finanziarie perpetrate attraverso la mail. I criminali si infiltrano nelle comunicazioni aziendali, studiando le abitudini per mesi prima di agire. Sfruttando la pratica comune di modifiche IBAN legittime, i truffatori inviano richieste di bonifico fraudolente attraverso la mail, causando perdite milionarie. Le tecniche includono…