20 Settembre 2019

Vulnerabilità S@tBrowser e SimJacker

CyberCrime Conference 2018. Al microfono Andrea Ghirardini[1], esperto di Computer Forensics. Nel corso della sua presentazione, incentrata sugli exploit sfruttabili in ambito forense, diede un primo accenno a quello che oggi è noto ai media come […]
17 Settembre 2019

WeChat Forensics – parte II

Nel precedente articolo mi sono occupato dell’analisi forense di WeChat iOS. Questa seconda parte riguarderà Android. Con la versione 7.0.4 – ultima release attualmente scaricabile da Play Store alla data di stesura dell’articolo – arrivano: le […]
12 Settembre 2019

ISO/IEC 27701, la norma internazionale per certificare la protezione dei dati personali

Durante il mese di agosto 2019 ha finalmente visto la luce una norma molto attesa, i cui lavori erano iniziati già nel lontano 2016 e che, dopo diversi cambi di titolo e anche di numerazione, è […]
10 Settembre 2019

Bitcoin e Libra a confronto: affinità, differenze e (s)vantaggi

Lo scorso 18 giugno Facebook ha rilasciato al pubblico una serie di White Paper che descrivono la nuova piattaforma di gestione di smart contract basata su tecnologie blockchain, denominata “Libra”. La notizia ha ricevuto l’attenzione dei […]
5 Settembre 2019

Cloud first nella PA

Il principio cloud first Il piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021[1] è basato su quattro principi cardine: digital by default – la Pubblica Amministrazione deve impegnarsi a ideare, progettare e realizzare servizi digitali come […]
9 Luglio 2019

Sistemi di controllo industriale: il primo rischio sono le persone

Le persone rappresentano il maggior rischio per la compromissione di sistemi OT/ICS: l’elemento umano è quasi sempre al centro di incidenti e violazioni di cybersecurity. Nella nuova edizione del SANS 2019 State of OT/ICS Cybersecurity Survey, […]
4 Luglio 2019

Blockchain e distributed ledger: di cosa stiamo parlando?

Blockchain sta diventando sempre più un termine in grado di scatenare amori folli e altrettanti odî sconfinati. Raramente una tecnologia informatica ha generato reazioni così forti. Ma innanzitutto dobbiamo capire quale sia l’oggetto di amore o […]
1 Luglio 2019

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche: l’ago nel pagliaio

Non posso negare di avere già trattato l’argomento: tuttavia ritengo il “tema” (come si dice dalle mie parti…) talmente “strategico” per le sorti del lavoro rimesso a coloro che quotidianamente – nella veste di consulenti, ausiliari […]
28 Giugno 2019

Il trade-off sullo stato di attuazione del Gdpr in Italia e le prospettive dei temi strategici legati alla dominanza digitale

L’accountability è prima di tutto volta alla ricerca del corretto bilanciamento tra diritti, libertà e altri beni giuridici primari, che si inviluppano un una dialettica continua e richiedono l’applicazione del principio di proporzionalità. Lo testimoniano le […]
26 Giugno 2019

Attacco RAMBleed

La continua miniaturizzazione delle componenti elettroniche ha contribuito ad incrementare sensibilmente le prestazioni dei dispositivi: componenti di ridottissime dimensioni che riescono a lavorare con latenze ridottissime a frequenze altissime. A volte però, portare all’esasperazione tali componenti […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy