Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)

Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)

Sommario Chi mai avrebbe pensato nel 1969, partendo da un debutto in sordina con la rete ARPANET (Advanced Research Projects Agency Network), in cui erano interconnessi solo pochi siti, di prevedere entro il 2020 un numero di 50 miliardi di oggetti interconnessi grazie a Internet. Le connessioni globali di Internet rendono possibili la navigazione sul…

Il repertamento informatico dopo un decennio di applicazione della Legge 18 marzo 2008 n.48

Il repertamento informatico dopo un decennio di applicazione della Legge 18 marzo 2008 n.48

Abbiamo festeggiato da poco il decimo compleanno della Legge 18 marzo 2008, n. 48 ed in un precedente articolo senza pretesa di completezza ho tentato di tratteggiare brevemente cosa è cambiato dalla sua entrata in vigore. In particolare ho cercato di far comprendere come sia sempre più avvertita e necessaria un’imponente e capillare diffusione di…

Valutazione della criticità di una vulnerabilità: la dipendenza dal sistema

Valutazione della criticità di una vulnerabilità: la dipendenza dal sistema

Un problema che i proprietari e gli amministratori di un sistema devono spesso affrontare è quello di decidere come intervenire sulle vulnerabilità di un sistema. In particolare, è importante stabilire un ordine tra le varie attività che devono eliminare o ridurre le vulnerabilità esistenti. Il metodo ideale per ordinare le attività da eseguire sulle vulnerabilità…

Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

Prefazione Diciamocelo, aggiornare i nostri dispositivi è una vera seccatura! Immaginiamo la giornata tipo di un utente: La mattina, all’accensione del cellulare: notifiche di aggiornamento app notifica di aggiornamento del sistema operativo Subito dopo, alla propria scrivania di lavoro: quantità indefinita di aggiornamenti del SO notifica di mancato aggiornamento dell’antivirus Nel pomeriggio, sul tapis roulant…

Il principio di privacy-by-design per gestire gli adempimenti previsti dal GDPR

Il principio di privacy-by-design per gestire gli adempimenti previsti dal GDPR

Negli ultimi mesi si sono moltiplicati gli interventi sul GDPR. L’esperienza con norme dedicate ai sistemi di gestione (in particolare ISO 9001 e ISO/IEC 27001) può aiutare ad attuare alcuni requisiti in modo sì rigoroso, ma anche sostenibile nel tempo. È infatti evidente che molte guide, suggerendo soluzioni eccessivamente onerose, non tengono conto di come…

Windows e le “privilege escalations”

Windows e le “privilege escalations”

Tutti noi sappiamo quanto sia importante e fondamentale tenere i nostri sistemi Windows aggiornati ma questo sicuramente non basta perché, come ben noto, l’anello più debole della catena è sempre e solo il fattore umano. Molto spesso gli attacchi più mirati tendono a sfruttare configurazioni errate del sistema piuttosto che andare alla vana ricerca di…

Cyberspazio: minacce e fattore umano

Cyberspazio: minacce e fattore umano

Panorama dei rischi e delle minacce cyber Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi cyber (Cyberattacks), ormai stabilmente presenti nella top ten dei rischi globali: si tratta del terzo rischio in termini di…

Mobile Forensics: le nuove funzionalità di sicurezza integrate di Android e iOS rendono più difficoltoso l’accesso alla polizia giudiziaria

Mobile Forensics: le nuove funzionalità di sicurezza integrate di Android e iOS rendono più difficoltoso l’accesso alla polizia giudiziaria

Forse non tutti conoscono il significato di Mobile Forensics anche se sicuramente ne hanno sentito parlare. La Mobile Forensics è la branca della Digital Forensics che si occupa di regolamentare le fasi di acquisizione, preservazione, analisi e reporting delle evidenze digitali contenute in un dispositivo mobile, quali telefoni, navigatori, tablet. Per evidenza digitale viene intesa…

Datazione delle pagine web tramite Carbon14

Datazione delle pagine web tramite Carbon14

Durante le attività di OSINT (Open Source Intelligence) si può riscontrare l’esigenza di attribuire una datazione più precisa possibile ad una pagina web. Talvolta può essere necessario riuscire ad individuare un giorno o addirittura un orario ascrivibile alla creazione della pagina, ad esempio per rilevare casi di contraffazione della stessa. Header HTTP e data del…

Attacchi Hacker e Nuovo Regolamento Europeo 2016/679 – La Difficile Vita della P.A. (non) Digitale

Attacchi Hacker e Nuovo Regolamento Europeo 2016/679 – La Difficile Vita della P.A. (non) Digitale

E’ notizia di meno di 48 ore fa che il portale del Ministero dell’Università e Ricerca (MIUR) sia stato oggetto di un attacco hacker da parte del noto gruppo Anonymous. La violazione dei sistemi ha portato, sia da quanto è possibile leggete sui comunicati on-line del gruppo di attivisti, sia da conferme ufficiali alla violazione…