Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

In questo particolare momento di emergenza dovuto alla pandemia da Covid-19 la tecnologia delle Virtual Private Network (VPN) rappresenta lo strumento più semplice e il più immediato per consentire ai dipendenti di un’organizzazione di accedere ai loro desktop remoti senza dover apportare notevoli modifiche alla propria infrastruttura IT. Di seguito sarà sinteticamente descritta l’architettura e…

Le ultime Linee Guida EDPB sul trattamento dati nel contesto di veicoli e applicazioni connessi alla mobilità: principi di base e prospettive

Le ultime Linee Guida EDPB sul trattamento dati nel contesto di veicoli e applicazioni connessi alla mobilità: principi di base e prospettive

L’industria automobilistica ha subito un cambiamento di paradigma verso automobili sempre più connesse e autonome. Le auto intelligenti (smart cars) disponibili oggi sono veicoli dotati di sistemi che offrono funzionalità connesse e a valore aggiunto al fine di migliorare l’esperienza-utente (UX) e migliorare la sicurezza delle auto. Entro i prossimi anni, si prevede che la…

Le nostre reti IoT casalinghe sono sicure?

Le nostre reti IoT casalinghe sono sicure?

Con l’incremento sempre più importante della domotica nelle nostre case [1], il numero dei piccoli – e non così piccoli – dispositivi connessi in rete all’interno delle nostre abitazioni sta crescendo sempre di più. Il loro scopo è, attraverso l’utilizzo di tecnologie per lo più wireless, quello di migliorare la qualità della vita, ottimizzare le…

Dallo Zeroday al sistema di Intelligence

Dallo Zeroday al sistema di Intelligence

Molto spesso parliamo di ZeroDay, del loro valore, del fatto che possono essere rivenduti a prezzi esorbitanti. Come spesso abbiamo detto, la privacy in questo periodo è oggetto della massima attenzione. Se ne parla al telegiornale, se ne parlava a scuola, se ne parlava al bar (perdonatemi il passato, visto il regime di lockdown), ma…

Rischio Cyber e Covid-19

Rischio Cyber e Covid-19

Introduzione Stiamo vivendo dei momenti drammatici. Tutti noi stiamo combattendo contro un nemico invisibile che ha mietuto un numero incredibile di vittime, mettendoci in una situazione fuori da ogni possibile immaginazione. Un evento pandemico di queste dimensioni era imprevisto e largamente sottostimato anche da autorevoli fonti come il World Economic Forum che, nel suo Global…

Protezione del software: limiti e potenzialità

Protezione del software: limiti e potenzialità

In cybersecurity siamo abituati a confinare le informazioni all’interno di perimetri, o zone di sicurezza. All’interno della zona di sicurezza, considerata un ambiente attendibile, è possibile accedere alle informazioni e utilizzarle in una forma condivisa comune, in modo sicuro e aperto. Al di fuori della zona, le informazioni non dovrebbero essere accessibili senza autorizzazione. Il…

Le nuove linee guida AgID e il sistema di conservazione

Le nuove linee guida AgID e il sistema di conservazione

Introduzione In questo articolo approfondiremo le novità relative al sistema di conservazione, introdotte dalle nuove Linee Guida AgID [1] sul documento informatico. Come già evidenziato in un precedente articolo [2] gli approfondimenti proposti fanno riferimento alla bozza delle Linee Guida AgID sul documento informatico, così come pubblicate nella fase di consultazione pubblica che ha avuto…

Bug Hunting: tra responsabilità, etica e collaborazione

Bug Hunting: tra responsabilità, etica e collaborazione

Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug, cosa fate? Siete responsabili? Siete etici? Il mercato dei bug sta diventando sempre più complesso, connesso a fortissimi interessi economici e caratterizzato da diverse scale di grigio. Seppur esistono delle prassi internazionali…

Il grande data breach

Il grande data breach

Cos’è la protezione dei dati personali Proteggere i dati personali significa garantirne riservatezza, disponibilità e integrità. Lo ripetiamo perché questo periodo di grande paura per la COVID‑19 sembra corrispondere a una vorticosa circolazione di dati personali, più o meno consapevole e più o meno controllata. La paura e la costrizione dovuta alle misure di contenimento…

A case history: CTF Necromancer – Parte 1

A case history: CTF Necromancer – Parte 1

You can create art and beauty on a computer C’è stato un tempo in cui questa frase, nell’underground dell’hacking, faceva parte di una filosofia culturale. Rappresentava un valore morale umanamente condivisibile, simile a una forma d’arte dove creta o argilla, marmo o gesso, prendevano forma per divenire qualcosa di più. Così 0 e 1 rappresentavano…