18 Novembre 2020

Gestione delle password: rischi, buone pratiche, criticità diffuse

Introduzione È recente (fine ottobre 2020) la notizia che un ethical hacker olandese ha violato il profilo Twitter di Donald Trump. Lo riporta la testata olandese De Volkskrant[1], che spiega come il notissimo @realDonaldTrump sia stato […]
16 Novembre 2020

Internet of Bodies: quando il Cyber è dentro di noi

“Nel corso della storia il genere umano è dipeso dalle macchine per sopravvivere. Al destino, come sappiamo, non manca il senso dell’ironia”. Morpheus, The Matrix Dall’IoT all’IoB Dopo l’Internet of Things (IoT)[1], che ha trasformato già […]
13 Novembre 2020

Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

“Poiché la nostra vita quotidiana e le nostre economie diventano sempre più dipendenti dalle soluzioni digitali, abbiamo bisogno di una cultura della sicurezza all’avanguardia in tutti i settori vitali che si affidano alle tecnologie dell’informazione e della comunicazione”: queste […]
11 Novembre 2020

Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di te

Lo straordinario e drammatico periodo che stiamo vivendo – e nel quale mi accingo a scrivere questo articolo – è dominato da un indiscusso sentimento di incertezza, che spazia dalla paura per la malattia provocata dal […]
9 Novembre 2020

Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

La base giuridica La disciplina comunitaria (Regolamento UE 679/2016, apparato normativo self executing) e quella nazionale (d.lgs. n. 196/2003) si curano di garantire la tutela dei dati personali, sotto una molteplicità di profili; per coloro che […]
6 Novembre 2020

Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

Nell’ambito del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021, con l’obiettivo di qualificare servizi e infrastrutture cloud secondo specifici parametri di sicurezza, affidabilità strutturale ed elevato QoS, stanno assumendo sempre maggior rilievo le procedure operative […]
4 Novembre 2020

La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

Sono trascorsi diversi mesi dal manifestarsi della pandemia da COVID-19, vissuta e subita da molte organizzazioni come evento traumatico e fortemente impattante che ha evidenziato importanti lacune, in particolare nel campo della sicurezza informatica e della […]
2 Novembre 2020

Criminalità informatica, Covid-19 e tutela del correntista

La criminalità informatica – come è noto – si evolve di continuo, studiando nuove tattiche e strategie per realizzare i propri obiettivi illegali. La crisi economica costituisce un’occasione per arruolare nuove leve e la crisi pandemica, […]
28 Ottobre 2020

L’hacking è un percorso, non una destinazione

La parola Hacking deriva dal verbo inglese “to hack”, che significa “intaccare”. La storia dell’hacking inizia da molto lontano, nei sotterranei dell’edificio 26 del MIT (Massachusetts Institute of Technology), precisamente nel 1958 presso il Tech Model […]
26 Ottobre 2020

Framework dell’analisi digitale forense – parte II

Segue dalla prima parte Identificazione Il processo di identificazione (da non confondere con la fase di identificazione, che solitamente si svolge in fase di perquisizione e sequestro) deve essere messo in atto per ogni elemento contenuto […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy