Il professionista dell’inganno: l’ingegnere sociale

Il professionista dell’inganno: l’ingegnere sociale

L’attività di un ingegnere sociale fonda le proprie basi essenzialmente sull’inganno. Indurre la vittima designata a intraprendere azioni inconsuete a proprio beneficio (per ottenere informazioni riservate e sensibili), magari sfruttando ed enfatizzando l’uso dell’autorità, dell’urgenza e della pressione psicologica, sono solo alcuni tra gli escamotages adottati. Le azioni criminali basate sull’ingegneria sociale, di cui abbiamo…

Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanza

Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanza

In un sistema basato sostanzialmente sui rischi e sulla loro prevenzione, come quello della responsabilità da reato degli enti (prevista dal D.Lgs. 231/2001), oggi il settore informatico è sicuramente uno degli ambiti che destano maggiore attenzione nelle società. Già nel 2014, solo per fornire alcuni esempi della sempre crescente sensibilità sul tema, l’United Nations Interregional…

Divenire-software delle reti e Cyber Security

Divenire-software delle reti e Cyber Security

Il software si è mangiato il mondo Nel 2011 Mark Andreessen, imprenditore informatico statunitense e co-fondatore, tra le varie cose, di Netscape, scrisse un famoso articolo per il Wall Street Journal dal titolo “Why Software Is Eating The World”. All’alba degli anni 10 del terzo millennio, Andreessen evidenziava che in quello specifico momento storico era…

A Case History: the OSINT

A Case History: the OSINT

Avete mai pensato a cosa muove un Hacker? È semplicemente un reflusso di ormoni adolescenziali oppure vi è qualcosa dietro, qualcosa di più profondo? Come l’esigenza e la necessità di reagire ad un sopruso o di liberarsi dalle sbarre dorate di questa società? Due testi su questo argomento la dicono lunga: il primo è “La…

La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale

La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale

Abstract Le più recenti architetture per la realizzazione di servizi in rete, basate sui paradigmi del cloud computing, della Network Function Virtualization e dell’Internet of Things, prevedono l’interazione di processi software distribuiti su una complessa infrastruttura ICT, a sua volta composta da molteplici dispositivi eterogenei che operano nativamente in più domini amministrativi. In questo contesto…

La sicurezza nell’era del 5G, Edge e Fog Computing

La sicurezza nell’era del 5G, Edge e Fog Computing

Il settore delle telecomunicazioni sta attraversando una rapida trasformazione, determinata dalla convergenza di una serie di tendenze tecnico-economiche, quali: il rapido progresso delle tecnologie dei semiconduttori (e delle relative capacità elaborative e di memoria) a costi sempre più bassi, la capillare penetrazione della banda ultra-larga, l’accelerazione delle prestazioni dell’informatica e dei sistemi di Intelligenza Artificiale….

Edge Computing tra innovazione e sicurezza

Edge Computing tra innovazione e sicurezza

“Tendiamo a sovrastimare gli effetti della tecnologia nel breve periodo e a sottostimarli sul lungo periodo”. Roy Charles Amara La fiera del 5G Nella realtà globale in cui viviamo, dominata dalle tecnologie dell’informazione e della comunicazione e caratterizzata da dinamiche inarrestabili di progressiva digitalizzazione e divenire-software del mondo[1], il consumo e la produzione di dati…

Mercato unico digitale: la nuova normativa per la fornitura di servizi online dell’UE

Mercato unico digitale: la nuova normativa per la fornitura di servizi online dell’UE

Fonti Normative Direttiva (UE) 2019/770 del 20/5/2019, relativa a determinati aspetti dei contratti di fornitura di contenuto digitale e di servizi digitali; Direttiva (UE) 2019/771 del 20/5/2019, relativa a determinati aspetti dei contratti di vendita di beni. Il commercio elettronico è un motore di crescita chiave del mercato interno europeo, tuttavia il suo potenziale è…

Come cambia lo standard internazionale di business continuity (ISO 22301)

Come cambia lo standard internazionale di business continuity (ISO 22301)

Si è creata una grande aspettativa intorno all’emissione dello standard internazionale ISO 22301, dedicato proprio al sistema di gestione della business continuity, o continuità operativa. Fino a pochi giorni fa, l’ultima edizione della ISO 22301 era datata 2012. Da allora, il mondo in cui si muovono le organizzazioni è cambiato rapidamente. Era perciò tempo che…

Un approccio olistico alla Cybersecurity nazionale

Un approccio olistico alla Cybersecurity nazionale

Il NIST (National Institute of Standard and Technology) ha elaborato un framework per aiutare le organizzazioni a implementare un sistema di gestione e controllo sulla sicurezza dei dati. Il Framework è un approccio basato sulla gestione del rischio di cybersecurity ed è composto da tre parti: Framework Core; Framework Implementation Tiers; Framework Profile. Ogni componente…