A case history: let’s rock!

A case history: let’s rock!

Molti credono che la sicurezza informatica sia un ambito relegato alle grandi società, alle banche oppure a sempliciotti che pagano un riscatto in bitcoin per non vedersi pubblicati sul web in atti osceni[1]. La verità è che l’importanza della Cyber sicurezza è direttamente proporzionale alla nostra dipendenza dalla tecnologia, in parte “fisiologica” e dovuta all’evoluzione;…

Il valore giuridico delle comunicazioni digitali in rete

Il valore giuridico delle comunicazioni digitali in rete

Una qualche premessa impone di soffermarsi sulla “digitalizzazione”, intesa nel suo aspetto organizzativo e produttivo del processo di sviluppo delle tecnologie dell’informazione e della comunicazione ad uso della Pubblica Amministrazione (P.A.), capace di aumentare l’integrazione dei servizi fra le diverse amministrazioni e l’interazione degli utenti (facilitando l’accesso ai dati), con lo scopo dichiarato (secondo il…

Sicurezza e selezione del personale

Sicurezza e selezione del personale

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In merito di selezione del personale, la ISO/IEC 27001 e la ISO/IEC 27002 dedicano il controllo 7.1.1 con titolo, in inglese, “Screening”. Il controllo prevede, semplificando, due sotto-controlli per la selezione del…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

Siamo al quarto articolo che ho voluto dedicare alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, ovvero alle operazioni poste in essere immediatamente dopo quella che abbiamo definito l’individuazione del target. Dopo l’individuazione del target iniziano i veri problemi: già, perché, dopo averlo individuato, nasce il problema di comprendere se effettivamente quel target…

Analisi di un Cyber Attacco sofisticato

Analisi di un Cyber Attacco sofisticato

Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a bit[1] (AND, NOT, OR, XOR) e, quindi, con un pizzico di matematica. Le operazioni bit a bit sono operazioni…

I codici di condotta: un’occasione da cogliere

I codici di condotta: un’occasione da cogliere

L’inquadramento normativo Ci siamo già occupati, almeno in parte, dei codici di condotta[i] previsti dall’art. 40 del Reg. UE 2016/679 (GDPR) e li abbiamo collocati nella normativa secondaria che i titolari ed i responsabili del trattamento dei dati personali saranno chiamati a rispettare. Sinora nessun codice di condotta è stato varato a livello nazionale ed europeo, perché…

I confini del digitale. Nuovi scenari delineati dal Garante per la privacy dopo la Giornata Europea della protezione dei dati personali

I confini del digitale. Nuovi scenari delineati dal Garante per la privacy dopo la Giornata Europea della protezione dei dati personali

Riflessioni a tutto campo su temi particolarmente rilevanti nella società attuale e futura: l’impatto delle tecnologie digitali sulle libertà degli individui e sugli stessi modelli di democrazia; il confronto tra Europa e Cina sul concetto di sovranità digitale e le nuove forme di controllo sociale; il ruolo che in questi nuovi scenari può giocare la…

Gestione del rischio: quale processo adottare per la protezione dei dati personali

Gestione del rischio: quale processo adottare per la protezione dei dati personali

La gestione del rischio ed il concetto di accountability sono due principi fondamentali del Regolamento (UE) 2016/679 (di seguito Regolamento) e fra le principali innovazioni da questi introdotte. Infatti, la gestione del rischio diventa lo strumento atto a dimostrare l’adeguatezza delle misure implementate a tutela dei dati trattati. Soprattutto per le aziende italiane, questa è…

L’email non è uno strumento sicuro: dalla Business Email Compromise allo Spoofing

L’email non è uno strumento sicuro: dalla Business Email Compromise allo Spoofing

1.1 La Business E-mail Compromise (BEC): che cos’è e quanti danni sta causando nelle aziende Oggi la maggior parte delle truffe informatiche sono realizzate utilizzando l’e-mail, uno strumento diffuso ma con la quale risulta estremamente facile (e poco costoso) applicare le tecniche del Social Engineering e il phishing. Tra le truffe veicolate attraverso l’e-mail, quella…