10 Aprile 2019

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

Siamo al quarto articolo che ho voluto dedicare alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, ovvero alle operazioni poste in essere immediatamente dopo quella che abbiamo definito l’individuazione del target. Dopo l’individuazione del […]
9 Aprile 2019

Analisi di un Cyber Attacco sofisticato

Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a […]
8 Aprile 2019

I codici di condotta: un’occasione da cogliere

L’inquadramento normativo Ci siamo già occupati, almeno in parte, dei codici di condotta[i] previsti dall’art. 40 del Reg. UE 2016/679 (GDPR) e li abbiamo collocati nella normativa secondaria che i titolari ed i responsabili del trattamento dei dati […]
5 Aprile 2019

I confini del digitale. Nuovi scenari delineati dal Garante per la privacy dopo la Giornata Europea della protezione dei dati personali

Riflessioni a tutto campo su temi particolarmente rilevanti nella società attuale e futura: l’impatto delle tecnologie digitali sulle libertà degli individui e sugli stessi modelli di democrazia; il confronto tra Europa e Cina sul concetto di […]
4 Aprile 2019

Gestione del rischio: quale processo adottare per la protezione dei dati personali

La gestione del rischio ed il concetto di accountability sono due principi fondamentali del Regolamento (UE) 2016/679 (di seguito Regolamento) e fra le principali innovazioni da questi introdotte. Infatti, la gestione del rischio diventa lo strumento […]
3 Aprile 2019

Sistemi di sorveglianza e sicurezza

Il 7 febbraio 2019 è uscito sul Corriere della sera un articolo di Massimo Gaggi dal titolo “Usa, il business sicurezza nelle scuole”. Dopo le stragi compiute da ragazzini nelle proprie scuole (la più famosa è […]
2 Aprile 2019

L’email non è uno strumento sicuro: dalla Business Email Compromise allo Spoofing

1.1  La Business E-mail Compromise (BEC): che cos’è e quanti danni sta causando nelle aziende Oggi la maggior parte delle truffe informatiche sono realizzate utilizzando l’e-mail, uno strumento diffuso ma con la quale risulta estremamente facile […]
1 Aprile 2019

Il Vulnerability Management a Processo

Creare un processo di Vulnerability Management senza supportarlo equivale a non averlo affatto. Usare un tool che non considera il processo può illudere di essere sicuri. Le ragioni che possono spingere le aziende a prendere in […]
29 Marzo 2019

BRAVE + BAT: navigare in internet in modo veloce, privato, sicuro e ricompensato

Cos’è BRAVE? Brave è un browser open-source, realizzato e presentato da Brendan Eich (inventore di Java Script e co-fondatore di Mozilla) basato sul progetto Chromium e sul motore di rendering Blink. Brave è graficamente molto simile […]
28 Marzo 2019

Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte seconda)

Riprendiamo l’analisi critica del concetto di Sistema Indipendente dal Software proposto da Rivest [1] iniziato nell’articolo precedente andando a vedere come questa idea, che approfondisce il problema della fiducia dell’elettore sulla qualità del software che ne […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy