Bitcoin, Blockchain e il ginepraio delle fonti (in)attendibili

Bitcoin, Blockchain e il ginepraio delle fonti (in)attendibili

Se c’è una cosa difficile da fare in un contesto informativo che brulica di opinioni e documenti ufficiali, è rimettere ordine e stabilire, nella gerarchia delle fonti, quali di esse possano essere considerate attendibili e quali invece non possano essere connotate come tali. Questo assunto non può non essere valido anche – e soprattutto –…

Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2

Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2

La direttiva europea PSD2 (2015/2366/UE) ha recentemente introdotto il tema dell’autenticazione forte del cliente, in inglese Strong Customer Authentication o semplicemente SCA. La Strong Customer Authentication impone che tutte le operazioni di pagamento elettronico, e alcune altre operazioni a distanza che comportino un rischio di frode, vengano confermate e autorizzate combinando due o più fattori…

Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale

Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale

La parola intelligence ha sempre evocato uno strumento utilizzato esclusivamente in ambito governativo e militare, un “deep state” che – indipendentemente dalle maggioranze politiche – opera per poter fornire ai governanti tutte le informazioni utili per far prendere loro le decisioni e supportarli quando non sono in grado di farlo. Prevenire i pericoli per la…

I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

Dal Regional Risks for Doing Business Report 2019, realizzato dal World Economic Forum in collaborazione con i colossi assicurativi internazionali Zurich e Marsch, emerge come il cyber risk sia la prima preoccupazione delle imprese italiane. Il mondo nel 2019 è più intrecciato e più complesso che mai. Ma mentre le interconnessioni hanno portato un certo…

Foto che illustra le fasi dell'attacco di un ingegnere sociale, comprese le tecniche di manipolazione psicologica come phishing, pretexting e baiting. Mostra le quattro fasi principali: footprinting, instaurare una relazione, manipolazione psicologica ed esecuzione, con suggerimenti per prevenire gli attacchi degli ingegneri sociali e proteggere le informazioni sensibili.

Il professionista dell’inganno: l’ingegnere sociale

L’attività di un ingegnere sociale fonda le proprie basi essenzialmente sull’inganno. Indurre la vittima designata a intraprendere azioni inconsuete a proprio beneficio (per ottenere informazioni riservate e sensibili), magari sfruttando ed enfatizzando l’uso dell’autorità, dell’urgenza e della pressione psicologica, sono solo alcuni tra gli escamotages adottati. Cos’è l’Ingegneria Sociale: Definizione e Tecniche Le azioni criminali…

Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanza

Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanza

In un sistema basato sostanzialmente sui rischi e sulla loro prevenzione, come quello della responsabilità da reato degli enti (prevista dal D.Lgs. 231/2001), oggi il settore informatico è sicuramente uno degli ambiti che destano maggiore attenzione nelle società. Già nel 2014, solo per fornire alcuni esempi della sempre crescente sensibilità sul tema, l’United Nations Interregional…

Divenire-software delle reti e Cyber Security

Divenire-software delle reti e Cyber Security

Il software si è mangiato il mondo Nel 2011 Mark Andreessen, imprenditore informatico statunitense e co-fondatore, tra le varie cose, di Netscape, scrisse un famoso articolo per il Wall Street Journal dal titolo “Why Software Is Eating The World”. All’alba degli anni 10 del terzo millennio, Andreessen evidenziava che in quello specifico momento storico era…

A Case History: the OSINT

A Case History: the OSINT

Avete mai pensato a cosa muove un Hacker? È semplicemente un reflusso di ormoni adolescenziali oppure vi è qualcosa dietro, qualcosa di più profondo? Come l’esigenza e la necessità di reagire ad un sopruso o di liberarsi dalle sbarre dorate di questa società? Due testi su questo argomento la dicono lunga: il primo è “La…

La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale

La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale

Abstract Le più recenti architetture per la realizzazione di servizi in rete, basate sui paradigmi del cloud computing, della Network Function Virtualization e dell’Internet of Things, prevedono l’interazione di processi software distribuiti su una complessa infrastruttura ICT, a sua volta composta da molteplici dispositivi eterogenei che operano nativamente in più domini amministrativi. In questo contesto…

La sicurezza nell’era del 5G, Edge e Fog Computing

La sicurezza nell’era del 5G, Edge e Fog Computing

Il settore delle telecomunicazioni sta attraversando una rapida trasformazione, determinata dalla convergenza di una serie di tendenze tecnico-economiche, quali: il rapido progresso delle tecnologie dei semiconduttori (e delle relative capacità elaborative e di memoria) a costi sempre più bassi, la capillare penetrazione della banda ultra-larga, l’accelerazione delle prestazioni dell’informatica e dei sistemi di Intelligenza Artificiale….