Net Neutrality: Regole e Sicurezza

Net Neutrality: Regole e Sicurezza

Ho sempre pensato che le regole debbano essere uno strumento di equilibrio e non di sopraffazione delle libertà altrui. Tuttavia la storia ci insegna che gli eccessi di libertà confinano con l’intolleranza, come l’eccesso di leggi confinano con l’autoritarismo. Un aforisma attribuito a Voltaire recita: “La mia libertà finisce dove inizia la tua”, e ancora…

I Meccanismi di Non Ripudiabilità del documento informatico

I Meccanismi di Non Ripudiabilità del documento informatico

Introduzione L’economia moderna è caratterizzata da un’incessante evoluzione dei modelli di comunicazione, dalla nascita di innovative forme di business, dal sorgere dei mercati virtuali e globali, dalla dematerializzazione dei processi gestionali e burocratici. L’intensificarsi della dinamica dei processi economici, per effetto di un nuovo sistema informativo, introdotto con l’uso degli strumenti di ICT, ridisegna i…

BYOD Quando l’ufficio è nello zaino

BYOD Quando l’ufficio è nello zaino

La tecnologia ci offre vantaggi sconfinati: ci permette di vedere un film mentre siamo in treno o di fotografare un airone che si libra all’improvviso mentre siamo in riva al lago. La maggior parte delle nostre attività possono svolgersi utilizzando un solo dispositivo che, peraltro, possiamo comodamente conservare nelle nostre tasche o nel nostro zaino….

Viaggio nei malware Android: l’incubo Ransomware (Parte 3)

Viaggio nei malware Android: l’incubo Ransomware (Parte 3)

(Parte 3) Introduzione Nel primo articolo di questa serie dedicata ai ransomware, abbiamo fornito una descrizione generale delle famiglie più comuni legate a questo tipo di attacco. Nel secondo articolo ci siamo concentrati su un attacco di esempio, descrivendone le caratteristiche generali e gli elementi principali del file AndroidManifest.xml. In quest’ultima parte, ci concentreremo sull’analisi…

Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

L’intelligence ha uno scopo predittivo, cioè, sulla base della raccolta delle notizie e a seguito di una loro analisi, cerca di estrarre informazioni utili al fine di fornire supporto su decisioni strategiche o operative. Le principali modalità di raccolta delle informazioni sono[1]: Intelligence umana (HUMINT) Intelligence delle immagini (IMINT) Intelligence dei segnali (SIGINT) Intelligence delle…

Individuare gli utenti malintenzionati con l’User Behavior Analytics

Individuare gli utenti malintenzionati con l’User Behavior Analytics

Come usare l’User Behavior Analytics per individuare possibili attacchi L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere…

DOMAIN SPOOFING

DOMAIN SPOOFING

In termini generali, con l’espressione domain spoofing ci si riferisce all’azione di creare un sito web contraffatto a partire da un dominio originale (e dunque legittimo) con l’intento di ingannare il visitatore e potenzialmente intercettarne informazioni sensibili inserite nei campi dell’applicazione web. Normalmente il sito ricreato presenta stessa grafica e nome dominio molto simile al…

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Introduzione Nell’ultimo decennio si è assistito ad un cambiamento nella quantità e nella tipologia di attacchi informatici, soprattutto per quanto riguarda gli attacchi zero day. Un attacco zero day è un attacco che sfrutta una vulnerabilità non ancora risolta. La finestra di esposizione è il periodo che va da quando viene registrato l’attacco per la…

La resilienza di una rete di telecomunicazioni ad attacchi di tipo DDoS

La resilienza di una rete di telecomunicazioni ad attacchi di tipo DDoS

Negli ultimi anni, gli attacchi Distribuited Denial of Service (DDoS) hanno guadagnato grande visibilità non solo sulle testate del settore ICT ma anche sui media generalisti in virtù della loro crescente numerosità e della rilevanza degli impatti che hanno comportato. Le motivazioni sono le più varie: portare a termine un’estorsione; attuare un diversivo atto a…

Il sostegno della protezione dei dati extra UE tra codici di condotta e certificazioni

Il sostegno della protezione dei dati extra UE tra codici di condotta e certificazioni

I progetti finanziati dalla Commissione Europea nell’ambito del programma Horizon2020 hanno il merito di trasformare le materie più complesse in output accessibili anche ai non addetti ai lavori, ai cittadini che non hanno dimestichezza con il settore ICT. Anche quando i tool sviluppati non sono progettati per un impiego d’uso quotidiano, però, il loro merito…