Viaggio nei malware Android: l’incubo Ransomware – Parte 2

Viaggio nei malware Android: l’incubo Ransomware – Parte 2

(Parte 2) Introduzione Nel primo articolo di questa serie dedicata ai ransomware Android ci siamo concentrati sull’elencare le caratteristiche salienti di tali malware, fornendo anche una prima distinzione di base fra le varie famiglie. A partire da questa e nelle prossime parti, decisamente più tecniche, si vuole fornire un’analisi tecnica di base di un ransomware,…

Internet Jihadism – Le Fiamme, il Fumo e le Braci (Cyber-)sociali Jihadiste

Internet Jihadism – Le Fiamme, il Fumo e le Braci (Cyber-)sociali Jihadiste

LE FIAMME Nel settembre 2014 l’Islamic State diffonde online il suo primo lungometraggio di 55’ intitolato “Flames of War” mostrando all’audience globale la propria visione ideologizzata del mondo, con l’obiettivo di “coltivare” foreign fighters, soprattutto in Occidente, attraverso il racconto spettacolare e violento del progetto politico-militare e al contempo di attestazione ed espansione. Non può…

Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

È ormai noto come, durante le attività d’indagine in ambito di contrasto all’evasione e alle frodi fiscali, le Forze dell’Ordine s’imbattano sempre più spesso nella documentazione digitale, che sta lentamente sostituendo quella cartacea. I controlli che un tempo portavano a produrre scatoloni di fotocopie, faldoni, carta e documenti da esaminare in Caserma ormai di frequente…

La pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

La pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

La possibilità di generare e acquisire informazioni sugli individui nella società dell’informazione ha messo a dura prova la regolamentazione della protezione dei dati personali. Le minacce alla privacy sono sempre maggiori e incombenti a causa del progresso tecnologico che può da un lato compromettere la sicurezza dei dati che vengono conservati, dall’altro consentire ai titolari…

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

La sicurezza informatica è un elemento sempre più rilevante nell’ambito di aziende pubbliche e private, soprattutto in seguito alla maggior interconnessione dei sistemi ed il considerevole aumento dei servizi offerti attraverso la rete Internet. Infatti, il proliferare e l’aumento del numero e della varietà dei dispositivi connessi alla rete, fa si che sia sempre più…

Web Application Security: il caso #Hack5Stelle

Web Application Security: il caso #Hack5Stelle

Introduzione La sicurezza delle applicazioni Web è una delle caratteristiche su cui nel nostro Paese si investe meno e male. La web application security è una branca della sicurezza delle informazioni che si occupa della sicurezza di siti Web, delle applicazioni e di tutti i servizi che sono offerti sul Web stesso. Il Web 2.0 è, da…

Shadow Data, cosa sono e perché sono importanti

Shadow Data, cosa sono e perché sono importanti

Si definiscono Shadow Data tutti quei contenuti caricati, salvati e condivisi in modo improprio su piattaforme di cloud storage. Queste informazioni, difficilmente controllabili dai team di ICT Security delle aziende, possono esporre i sistemi e gli account utenti a rischi di violazione e/o intrusione. Le piattaforme di cloud storage come Microsoft OneDrive, Google Drive, Dropbox,…

Truffe on-line: riconoscerle per difendersi

Truffe on-line: riconoscerle per difendersi

Uno dei principali rischi legati all’utilizzo degli strumenti informatici è rappresentato dal rischio di incappare in truffe di vario genere; non mancano, infatti, i tentativi di truffa che vengono perpetrati utilizzando e-mail o altri strumenti di comunicazione. Per prima cosa dobbiamo distinguere tra la truffa «comune», commessa attraverso strumenti informatici, e la frode informatica vera…

NMAP scripting con NSE

NMAP scripting con NSE

Vi prometto che non spenderemo una riga su cos’è Nmap, su quanto sia utile e potente. Partiamo dal presupposto che sappiamo cosa sia e lo abbiamo utilizzato. Quello che forse pochi sanno è che Nmap è programmabile. È infatti dotato di uno scripting engine (Nmap Scripting Engine, NSE) vero e proprio che permette di aggiungere…

Sicurezza informatica e Pubblica Amministrazione: quale direzione e quali strumenti?

Sicurezza informatica e Pubblica Amministrazione: quale direzione e quali strumenti?

Contesto nazionale di riferimento L’Agenzia per l’Italia Digitale (AgID) ha pubblicato nel corso dell’anno il Piano Triennale 2017-2019 per l’informatica nella Pubblica Amministrazione (PA). Si tratta del documento di indirizzo strategico ed economico che accompagna la trasformazione digitale del Paese e definisce: linee operative di sviluppo dell’informatica pubblica; modello strategico di evoluzione del sistema informativo…