StrongPity, un Advanced Persistent Threat macchiato di sangue

StrongPity, un Advanced Persistent Threat macchiato di sangue

Estate 2016 un APT si diffonde in Italia! Chi si cela dietro l’APT StrongPity? Nell’estate del 2016 un’APT chiamato StrongPity si è diffuso in Italia, in Belgio e in Turchia attraverso un attacco di watering hole infettando software legittimi. Di solito gli Advacend Persistent Thread utilizzano la tecnica dello spear-phishing per attaccare l’obiettivo prestabilito, in…

Bit stream image, dell’intero supporto digitale: ieri, oggi e domani

Bit stream image, dell’intero supporto digitale: ieri, oggi e domani

In un articolo precedente ho delineato una mia idea, spero non utopica, di un ufficiale di polizia giudiziaria 4.0, figura come ho già detto imposta dal legislatore e contestualmente richiesta da un inarrestabile progresso tecnologico, che non permette più di affidarsi come un tempo a personale inesperto ed improvvisato. Con un pizzico di nostalgia ricordo…

Resilienza cyber e continuità operativa: 7 domande di autovalutazione e 7 suggerimenti pratici per una Business Impact Analysis efficace

Resilienza cyber e continuità operativa: 7 domande di autovalutazione e 7 suggerimenti pratici per una Business Impact Analysis efficace

La resilienza cyber, un tema caldissimo e molto attuale, non nasce certamente oggi, ma è trattata con sempre maggiore insistenza e preoccupazione in seguito all’emissione del nuovo GDPR (General Data Protection Regulation), che entrerà in vigore il 25 maggio 2018. Il regolamento, teso a rafforzare il livello di protezione dei dati personali dei cittadini europei,…

L’amministratore di sistema nella nuova privacy europea

L’amministratore di sistema nella nuova privacy europea

Con l’approssimarsi della piena entrata in vigore del nuovo regolamento europeo sulla Privacy (GDPR – General Data Protection Regulation) del prossimo maggio si parla sempre più spesso di figure centrali quali, ad esempio, il titolare del trattamento o il responsabile della protezione dei dati – Data Protection Officer – ma poco o nulla si dice…

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

L’adozione del Regolamento Generale sulla Protezione dei Dati (GDPR) [1] introduce all’art. 8 nuove e specifiche previsioni relative alle “Condizioni applicabili al consenso dei minori in relazione ai servizi della società dell’informazione”. In particolare, l’art. 8.1 introduce la regola generale per cui il cd. “consenso digitale” applicato alla fornitura di servizi online per ragazzi under…

L’attacco DDE e i rischi per le aziende

L’attacco DDE e i rischi per le aziende

Nelle ultime settimane stiamo sempre più spesso leggendo notizie che riportano di attacchi che sfruttano la tecnologia DDE. Botnet che sfruttano l’attacco DDE. Ransomware che vengono distribuiti tramite l’attacco DDE. Bene, fermiamoci un attimo e facciamo un po di chiarezza su questa tecnologia e su questa modalità di attacco. Partiamo dalle basi, cos’è DDE? DDE,…

La zona grigia che affligge la cyber security

La zona grigia che affligge la cyber security

Di fronte all’odierno panorama caratterizzato da minacce di livello avanzato, da tempo la best-practice prevede una difesa stratificata e profonda. La prima linea di tale difesa (a parte solide attività di formazione e di manutenzione dei sistemi) solitamente è perimetrale: antivirus, firewall di ultima generazione e sistemi antintrusione (Intrusion Prevention Systems, IPS). Gli altri strati…

Il mondo dei nativi digitali

Il mondo dei nativi digitali

Nel moderno processo socio comunicativo che registra una sorta di un subbuglio globale – un “new world disorder” per usare il lessico di Ken Jowitt – si palesa la presenza una “società liquida”, colorita nei tanti saggi di Zigmunt Bauman, e caratterizzata dalle nuove tecnologie con un utilizzo schizofrenico degli strumenti elettronici di comunicazione. Un…

ISO/IEC 27018: Cloud e Privacy

ISO/IEC 27018: Cloud e Privacy

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Nel 2014 è stata pubblicata la norma ISO/IEC 27018 dal titolo “Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”. Si…

Luci e ombre del voto elettronico

Luci e ombre del voto elettronico

Il dibattito sui sistemi di voto elettronico, nell’ultimo ventennio, non si è mai spento, né in Italia, né nel resto dei Paesi che hanno riconosciuto ai processi di digitalizzazione, dematerializzazione ed e-democracy un posto di riguardo nell’agenda per l’innovazione e la crescita. Ma quali sono gli obiettivi che con il voto elettronico si intendono perseguire?…