Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

A fine aprile 2015 un blitz della Guardia di Finanza ha portato alla luce una rete d’individui con base in Italia accusati di riciclaggio dei proventi di attività illecite. In piccola parte, tali attività consistevano nel raggirare vittime inconsapevoli basandosi sulla fiducia generata da relazioni sentimentali a distanza. Gran parte dei proventi invece è derivata…

Il CERT Nazionale. Nascita, sviluppo e aspetti operativi

Il CERT Nazionale. Nascita, sviluppo e aspetti operativi

Nel dicembre del 2013 l’Italia si è dotata per la prima volta di un documento strategico nazionale in tema di cyber- security composto da un “Quadro strategico nazionale per la sicurezza dello spazio cibernetico”, teso a delineare i principi strategici della materia, e da un “Piano nazionale per la protezione cibernetica e la sicurezza informatica”…

Come prevenire e contrastare le frodi su Internet e Mobile Banking

Come prevenire e contrastare le frodi su Internet e Mobile Banking

La sicurezza di dati, reti e informazioni è un obiettivo strategico di interesse oramai non più di una singola azienda o settore ma di dominio nazionale e internazionale. L’estensione delle interconnessioni di rete, la molteplicità di device utilizzabili, le diverse tipologie di servizio accessibili, nonché la numerosità degli attori coinvolti rendono particolarmente complesso lo scenario…

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Il cyber-jihad è proclamato. Il web, al contempo medium, piattaforma e metaverso sociale, favorisce la disseminazione orizzontale cross-mediale e la conseguente amplificazione globale digimediale, o cyber-mediale, del terrore oggi strategicamente determinata dall’autoproclamato Islamic State (IS), accrescendone l’espansione, soprattutto nel contesto occidentale, della percezione di insicurezza relativa alla capacità dei cittadini, sia nella dimensione individuale che…

Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

Un amico, il CFO di un cliente, mi scrive in chat su Facebook: “Ciao Alessio! Ti disturbo per una cosa un po’ strana… il ns titolare ieri sera in sauna mi raccontava che un suo amico è stato ricattato e costretto a pagare in bitcoin il riscatto dei dati presenti nel suo pc – bloccato…

Imparare da Ashley Madison: no security, no (more) party

Imparare da Ashley Madison: no security, no (more) party

ASHLEY MADISON: NOTE INTRODUTTIVE L’eco mediatica che ha accompagnato la violazione del sito d’incontri extraconiugali Ashley Madison, con la relativa diffusione dei dati personali di milioni di utenti e di molte informazioni riservate dell’azienda, non deve trarre in inganno. Si è trattato infatti di un attacco in sé banale, che non presupponeva particolari competenze da…

Diffamazione mediante social network

Diffamazione mediante social network

(che non è a mezzo stampa ma aggravata del mezzo di pubblicità) Un commento offensivo sulla bacheca di Facebook o un Tweet denigratorio possono integrare il reato “diffamazione aggravata per l’uso del “mezzo di pubblicità”. E non a mezzo stampa come erroneamente affermato da diversa dottrina. In realtà per il momento abbiamo un solo caso…

Processo penale, prova informatica e strategie difensive

Processo penale, prova informatica e strategie difensive

SEMPRE PIÙ NELL’AMBITO DEL PROCEDIMENTO PENALE SI PARLA DI PROVA DIGITALE, OVVERO DEL DATO INFORMATICO DA ACQUISIRE NEL CORSO DELLE INDAGINI PRELIMINARI COME FONTE DI PROVA NELL’EVENTUALE PROCESSO INSTAURATO. La prova digitale è sicuramente fondamentale nell’accertamento dei cd. reati informatici, introdotti nel codice penale dalla L. 547/93 e, successivamente, dalla L. 48/08, nonché da altre…

La criminalità informatica e le PMI

La criminalità informatica e le PMI

L’Istituto Interregionale per la Ricerca sul Crimine e la Giustizia (UNICRI), con il supporto della Cassa di Risparmio di Lucca, ha condotto una ricerca su “La Criminalità informatica e i rischi per l’economia e le imprese Italiane ed europee”. Il fenomeno dei crimini informatici, che nell’ultimo decennio ha avuto una forte crescita, ha un costo…

Nuovo regolamento UE sulla protezione dati

Nuovo regolamento UE sulla protezione dati

AZIENDE ITALIANE OK SULLA TEORIA, MA POCO OTTIMISTE E PRATICHE Il 72% degli IT decision maker italiani mostra dimestichezza con la nuova normativa, ma solo il 41% crede in una sua efficace riuscita. Buoni voti a livello teorico, perché solo il 18% sembra conoscere il percorso per soddisfare a pieno le nuove regole. La nuova…