L’accountability oltre il registro dei trattamenti

L’accountability oltre il registro dei trattamenti

Nell’ambito della sicurezza informatica, l’accountability (ovvero il principio di responsabilizzazione nella terminologia adottata nella traduzione italiana del Regolamento generale sulla protezione dei dati) è, probabilmente, l’innovazione maggiore che la norma europea ha apportato nell’ambito della protezione dei dati personali per il nostro Paese. Responsabilità del Titolare del Trattamento: Garantire e Comprovare la Conformità al GDPR Il…

misure di sicurezza informatica contro il cybercrime e gli attacchi hacker

Il Cybercrime: un reato in continua Evoluzione

Lo sviluppo di tecnologie telematiche ed informatiche, sempre più sofisticate ed efficienti, ha favorito l’insorgere di nuove forme d’illecito diffuse nella nostra società attraverso l’impiego di strumenti di comune utilizzo quali computer, pc, tablet e cellulari. I comportamenti illegali, di cui in questa sede si esamineranno gli aspetti e le criticità principali, vengono generalmente definiti…

Sorveglianza dei consumatori: analisi dei dati personali digitali raccolti da piattaforme social come Facebook e Google, usati per microtargeting e influenzare le decisioni.

Sorveglianza e profitto: qual è il giusto prezzo di ciò che è gratuito?

“E la Yakuza stava stendendo la sua rete occulta sulle banche dati della città, cercando pallide immagini di me stesso riflesse su numeri di conto corrente, assicurazioni, bollette. Siamo un’economia fondata sull’informazione. Lo insegnano a scuola. Quello che non dicono è che è impossibile muoversi, vivere, operare a qualunque livello senza lasciare tracce, segni, frammenti…

Impatto della Net Neutrality su libertà e disuguaglianze sociali tra Europa e Stati Uniti, con particolare attenzione alla regolamentazione FCC e alle differenze normative

Net Neutrality: Regole e Sicurezza

Ho sempre pensato che le regole debbano essere uno strumento di equilibrio e non di sopraffazione delle libertà altrui. Tuttavia la storia ci insegna che gli eccessi di libertà confinano con l’intolleranza, come l’eccesso di leggi confinano con l’autoritarismo. Un aforisma attribuito a Voltaire recita: “La mia libertà finisce dove inizia la tua”, e ancora…

Non ripudiabilità del documento informatico garantita dalla firma digitale e dal processo di digitalizzazione documentale secondo le normative italiane.

I Meccanismi di Non Ripudiabilità del documento informatico

L’economia moderna è caratterizzata da un’incessante evoluzione dei modelli di comunicazione, dalla nascita di innovative forme di business, dal sorgere dei mercati virtuali e globali, dalla dematerializzazione dei processi gestionali e burocratici. L’intensificarsi della dinamica dei processi economici, per effetto di un nuovo sistema informativo, introdotto con l’uso degli strumenti di ICT, ridisegna i processi…

BYOD: vantaggi e sfide per aziende e dipendenti nell'uso di dispositivi personali per il lavoro

BYOD Quando l’ufficio è nello zaino

La tecnologia ci offre vantaggi sconfinati: ci permette di vedere un film mentre siamo in treno o di fotografare un airone che si libra all’improvviso mentre siamo in riva al lago. La maggior parte delle nostre attività possono svolgersi utilizzando un solo dispositivo che, peraltro, possiamo comodamente conservare nelle nostre tasche o nel nostro zaino….

Analisi tecnica del file classes.dex con istruzioni Dalvik bytecode per reverse engineering su Android, con esempi pratici di codice ransomware.

Viaggio nei malware Android: l’incubo Ransomware (Parte 3)

L’articolo fa parte di una serie dedicata all’analisi dei ransomware su piattaforme Android. L’obiettivo è fornire una guida pratica per gli sviluppatori e analisti interessati a comprendere le complesse dinamiche di questi attacchi, offrendo strumenti e metodologie per un’analisi più dettagliata del codice malevolo. Nel primo articolo di questa serie dedicata ai ransomware, abbiamo fornito…

il mondo della Cyber Intelligence: dall'OSINT alle strategie di sicurezza attiva. Scopri come l'analisi predittiva e la raccolta di informazioni supportano le decisioni strategiche e operative nella cybersecurity aziendale

Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

L’intelligence ha uno scopo predittivo, cioè, sulla base della raccolta delle notizie e a seguito di una loro analisi, cerca di estrarre informazioni utili al fine di fornire supporto su decisioni strategiche o operative. Le principali modalità di raccolta delle informazioni sono[1]: Classificazione delle fonti e delle informazioni Ogni fonte deve essere valutata e per…

User Behavior Analytics: fasi di raccolta dati, integrazione e visualizzazione per individuare anomalie comportamentali

Individuare gli utenti malintenzionati con l’User Behavior Analytics

L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei…

Ilprocesso di Domain Spoofing nell'advertisement digitale

DOMAIN SPOOFING

In termini generali, con l’espressione domain spoofing ci si riferisce all’azione di creare un sito web contraffatto a partire da un dominio originale (e dunque legittimo) con l’intento di ingannare il visitatore e potenzialmente intercettarne informazioni sensibili inserite nei campi dell’applicazione web. Normalmente il sito ricreato presenta stessa grafica e nome dominio molto simile al…