Nasce il CyberPARCO, primo centro di eccellenza italiano multidisciplinare sulla Cyber Security

Nasce il CyberPARCO, primo centro di eccellenza italiano multidisciplinare sulla Cyber Security

Nell’ambito della prevista creazione di un Parco Tecnologico e dell’insediamento dell’Università Statale di Milano nelle Aree dell’Expo 2015, CyberPARCO s i propone di promuovere l’istituzione di un’area dedicata alle aziende, startup e centri di ricerca attivi nel settore della Sicurezza Informatica/Cyber Security. L’obiettivo è di creare il primo Hub EuroMediterraneo sulla cyber security teso ad…

LAN DNS Spoofing

LAN DNS Spoofing

Il DNS è uno dei servizi alla base di Internet. Esso risolve i nomi di dominio, associandoli a un dato indirizzo IP e rende la circolazione dei pacchetti IP possibile, dunque fornisce la possibilità a client e browser di connettersi ai server usando tutta una serie di protocolli. Connettendosi all’IP restituito dal DNS server quando…

Le metamorfosi della Via della Seta

Le metamorfosi della Via della Seta

Sarà probabilmente il caso giudiziario dell’anno. Iniziato il 13 gennaio in un tribunale federale di New York, è già stato ribattezzato il processo di Silk Road, il noto bazaar online dove, tra le altre cose, si poteva vendere e acquistare droga. In realtà sul banco degli imputati c’è un trentenne di Austin (Texas), Ross Ulbricht,…

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

In base ai dati raccolti ed analizzati da Clusit dal gennaio 2011 ai primi mesi del 2015, le minacce sul fronte ICT sono in forte crescita sia a livello globale che in Italia, e colpiscono indifferentemente società di servizi e di consulenza, studi professionali, PMI, GDO, aziende tecnologiche, marchi del lusso, utilities, infrastrutture critiche ed…

Cybersecurity in prospettiva: i trend e le previsioni per il 2015

Cybersecurity in prospettiva: i trend e le previsioni per il 2015

Diceva Winston Churchill, col suo inimitabile humour britannico, che fare previsioni è sempre scabroso, soprattutto quando riguardano il futuro. Se infatti è facile commentare a posteriori fatti già accaduti dicendo “io ve l’avevo detto”, ben più difficile è invece riuscire ad anticipare fenomeni e tendenze prima che realmente si realizzino. Ogni tanto però è necessario…

Key Impact Indicator e Key risk Indicator per la cyber risk evaluation

Key Impact Indicator e Key risk Indicator per la cyber risk evaluation

Una delle principali sfide dell’Information Security risiede nella capacità di misurare correttamente e coerentemente il costo economico della non sicurezza. L’identificazione di metriche accurate e l’utilizzo di indicatori significativi assume un ruolo fondamentale dal punto di vista strategico in quanto: migliorano il processo di risk assessment, facilitano l’identificazione di vulnerabilità e consentono un monitoraggio costante…

Professionisti e privacy: una formazione di qualità per stare al passo con l’innovazione normativa e tecnologica

Professionisti e privacy: una formazione di qualità per stare al passo con l’innovazione normativa e tecnologica

Lo sviluppo esponenziale della Internet and Communication Technology (ICT) e la sua capillare diffusione tanto in ambito pubblico quanto in ambito privato rappresenta una vera e propria rivoluzione per l’individuo, sia nella sua dimensione di cittadino, che in quella di utente e consumatore. L’ICT determina flussi, interscambi e immagazzinamento di dati personali in una dimensione…

Gli imperativi del Governo Italiano per la Cyber Security

Gli imperativi del Governo Italiano per la Cyber Security

Comunicare, cooperare, consolidare. Sono questi i tre principali imperativi emersi durante la tavola rotonda istituzionale tenutasi in apertura della 6° edizione della Cyber Crime Conference, che ha visto i vertici del Dipartimento delle Informazioni per la Sicurezza (DIS), del CERT Nazionale, del Comando C4 Difesa, dell’Ambasciata Americana in Italia e del mondo universitario confrontarsi su…

Le buone pratiche nella cybersecurity: fattore umano ed awareness

Le buone pratiche nella cybersecurity: fattore umano ed awareness

La cybersecurity non è un tema che riguarda pochi eletti e gli specialisti della sicurezza. La cybersecurity riguarda da vicino tutti i cittadini, utilizzatori quotidiani delle tecnologie dell’informazione. Per questo la sicurezza delle informazioni e della Rete non può essere delegata solo a chi, per lavoro, si occupa di strategie di difesa. D’altro canto, sia…

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

A fine aprile 2015 un blitz della Guardia di Finanza ha portato alla luce una rete d’individui con base in Italia accusati di riciclaggio dei proventi di attività illecite. In piccola parte, tali attività consistevano nel raggirare vittime inconsapevoli basandosi sulla fiducia generata da relazioni sentimentali a distanza. Gran parte dei proventi invece è derivata…