Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

Attacchi ROP: cercare gadget nelle applicazioni Android

Attacchi ROP: cercare gadget nelle applicazioni Android

Gli attacchi di tipo Return Oriented Programming (ROP) sfruttano sequenze di istruzioni chiamate gadget per aggirare le misure di sicurezza su Android, specialmente su dispositivi ARM. Questi gadget, presenti nelle librerie di sistema e nei file .odex, vengono collegati tra loro per eseguire codice arbitrario. L’evoluzione del runtime Android con ART ha aumentato la disponibilità…

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Il GDPR, entrato in vigore nel 2018, mira a garantire la protezione dei dati personali a livello europeo, introducendo concetti chiave come la portabilità dei dati e il diritto all’oblio. L’istituzione di un organismo di controllo, insieme al Data Protection Officer (DPO), punta a prevenire e contrastare il crimine informatico. Con l’avvento dell’Internet of Things…

Il Registro delle attività di trattamento oltre l’art.30

Il Registro delle attività di trattamento oltre l’art.30

Il Registro delle attività di trattamento è fondamentale per la conformità al GDPR e la governance della privacy. Questo strumento aiuta a documentare le attività di trattamento, a gestire i reclami, a prevenire violazioni e a verificare i contratti con i fornitori. Domande chiave consentono di valutare l’adeguatezza del Registro, identificare eventuali aree di miglioramento…

Corea del nord: Pyongyang fra cyberspionaggio e furti informatici

Pyongyang fra cyberspionaggio e furti informatici

La Corea del Nord, benché isolata e povera, si distingue per le sue avanzate capacità cibernetiche, come dimostrato negli attacchi ransomware WannaCry e contro la Sony. Pyongyang è nota per il cyberspionaggio, in particolare contro la Corea del Sud e gli Stati Uniti, e per furti di criptovalute per finanziare il proprio programma nucleare. Tecniche…

La sicurezza degli smartphone e la memorizzazione dei dati

La sicurezza degli smartphone e la memorizzazione dei dati

La sicurezza degli smartphone viene garantita nei principali sistemi operativi mobile attraverso diverse tecniche di cifratura. Su Android, dalla versione 6, il Full Disk Encryption protegge i dati, mentre Android 7 introduce la File-Based Encryption per una maggiore sicurezza. iOS utilizza il Secure Enclave, una soluzione avanzata che salvaguarda i dati con chiavi criptografiche uniche….

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

Il Regolamento Europeo per la Protezione dei Dati Personali (GDPR 2016/679) diventa pienamente applicabile dal 25 maggio 2018. Questo introduce nuovi obblighi per enti, aziende e Pubbliche Amministrazioni, come la privacy by design e by default, e richiede la nomina di un Data Protection Officer (DPO) in alcuni casi. La figura del DPO deve avere…

test di sicurezza informatica: vulnerability assessment, penetration testing, SAST, DAST, code review per cybersecurity aziendale secondo ISO/IEC 27000

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

Responsabile del trattamento o Data protection officer: c'è differenza?

Responsabile del trattamento o Data protection officer: c’è differenza?

Il GDPR definisce due ruoli cruciali: il Responsabile del trattamento e il Data Protection Officer (DPO). Il responsabile del trattamento opera per conto del titolare, seguendo istruzioni specifiche e offrendo garanzie adeguate. Il DPO, figura indipendente, facilita l’applicazione della normativa e monitora la conformità. La principale differenza sta nell’autonomia: il responsabile segue direttive, il DPO…

Etica e Governance dell’Intelligenza Artificiale

Etica e Governance dell’Intelligenza Artificiale

L’evoluzione tecnologica ha portato all’uso crescente di sistemi web-based e Big Data in diversi settori, tra cui marketing e pubblica amministrazione. L’accumulo e l’analisi dei dati sono cruciali, ma sollevano preoccupazioni legate alla privacy e all’etica dell’utilizzo. L’intelligenza artificiale, con machine learning e deep learning, è uno strumento chiave in questo processo, ma richiede una…