Truffe on-line: riconoscerle per difendersi

Truffe on-line: riconoscerle per difendersi

Uno dei principali rischi legati all’utilizzo degli strumenti informatici è rappresentato dal rischio di incappare in truffe di vario genere; non mancano, infatti, i tentativi di truffa che vengono perpetrati utilizzando e-mail o altri strumenti di comunicazione. Per prima cosa dobbiamo distinguere tra la truffa «comune», commessa attraverso strumenti informatici, e la frode informatica vera…

Sicurezza informatica e Pubblica Amministrazione: quale direzione e quali strumenti?

Sicurezza informatica e Pubblica Amministrazione: quale direzione e quali strumenti?

Contesto nazionale di riferimento L’Agenzia per l’Italia Digitale (AgID) ha pubblicato nel corso dell’anno il Piano Triennale 2017-2019 per l’informatica nella Pubblica Amministrazione (PA). Si tratta del documento di indirizzo strategico ed economico che accompagna la trasformazione digitale del Paese e definisce: linee operative di sviluppo dell’informatica pubblica; modello strategico di evoluzione del sistema informativo…

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Quello della cyber security è un settore in fortissima espansione. Il motivo è semplice: aumentano in maniera esponenziale le minacce provenienti dal cyber spazio e, fortunatamente, aumenta anche la consapevolezza da parte dei decision-maker, siano essi del pubblico o del privato, riguardo i rischi derivanti da tali minacce. Il fenomeno, d’altronde, difficilmente potrebbe essere ignorato….

Alcune considerazioni sul nuovo assetto legislativo in materia di cyber-security

Alcune considerazioni sul nuovo assetto legislativo in materia di cyber-security

Lo scorso 17 febbraio è stato pubblicato il nuovo DPCM sulla cyber security (che continua ad essere indicata in maniera non del tutto appropriata come protezione cibernetica ). Il DPCM , come indicato nelle sue stesse premesse, ha l’obiettivo di “ razionalizzare e semplificare l’architettura istituzionale”, al fine di “migliorare le funzioni di coordinamento e…

Viaggio nei malware Android: l’incubo Ransomware

Viaggio nei malware Android: l’incubo Ransomware

(Parte 1) Introduzione Il termine ransomware suscita ormai panico non solo negli utenti “comuni”, ma anche in realtà aziendali dove l’integrità, la confidenzialità e la disponibilità di dati sono essenziali. Per i neofiti di informatica e malware (spesso impropriamente noti come “virus” informatici), con ransomware si indica generalmente un malware il cui obiettivo è quello…

Cybersecurity in un mondo quantistico. Cosa cambierà?

Cybersecurity in un mondo quantistico. Cosa cambierà?

Intro Era il 1982 quando Feynman propose di utilizzare la meccanica quantistica per creare dei computer capaci di simulare altri sistemi fisici quantistici: un problema, che per grandi dimensioni, diventa intrattabile da qualsiasi computer classico. Da allora, la ricerca nell’ambito dell’informazione e della computazione quantistica non si è mai fermato, e finalmente negli ultimi anni…

Sicurezza e Razionalizzazione dei Data Center Pubblici

Sicurezza e Razionalizzazione dei Data Center Pubblici

Nelle scorse settimane oltre ad essermi dedicato alla rilettura del piano triennale 2017-2019 per il digitale, realizzato da Agid in collaborazione con il Team di Diego Piacentini per la “digital transformation”, ho letto alcune interviste a Diego Piacentini da parte di alcuni quotidiani italiani. In queste interviste, dopo un anno di mandato come Commissario Straordinario…

La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostrano

La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostrano

A molti non sarà sfuggito lo scandalo provocato dalla vicenda Occhionero, i fratelli che hanno rubato dati e informazioni sensibili a politici e uomini di potere del panorama italiano. Allo stesso tempo, a circa metà gennaio, si sono rincorse alcune notizie circa l’intenzione del presidente degli Stati Uniti Donald Trump, di non utilizzare un cellulare…

Predire in modo accurato gli attacchi contro un sistema

Predire in modo accurato gli attacchi contro un sistema

Si possono definire due approcci, quello predittivo e quello reattivo, per la difesa di un sistema rispetto ad attaccanti intelligenti e con obiettivi predefiniti. Parliamo di un approccio reattivo quando la sicurezza è basata sulla capacità del sistema di scoprire qualsiasi attacco contro il sistema per fermare gli attaccanti prima che essi raggiungano il loro obiettivo….

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Il cyber-jihad è proclamato. Il web, al contempo medium, piattaforma e metaverso sociale, favorisce la disseminazione orizzontale cross-mediale e la conseguente amplificazione globale digimediale, o cyber-mediale, del terrore oggi strategicamente determinata dall’autoproclamato Islamic State (IS), accrescendone l’espansione, soprattutto nel contesto occidentale, della percezione di insicurezza relativa alla capacità dei cittadini, sia nella dimensione individuale che…