Principi di sicurezza e Machine Learning

Principi di sicurezza e Machine Learning

Parlando di sicurezza, nel mondo digitale, è ben noto il concetto che proteggersi da ogni tipo di attacco informatico sia pressoché impossibile. L’ingegneria della sicurezza può essere considerata dunque come una sorta di esercizio nella gestione delle strategie del rischio. Un approccio che funziona molto bene è quello di fare uso di una serie di…

L’Italia tra dominio cibernetico e geopolitica ibrida

L’Italia tra dominio cibernetico e geopolitica ibrida

Quando si parla di sicurezza, il pensiero va subito alla protezione delle nostre case, famiglie, attività, comunità. Su questo fronte le forze dell’ordine, tutte, sono impegnate quotidianamente. Tuttavia è necessario aumentare risorse e strumenti in mano alle autorità, occorre un piano di formazione che preveda anche la creazione di corpi specializzati che si occupino direttamente…

Pubblicazione e formato aperto dei documenti amministrativi

Pubblicazione e formato aperto dei documenti amministrativi

1. Breve premessa: sottoscrizione dei documenti informatici La determinazione AGID n. 157/2020, «Emanazione delle Linee Guida per la sottoscrizione elettronica di documenti ai sensi dell’art. 20 del CAD», fornisce le indicazioni operative per firmare il documento informatico e attribuire una paternità certa all’atto (profili che possono essere traslati anche nei documenti amministrativi) L’art. 20, «Validità…

TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

Introduzione Gli ultimi anni hanno visto una crescita esponenziale dell’utilizzo di TLS (Transport Layer Security) per la messa in sicurezza di servizi ed applicazioni on-line. Nonostante questa popolarità, molti amministratori di sistema non riescono a gestire correttamente i problemi di sicurezza che derivano da configurazioni errate (ad esempio, l’utilizzo di cifrari deboli). Per questo motivo,…

La password è debole: di chi è la colpa?

La password è debole: di chi è la colpa?

Il primo giovedì di maggio è il World Password Day, giornata dedicata alla sensibilizzazione degli utenti sull’importanza di alcuni criteri di gestione delle proprie credenziali di accesso a sistemi in rete. Il messaggio è quasi sempre: se le password non ti proteggono, la colpa è tua. Secondo l’ultima indagine di LastPass, il 91% degli intervistati…

Verso un sistema armonizzato della certificazione della sicurezza cyber di prodotti, processi e servizi ITC. Analisi del Regolamento UE 2019/881

Verso un sistema armonizzato della certificazione della sicurezza cyber di prodotti, processi e servizi ITC. Analisi del Regolamento UE 2019/881

Premessa Dal giugno scorso è in vigore a livello sovranazionale il Regolamento del Parlamento Europeo (PE) e del Consiglio 17.4.2019 (UE) 2019/881 (relativo all’ENISA[1] – Agenzia UE per la sicurezza informatica e alla certificazione di sicurezza applicabile alle tecnologie dell’informazione e della comunicazione[2] – anche solo “il Regolamento”) abrogativo del precedente Regolamento del PE e…

Cyberwomen: come conquistarle?

Cyberwomen: come conquistarle?

Nell’ultimo anno ho letto diversi articoli che evidenziavano la “mancanza” di donne nel settore cybersecurity e invitavano le aziende ad aumentare il numero delle “quote rosa” all’interno del loro personale. Molti di questi articoli spiegano tale carenza attraverso una discriminazione del gentil sesso per le posizioni lavorative in ambito cybersecurity. L’obiettivo di questo contributo è…

Il fattore umano e la cultura del comportamento sicuro

Il fattore umano e la cultura del comportamento sicuro

In queste ultime settimane di emergenza per fronteggiare il problema Coronavirus gli attacchi informatici alle aziende stanno aumentando attraverso campagne di phishing e malspam volte a rubare informazioni o a creare un danno agli utenti. In questo scenario, le organizzazioni non devono solo definire strategie per la protezione e sicurezza fisica del personale ma anche…

Smart Working e Cybersecurity: le problematicità di Zoom e delle piattaforme di videoconferenza

Smart Working e Cybersecurity: le problematicità di Zoom e delle piattaforme di videoconferenza

A causa della pandemia di COVID-19 è avvenuta un’imponente riconversione nel mondo del lavoro. Al fine di garantire allo stesso tempo la continuità delle funzioni di aziende e pubbliche amministrazioni e il rispetto delle nuove norme di distanziamento sociale, molte entità si sono adoperate per permettere ai propri dipendenti di lavorare in modalità di smart…

Declinazioni applicative del progetto europeo sull’Intelligenza Artificiale secondo il Libro Bianco della Commissione UE

Declinazioni applicative del progetto europeo sull’Intelligenza Artificiale secondo il Libro Bianco della Commissione UE

Il 19 maggio scade il termine della pubblica consultazione lanciata dalla Commissione UE nei confronti di Stati Membri (SM), Istituzioni Europee e altri Stakeholder (i.e. Industria, Partner Sociali, Organizzazioni della società civile, Ricercatori, Settore pubblico e qualsivoglia altra Parte interessata) finalizzata a farle pervenire proposte e commenti al Libro Bianco 19.2.2020 dedicato allo sviluppo e…