Il professionista dell’inganno: l’ingegnere sociale

Il professionista dell’inganno: l’ingegnere sociale

L’attività di un ingegnere sociale fonda le proprie basi essenzialmente sull’inganno. Indurre la vittima designata a intraprendere azioni inconsuete a proprio beneficio (per ottenere informazioni riservate e sensibili), magari sfruttando ed enfatizzando l’uso dell’autorità, dell’urgenza e della pressione psicologica, sono solo alcuni tra gli escamotages adottati. Le azioni criminali basate sull’ingegneria sociale, di cui abbiamo…

Divenire-software delle reti e Cyber Security

Divenire-software delle reti e Cyber Security

Il software si è mangiato il mondo Nel 2011 Mark Andreessen, imprenditore informatico statunitense e co-fondatore, tra le varie cose, di Netscape, scrisse un famoso articolo per il Wall Street Journal dal titolo “Why Software Is Eating The World”. All’alba degli anni 10 del terzo millennio, Andreessen evidenziava che in quello specifico momento storico era…

La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale

La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale

Abstract Le più recenti architetture per la realizzazione di servizi in rete, basate sui paradigmi del cloud computing, della Network Function Virtualization e dell’Internet of Things, prevedono l’interazione di processi software distribuiti su una complessa infrastruttura ICT, a sua volta composta da molteplici dispositivi eterogenei che operano nativamente in più domini amministrativi. In questo contesto…

La sicurezza nell’era del 5G, Edge e Fog Computing

La sicurezza nell’era del 5G, Edge e Fog Computing

Il settore delle telecomunicazioni sta attraversando una rapida trasformazione, determinata dalla convergenza di una serie di tendenze tecnico-economiche, quali: il rapido progresso delle tecnologie dei semiconduttori (e delle relative capacità elaborative e di memoria) a costi sempre più bassi, la capillare penetrazione della banda ultra-larga, l’accelerazione delle prestazioni dell’informatica e dei sistemi di Intelligenza Artificiale….

Edge Computing tra innovazione e sicurezza

Edge Computing tra innovazione e sicurezza

“Tendiamo a sovrastimare gli effetti della tecnologia nel breve periodo e a sottostimarli sul lungo periodo”. Roy Charles Amara La fiera del 5G Nella realtà globale in cui viviamo, dominata dalle tecnologie dell’informazione e della comunicazione e caratterizzata da dinamiche inarrestabili di progressiva digitalizzazione e divenire-software del mondo[1], il consumo e la produzione di dati…

Un approccio olistico alla Cybersecurity nazionale

Un approccio olistico alla Cybersecurity nazionale

Il NIST (National Institute of Standard and Technology) ha elaborato un framework per aiutare le organizzazioni a implementare un sistema di gestione e controllo sulla sicurezza dei dati. Il Framework è un approccio basato sulla gestione del rischio di cybersecurity ed è composto da tre parti: Framework Core; Framework Implementation Tiers; Framework Profile. Ogni componente…

Aiuti di stato e affidamenti in house nei servizi ICT

Aiuti di stato e affidamenti in house nei servizi ICT

La sentenza del T.A.R. Lazio, Roma, sez. III bis, 13 agosto 2019, n. 10528 interviene nel definire i lineamenti delle società in house e l’erogazione di contributi alle stesse. Nel caso di specie, un’erogazione di contributo per complessivi di 27 milioni («13 milioni di euro per il supercalcolo e 14 milioni di euro per servizi»)…

Red Team Regeneration

Red Team Regeneration

Di recente è stato pubblicato il rapporto annuale “Cost of data breach” sviluppato da Ponemon Istituite in collaborazione con IBM Security, che riporta il costo medio che le aziende sostengono per singolo data-breach. Ad oggi un data-breach si attesta a 3.9 milioni di dollari dove, nel campione italiano analizzato di 11 aziende, la media si aggira…

Vulnerabilità S@tBrowser e SimJacker

Vulnerabilità S@tBrowser e SimJacker

CyberCrime Conference 2018. Al microfono Andrea Ghirardini[1], esperto di Computer Forensics. Nel corso della sua presentazione, incentrata sugli exploit sfruttabili in ambito forense, diede un primo accenno a quello che oggi è noto ai media come attacco SimJacker. Nel dettaglio, in una collaborazione con una società di spionaggio, sono stati forniti al nostro esperto un…

Attacco RAMBleed

Attacco RAMBleed

La continua miniaturizzazione delle componenti elettroniche ha contribuito ad incrementare sensibilmente le prestazioni dei dispositivi: componenti di ridottissime dimensioni che riescono a lavorare con latenze ridottissime a frequenze altissime. A volte però, portare all’esasperazione tali componenti all’interno dei chip può portare alla manifestazione di fenomeni fisici inaspettati: è il caso del “memory bit flip”, ovvero…