Le VPN e la nostra privacy online: siamo davvero anonimi?

Le VPN e la nostra privacy online: siamo davvero anonimi?

Le reti private virtuali (VPN[1]) sono ottime per proteggere la propria privacy, ma non sono perfette. Alcune VPN non tutelano correttamente le informazioni “private” e molte nascondo dei bug che mettono a serio rischio la nostra privacy. Anche se stai usando la miglior VPN del mondo e pensi che il tuo indirizzo IP sia completamente…

Net Neutrality: Regole e Sicurezza

Net Neutrality: Regole e Sicurezza

Ho sempre pensato che le regole debbano essere uno strumento di equilibrio e non di sopraffazione delle libertà altrui. Tuttavia la storia ci insegna che gli eccessi di libertà confinano con l’intolleranza, come l’eccesso di leggi confinano con l’autoritarismo. Un aforisma attribuito a Voltaire recita: “La mia libertà finisce dove inizia la tua”, e ancora…

Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

L’intelligence ha uno scopo predittivo, cioè, sulla base della raccolta delle notizie e a seguito di una loro analisi, cerca di estrarre informazioni utili al fine di fornire supporto su decisioni strategiche o operative. Le principali modalità di raccolta delle informazioni sono[1]: Intelligence umana (HUMINT) Intelligence delle immagini (IMINT) Intelligence dei segnali (SIGINT) Intelligence delle…

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Introduzione Nell’ultimo decennio si è assistito ad un cambiamento nella quantità e nella tipologia di attacchi informatici, soprattutto per quanto riguarda gli attacchi zero day. Un attacco zero day è un attacco che sfrutta una vulnerabilità non ancora risolta. La finestra di esposizione è il periodo che va da quando viene registrato l’attacco per la…

Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

Prefazione Diciamocelo, aggiornare i nostri dispositivi è una vera seccatura! Immaginiamo la giornata tipo di un utente: La mattina, all’accensione del cellulare: notifiche di aggiornamento app notifica di aggiornamento del sistema operativo Subito dopo, alla propria scrivania di lavoro: quantità indefinita di aggiornamenti del SO notifica di mancato aggiornamento dell’antivirus Nel pomeriggio, sul tapis roulant…

Cyberspazio: minacce e fattore umano

Cyberspazio: minacce e fattore umano

Panorama dei rischi e delle minacce cyber Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi cyber (Cyberattacks), ormai stabilmente presenti nella top ten dei rischi globali: si tratta del terzo rischio in termini di…

La Cybersecurity vista dalla prospettiva di un telco operator

La Cybersecurity vista dalla prospettiva di un telco operator

Quando si affrontano temi complessi, di solito si cerca di semplificare il contesto dotandosi di modelli e metriche che ci aiutino a misurare, tracciare, valutare nel tempo ed interpretare l’oggetto osservato allo scopo di prendere decisioni riguardo alle politiche da attuare, alle strategie o perfino alle tattiche. Purtroppo, per la cybersecurity non disponiamo ancora di…

Sviluppo sicuro delle applicazioni: i test di sicurezza

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

Etica e Governance dell’intelligenza Artificiale

Etica e Governance dell’intelligenza Artificiale

Uno dei mali della nostra epoca è la mancanza di lavoro e l’uso eccessivo, talvolta “abuso”, delle tecnologie informatiche. Nel primo decennio del nuovo millennio siamo passati dai sistemi gestionali e di automazione locali ai sistemi web based che hanno aperto la strada per lo sviluppo di applicazioni in molteplici campi: mobile, medicina, automazione, ricerca…