Deepfake – Storia ed evoluzione

Deepfake – Storia ed evoluzione

I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i rapidi sviluppi delle reti neurali (Deep Neural Network) negli ultimi anni hanno reso il processo di creazione di immagini/audio/video falsi convincenti, sempre più facili e…

Utenti malintenzionati e vulnerabilità delle infrastrutture Active Directory legacy

Utenti malintenzionati e vulnerabilità delle infrastrutture Active Directory legacy

Le infrastrutture Microsoft Active Directory (AD) sono un bersaglio molto redditizio per i criminali informatici. La cosa non stupisce affatto, vista la diffusione di questo servizio di gestione delle identità in ambiente aziendale (nel 2019 Active Directory veniva ancora utilizzata dal 95% delle aziende Fortune 500) e considerate le sue vulnerabilità di sicurezza. Sfruttando i punti deboli…

Sette consigli per ottimizzare il piano di Incident Response

Sette consigli per ottimizzare il piano di Incident Response

Negli ultimi anni i team IT e di sicurezza hanno dovuto affrontare una moltitudine di situazioni ed eventi. Adozione massiccia del cloud, attacchi sempre più aggressivi e sofisticati, passaggio al lavoro da remoto e altri fattori contribuiscono a far sì che un piano di Incident Response (IR) definito solo qualche anno fa oggi non sia…

Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

Microsoft ha ampliato il portfolio di prodotti nell’ultimo decennio e, da fornitore di sistemi operativi si è trasformato in un’azienda che offre molteplici soluzioni che spaziano dalla produttività alla collaborazione e alle funzionalità in cloud. Le organizzazioni, sempre più si affidano a Microsoft 365 e Microsoft Azure per consolidare la gamma dei vendor adottati, spesso…

Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

La crescita continua del traffico dati sta portando a un concetto di data center completamente nuovo: gli edge data center. Questi piccoli data center ai margini della rete beneficiano di una integrazione totalmente automatizzata della gestione della rete e della sicurezza. Ciò garantisce alle aziende la migliore esperienza utente in un ambiente protetto. Gestire uno…

Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte debole

Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte debole

Fa riflettere la recente sentenza n. 3295 del 14 aprile 2022 del Tribunale di Milano, una volta che l’istituto di credito ha fornito prova di aver correttamente operato in termini di contabilizzazione e autenticazione delle operazioni di pagamento, in contrasto con il dettato normativo, il giudice opera un’inversione dell’onere imponendo al correntista la dimostrazione che…

Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

Background normativo: Clarifying Lawful Overseas Use of Data Act Nell’era della Data economy le forze dell’ordine si affidano sempre più alle prove elettroniche per indagare e perseguire i crimini, di conseguenza, per gli investigatori risulta necessario un accesso efficace, efficiente e legale ai dati elettronici. Pertanto, giova ricordare che nel marzo 2018 il legislatore statunitense…

Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

Negli ultimi anni il social network TikTok ha sorpreso molti concorrenti del settore diventando l’app più scaricata al mondo nel 2020. Le ragioni di tale successo risiedono in tre elementi, in primo luogo, la facilità con cui gli utenti possono condividere i propri contenuti. In secondo luogo, la varietà dei contenuti, in quanto TikTok ha…

Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

Cyber threats nel Regno Unito Come già evidenziato negli gli anni precedenti[1], anche i primi mesi del 2022 hanno confermato il trend di crescita delle minacce informatiche nel Regno Unito e nei paesi alleati. Più precisamente, sono state riscontrate numerose truffe tramite fenomeni di phishing, attacchi ransomware contro organizzazioni pubbliche e private, ed attacchi ostili…

de Cyber-Securitate: nozioni di Cyber-Security

de Cyber-Securitate: nozioni di Cyber-Security

Definizione Nel 1948 Norbet Wiener, matematico statunitense, definì CIBERNETICA “lo studio del controllo e della regolazione (e autoregolazione) della macchina tramite la trasmissione e l’elaborazione di informazioni provenienti dall’esterno.” Nel tempo sono state proposte estensioni di definizione di cibernetica, fra esse l’identificazione fra la cibernetica e la teoria dell’informazione e lo studio del linguaggio, come strumento di comunicazione, sottolineando…