Sanzioni amministrative pecuniarie protezione dati personali Regolamento UE 679/2016

Linee guida riguardanti l’applicazione e la previsione delle sanzioni amministrative pecuniarie ai fini del Regolamento (UE) n. 2016/679 adottate il 3 ottobre 2017 dal Gruppo Articolo 29 (WP 253)

Il Comitato europeo per la protezione dei dati ha pubblicato a ottobre 2017 le Linee guida in materia di sanzioni amministrative previste dal Reg. 2016/679/EU. Le sanzioni amministrative pecuniarie rappresentano un elemento centrale del nuovo regime introdotto dal Regolamento per far rispettare le norme, in quanto costituiscono una componente importante dell’insieme di strumenti di applicazione…

Riconoscimento Facciale su Facebook e GDPR - Impatto sulla privacy e protezione dei dati personali nei social network

Il riconoscimento facciale e la tutela della privacy come rapporto interpersonale

Una delle novità con cui si è concluso il 2017 è stata, senz’altro, l’introduzione di nuove features sul social network Facebook. Il 19 dicembre, infatti, la piattaforma ha annunciato due importanti novità: Si tratta, però, di due implementazioni che non sono state rese disponibili in Europa dove il riconoscimento facciale è assimilato alla biometria (i.e….

Continuità Operativa, Disaster Recovery e Business Continuity - Concetti chiave e differenze

Continuità operativa: le definizioni fondamentali

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si affrontano i termini fondamentali relativi alla continuità operativa, spesso oggetto di confusione. Non si forniscono metodi per pianificare e attuare la continuità. Nulla vieta di usare altri termini, ma è…

Il Sistema Immunitario Aziendale

Il Sistema Immunitario Aziendale

L’approccio statistico per sviluppare la cyber defense di nuova generazione Darktrace segue un nuovo approccio per sfidare e neutralizzare i sofisticati attacchi provenienti sia dall’interno che dall’esterno di un’azienda impiegando avanzate tecniche di apprendimento automatico e algoritmi matematici. Se guardiamo al medioevo, il concetto di città cinta da mura e posizionata sulla sommità di una…

Dal GDPR alla cyber safety - Evoluzione della sicurezza dei dati personali e protezione dei diritti digitali

Cyber safety e GDPR: in gioco i diritti e le libertà delle persone fisiche

Qualunque analisi in tema di sicurezza con riferimento alla normativa sulla protezione dei dati personali rimanda immediatamente alla necessità di adottare adeguati interventi di tipo informatico a protezione dei dati oggetto di trattamento. L’approccio è corretto ma, specie alla luce del nuovo Regolamento europeo in materia di protezione dei dati personali (meglio noto con l’acronimo…

L’importanza della formazione nel campo della sicurezza informatica – Intervista a Pierluigi Perri

L’importanza della formazione nel campo della sicurezza informatica – Intervista a Pierluigi Perri

Intervista a Pierluigi Perri, Avvocato, professore aggregato di Informatica Giuridica Avanzata presso l’Università degli Studi di Milano e Coordinatore del Corso di perfezionamento in Computer forensics e Data protection Occupandosi di cybercrime e strumenti di prova informatica su un piano sia formativo sia operativo, come valuterebbe lo stato dell’arte in questo settore? Gli attori investigativi e giudiziari…

Tecnica di Social Engineering del Dumpster Diving: criminali alla ricerca di informazioni sensibili nei rifiuti di un'azienda per attacchi informatici.

Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

“Ingegneria sociale significa usare il proprio ascendente e le capacità di persuasione per ingannare gli altri, convincendoli che l’ingegnere sociale sia quello che non è oppure manovrandoli. Di conseguenza l’ingegnere sociale può usare le persone per strappare loro informazioni con o senza l’ausilio di strumenti tecnologici”. Questo è quello che si legge all’inizio del libro,…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

Attacchi ROP: cercare gadget nelle applicazioni Android

Attacchi ROP: cercare gadget nelle applicazioni Android

Gli attacchi di tipo Return Oriented Programming (ROP) sfruttano sequenze di istruzioni chiamate gadget per aggirare le misure di sicurezza su Android, specialmente su dispositivi ARM. Questi gadget, presenti nelle librerie di sistema e nei file .odex, vengono collegati tra loro per eseguire codice arbitrario. L’evoluzione del runtime Android con ART ha aumentato la disponibilità…

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Il GDPR, entrato in vigore nel 2018, mira a garantire la protezione dei dati personali a livello europeo, introducendo concetti chiave come la portabilità dei dati e il diritto all’oblio. L’istituzione di un organismo di controllo, insieme al Data Protection Officer (DPO), punta a prevenire e contrastare il crimine informatico. Con l’avvento dell’Internet of Things…