Infografica GDPR: flussi transfrontalieri dati, decisioni di adeguatezza e meccanismi di trasferimento UE

GDPR – Trasferimenti transnazionali di dati

Il nuovo “Regolamento Generale per la Protezione dei Dati” (GDPR) è destinato a sostituire la “Direttiva sulla Protezione dei Dati 95/46/CE”. Il GDPR è direttamente applicabile in ciascuno Stato Membro e porterà ad un maggiore grado di armonizzazione della protezione dei dati in tutte le nazioni UE. Sebbene molte aziende abbiano già adottato processi e…

Darktrace, aggiornamenti e novità per garantire la migliore Cyber Defence

Darktrace, aggiornamenti e novità per garantire la migliore Cyber Defence

Negli ultimi mesi abbiamo parlato sempre più spesso di Darktrace il leader a livello globale, nell’applicare il machine learning e la matematica probabilistica alla Cyber Security. In questo settore, la bontà di una azienda sta anche nel migliorare continuamente prodotti e processi ed ecco puntuale a testimoniare la serietà di questa realtà imprenditoriale, una serie di novità destinate a facilitare…

Confronto tra Kali Linux, Parrot Security OS e Backbox per pentesting e sicurezza informatica

KALI LINUX vs PARROTSEC vs BACKBOX

Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista…

WatchGuard® Technologies, produttore leader di soluzioni di sicurezza di rete avanzate, presenta AP420, un nuovo access point (AP) 802.11ac Wave 2

Watchguard lancia il nuovo Access Point AP420 per interni

WatchGuard amplia la sua offerta wireless con l’innovativo access point AP420 802.11ac Wave 2, progettato per supportare applicazioni intensive e garantire sicurezza di rete avanzata attraverso la tecnologia MIMO Multi-Utente e sistemi dedicati di prevenzione intrusioni wireless (WIPS), offrendo prestazioni superiori integrate con la piattaforma di gestione Wi-Fi Cloud per ambienti ad alta densità di…

Data retention in Italia: normativa, privacy e lotta al terrorismo - Analisi critica dell'emendamento Verini e delle sentenze CGUE sulla conservazione dei dati di traffico

Quel pasticcio brutto sulla data retention

Lo scorso fine luglio è stata sollevata – invero esclusivamente da esperti del settore – un po’ di bagarre dopo che la Camera dei Deputati, all’interno del disegno sulla legge europea 2017 (C. 4505-A) ed in calce ad una disposizione relativa alla sicurezza degli ascensori, ha approvato un emendamento (art.12 ter), proposto alla spicciolata dall’on….

Regolamentazione UE su tecnologie dual use e software di intrusione: impatto su intercettazioni e privacy

Prodotti e tecnologie dual use, tra UE e giurisprudenza interna: sicurezza degli stati membri Vs esigenze di privacy

Il 2017 segna la mediaticizzazione del c.d. “captatore informatico”, un particolare cavallo di troia che, per esigenze di spionaggio d’intelligence, si trova al centro della disputa su diversi tavoli tecnici, siano essi giuridici, di ricerca scientifica, di tutela della privacy o di business commerciale. La cromaticità di detti distinguo si riverbera, in un contesto comunitario,…

MEET TRUE HEROES on Europe’s biggest IT-Security platform

MEET TRUE HEROES on Europe’s biggest IT-Security platform

Dal 10 al 12 ottobre 2017 al polo fieristico di Norimberga i maggiori esperti dell’IT-Security si incontreranno a it-sa “IT-Security Expo and Congress”, la più grande fiera in Europa dedicata alla sicurezza informatica. Evento B2B dove potrete incontrare più di 500 aziende provenienti da tutto il mondo che esporranno in ben due padiglioni. Saranno presenti…

CopyKittens, gli hacker iraniani che minacciano Israele e i nemici di Teheran

CopyKittens, gli hacker iraniani che minacciano Israele e i nemici di Teheran

Si chiamano CopyKittens e, secondo i ricercatori israeliani, sono un gruppo hacker iraniano legato al governo di Teheran che minaccia la sicurezza informatica di Tel Aviv e degli altri paesi ostili all’Iran. Di questo gruppo non si sa molto. I CopyKittens sono saliti alla ribalta nel 2013 quando tentarono per la prima volta di violare…

Il clustering dei wallet Bitcoin e l'analisi della blockchain per tracciare le transazioni e determinare la proprietà degli indirizzi Bitcoin

Il Clustering come Strumento di Deanonimizzazione dei Wallet Bitcoin

Si sente sempre più spesso parlare di Bitcoin, in particolare durante gli attacchi tramite ransomware come durante le tristemente famose campagne di Wannacry e NotPetya. E’ noto ai più ormai che si tratta di una sorta di “moneta virtuale”, utilizzata anche (ma non solo) dai criminali per diversi motivi, tra i quali la possibilità di…

La diffusione Petya e WannaCry nelle reti aziendali

PETYA Virus, Vulnerabilità e Pentesting

Cryptowall, Cryptolocker, Reveton, Wannacry, Petya e non-Petya. Ultimamente abbiamo sentito parlare di virus, malware, worm, scareware, leakware e chi più ne ha più ne metta. Siamo stati subissati da anglicismi e iperonimi di ogni sorta, con la magra consolazione, perlomeno, di possedere ora un glossario informatico sempre più ricco di voci e definizioni. WannaCry e…