Attività di digital forensics e diritto di difesa

Attività di digital forensics e diritto di difesa

Se da un lato la potenzialità investigativa offerta dalle nuove tecniche dell’informatica forense comporta un indiscutibile vantaggio per il lavoro degli inquirenti, dall’altro, se non debitamente perimetrata all’interno di una disciplina ben delineata, rischia inevitabilmente di porre a rischio le garanzie con le quali la Costituzione ha inteso tutelare il diritto di difesa e il…

Industrial Cybersecurity – Architettura per la sicurezza

Industrial Cybersecurity – Architettura per la sicurezza

Il monitoring prevede l’acquisizione di informazioni dal/nel target system circa il suo stato e il suo funzionamento. Tali informazioni, in formato grezzo e/o preventivamente elaborato e/o aggregato, vengono rese disponibili all’attività di detection che, in caso di errore, criticità o anomalia, coinvolge l’attività di reaction per l’attuazione delle necessarie contromisure, il tutto sotto la supervisione…

NIS2: misure, controlli e sanzioni previste dalla Direttiva Europea. E uno spunto di 7Layers

NIS2: misure, controlli e sanzioni previste dalla Direttiva Europea. E uno spunto di 7Layers

La cybersecurity non è più solo una questione tecnica: al contrario, è ormai diventata una componente critica della sicurezza comune e oggetto di normazione nazionale e internazionale. Da diversi anni, l’Unione Europea ha promosso provvedimenti volti ad armonizzare il quadro normativo per costruire uno spazio digitale Europa sicuro e resiliente, in grado di reggere la…

Industrial Cybersecurity: Gli attacchi più diffusi e le contromisure

Industrial Cybersecurity: Gli attacchi più diffusi e le contromisure

Le vulnerabilità non sono isolate ma correlate tra di loro; ed esistono tipiche sequenze del loro sfruttamento per portare a compimento degli attacchi. Certamente avere barriere al confine tra parte IT e parte OT, così come adeguate policy di sicurezza, sono sfide ancora da vincere. Boundary Protection: il confine tra le reti IT e OT…

La Direttiva NIS2: Il quadro giuridico italiano

La Direttiva NIS2: Il quadro giuridico italiano

Dall’entrata in vigore della Direttiva NIS nel 2016, il contesto delle minacce informatiche ha subito significative trasformazioni, registrando un incremento del numero, dell’entità, della sofisticazione e della frequenza degli incidenti informatici. Sebbene la Direttiva NIS abbia costituito un passo iniziale rilevante, questa evoluzione ha messo in luce l’insufficienza del quadro normativo vigente e le disparità…

Privacy e metadati di posta elettronica dei dipendenti – Le principali novità

Privacy e metadati di posta elettronica dei dipendenti – Le principali novità

Sono stati finalmente chiariti dal Garante per la protezione dei dati personali molti dei dubbi interpretativi sulla conservazione dei metadati relativi alle comunicazioni di posta elettronica dei dipendenti. In proposito, sia permesso rimandare all’articolo di commento alla precedente versione del provvedimento: “Metadati delle email dei dipendenti: il punto sul provvedimento del Garante sottoposto a consultazione…

Email Security: Social Engineering e Threat Intelligence

Email Security: Social Engineering e Threat Intelligence

Introduzione L’email security è un’area della cyber security che coinvolge un insieme di metodologie, procedure e tecnologie il cui scopo è quello di proteggere le comunicazioni che avvengono tramite email prevenendo l’esecuzione di potenziali malware, URL malevoli ed esfiltrazione di informazioni sensibili. Ogni minaccia e rischio per la sicurezza che viene veicolato tramite la posta…

Ruolo del gestore del sistema telematico nelle attività di digital forensics

Ruolo del gestore del sistema telematico nelle attività di digital forensics

Non di rado gli inquirenti, quando risulta necessario ricorrere alla digital forensics, si trovano a fronteggiare una serie di problematiche relative all’accesso al sistema informatico da analizzare. Oltre alle tecniche di anti forensics volte all’alterazione dei dati o semplicemente funzionali al rallentamento dell’attività investigativa, è frequente, infatti, che l’autorità procedente si trovi a dover operare…

Esempi di attacchi cyber e guasti accidentali a CPS

Esempi di attacchi cyber e guasti accidentali a CPS

Di seguito si descrivono brevemente alcuni tra i più famosi attacchi contro CPS, divenuti noti ai mezzi di informazione. Si sottolinea che, in generale, i soggetti attaccati preferiscono tacere su quanto subito, salvo che sia impossibile tacere, proprio per evitare di ammettere la propria vulnerabilità e, di conseguenza, perdere la fiducia di clienti e investitori….

Affrontare i Rischi Informatici nel Pubblico: Normative, Rivoluzioni e Strategie di Mitigazione – Tavola Rotonda

Affrontare i Rischi Informatici nel Pubblico: Normative, Rivoluzioni e Strategie di Mitigazione – Tavola Rotonda

Tavola Rotonda tenutasi durante la 12a edizione della Cyber Crime Conference il 18 aprile 2024, dove sono intervenuti: Thomas Mascioli Colavecchi, Chief Information Security Officer presso Polo Strategico Nazionale Alberto Manfredi, Country Leader e Presidente Cloud Security Alliance (CSA) Italy Claudio De Paoli, Head of BIP CyberSec, in veste di moderatore Guarda la registrazione video…