Vista del sistema Synopsys Code Dx con focus sulle funzionalità di Application Security Management, progettato per migliorare l'efficienza nella gestione e remediation delle vulnerabilità delle applicazioni.

Application Security Management – Sicurezza DevOps attraverso l’automazione

Nell’era delle app dominanti nei servizi digitali, l’application security è una priorità fondamentale per aziende e professionisti della cybersecurity. La gestione della sicurezza delle applicazioni richiede visibilità e controllo, soprattutto considerando che le organizzazioni utilizzano tra gli 11 e i 20 strumenti di Application Security Testing (AST). Nell’epoca in cui le app sono protagoniste incontrastate…

App e Sicurezza nazionale: come cambia la cyber security in Cina

App e Sicurezza nazionale: come cambia la cyber security in Cina

Cyber security cinese: quadro normativo In Cina sono state condivise le nuove regole che disciplineranno le app mobili e, come dichiarato dal Cyberspace Administration of China (“CAC”, 国家互联网信息办公室), quale responsabile del coordinamento dell’attuazione del quadro di revisione della cyber security cinese, tali regole supporteranno un “sano sviluppo del settore tecnologico”. Più precisamente, l’utilizzo sempre più…

Blockchain e Data Protection: prospettive future nelle policy UE

Blockchain e Data Protection: prospettive future nelle policy UE

I precedenti articoli dedicati al rapporto fra tecnologie DLT e tutela dei dati personali hanno rispettivamente esposto il contesto giuridico-terminologico di riferimento e i punti di contatto, nonché di potenziale contrasto, fra tali strumenti e la cornice comunitaria. Quest’ultima, rappresentata in primo luogo dal GDPR, oggi risulta peraltro ampliata dal Regolamento 2022/858 che istituisce un…

Blockchain: Permissionless vs Permissioned

Blockchain: Permissionless vs Permissioned

A partire dall’idea innovativa documentata nel whitepaper “Bitcoin: A Peer-to-Peer Electronic Cash System” (2008) del sì celeberrimo ma fisicamente ignoto Satoshi Nakamoto, la Blockchain si è sviluppata negli anni come un paradigma tecnologico applicabile in contesti non più esclusivamente correlati alle criptovalute. Se Bitcoin ne è stata la prima reale declinazione su larga scala, ad…

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception tra arte e tecnologia dell’inganno Considerata l’ampiezza dei temi da trattare e la loro stretta correlazione, ho suddiviso l’articolo in due parti, in questa prima parte tratteremo la Cyber Deception Technology e le sue principali caratteristiche. La Cyber Deception Technology è l’insieme delle tecnologie, metodologie, strategie e tattiche utilizzate per creare scenari verosimili…

Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

Tutti coloro che si occupano di sviluppo software devono prendere delle decisioni fondamentali che vanno dalla selezione di componenti di terze parti alla scelta di processi e strumenti capaci di garantire resilienza e sicurezza. In questo articolo vediamo come un team di sviluppo ISC gestisce gli aspetti di sicurezza attraverso BIND 9, un’applicazione divenuta ormai…

Machine Learning, “Deep Fake” ed i rischi in un mondo iperconnesso

Machine Learning, “Deep Fake” ed i rischi in un mondo iperconnesso

Negli ultimi anni l’importanza nella nostra società dell’informazione condivisa spesso in tempo reale, è cresciuta enormemente e con essa i rischi derivanti dalla diffusione di notizie incorrette e dalla manipolazione delle notizie. Ormai viviamo in un mondo iperconnesso ove le informazioni su quanto avviene sono condivise in tempo reale non solo tramite le agenzie di…

MDR nella sanità. Cyber Security in ambienti critici

MDR nella sanità. Cyber Security in ambienti critici

L’Healthcare, in questi anni, ha visto crescere di pari passo il rischio cyber e la digitalizzazione dei servizi e nonostante un aumento del budget riservato all’ICT, come dimostrato anche dal PNRR, la spesa destinata alla cyber security mantiene delle percentuali non sufficienti in relazione all’aumento dei cyber attacchi che sembrano prediligere i medical data, sia…

Blockchain e Data Protection: il quadro definitorio e regolamentare

Blockchain e Data Protection: il quadro definitorio e regolamentare

Sin dalla sua emersione alla fine degli anni Zero, la tecnologia Blockchain si è imposta come oggetto di fervida curiosità e di innumerevoli suggestioni, talvolta innovative, talvolta irrealistiche, circa la sua possibile applicazione ai campi più disparati. Blockchain, peculiarità e contesti di applicazione Basandosi sul concetto di DLT (Distributed Ledger Technologies) che consente di condurre,…

Le nuove sfide di cyber security per l’Intelligenza Artificiale: la mappatura dell’ecosistema e la tassonomia delle minacce

Le nuove sfide di cyber security per l’Intelligenza Artificiale: la mappatura dell’ecosistema e la tassonomia delle minacce

Introduzione L’Intelligenza Artificiale (IA) ha guadagnato terreno negli ultimi anni facilitando il processo decisionale intelligente e automatizzato in tutta l’estensione degli scenari di implementazione e delle aree applicative. Stiamo assistendo a una convergenza di diverse tecnologie (ad es. Internet of things, robotica, tecnologie dei sensori, ecc.) e una crescente quantità e varietà di dati, nonché…