ChatGPT una minaccia per la cyber security – Riflessioni su alcuni casi pratici – Matteo Macina

ChatGPT una minaccia per la cyber security – Riflessioni su alcuni casi pratici – Matteo Macina

La presenza di strumenti come ChatGPT rappresenterà una sfida importante nei tempi a venire, purché i benefici che apporterà siano superiori agli aspetti negativi da arginare. È assolutamente da considerare che l’Intelligenza Artificiale riduce drasticamente la barriera d’ingresso per gli attori delle minacce con limitate capacità o competenze tecniche, permettendo di eseguire attacchi anche con…

Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso

Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso

L’intervento descrive come dei threat actor internazionali, utilizzando un’analisi OSINT (Open Source INTelligence) volta ad acquisire le tendenze di una vasta platea di utenti militari, incluse quelle di ricerca e navigazione, abbiano sfruttato una fase di transizione tecnologica interna alle Forze Armate per eseguire numerosi attacchi, in particolare con la tecnica “drive-by-compromise”, allo scopo di…

Le nuove forme di accumulazione dei proventi illeciti. Cryptoassets e strumenti di contrasto nell’ambito delle Dark Web investigations – Magg. Giovanni Andriani

Le nuove forme di accumulazione dei proventi illeciti. Cryptoassets e strumenti di contrasto nell’ambito delle Dark Web investigations – Magg. Giovanni Andriani

L’intervento verte sul ruolo affidato alla Guardia di Finanza e più specificatamente al Nucleo Speciale Tutela Privacy e Frodi Tecnologiche nell’ambito del contrasto economico-patrimoniale in rete, nonché sugli strumenti normativi e sulle tecniche investigative adottate MAGG. GIOVANNI ANDRIANI, Comandante della 2ª Sezione del III Gruppo, Nucleo Speciale Tutela Privacy e Frodi Tecnologiche, Guardia di Finanza

Sicurezza Cibernetica, Opportunità e sfide per il prossimo futuro – Andrea Carnimeo

Sicurezza Cibernetica, Opportunità e sfide per il prossimo futuro – Andrea Carnimeo

Le infrastrutture critiche rappresentano un elemento fondamentale per il funzionamento della società moderna e la loro protezione è essenziale per garantire la sicurezza nazionale e la continuità dei servizi essenziali. Tuttavia, le infrastrutture critiche sono sempre più esposte a minacce di sicurezza e rischi di privacy, sia da parte di attori esterni che interni. Le…

Vulnerabilità del software forense: l’anti-forensics è un pericolo reale? – Cosimo de Pinto

Vulnerabilità del software forense: l’anti-forensics è un pericolo reale? – Cosimo de Pinto

Negli ultimi anni è cresciuta la necessità di analisti forensi atti a fronteggiare l’ondata di cybercrime, specie sui dispositivi mobili, avvalendosi di software sempre più evoluti e affidabili. L’idea che hacker malintenzionati possano compromettere il software forense e le prove digitali avvalendosi di pochi exploit ha rappresentato una grande sfida per gli operatori in ambito…

Indagini 4.0 – Perquisizioni e repertamento delle evidenze informatiche nei diversi contesti – Pier Luca Toselli

Indagini 4.0 – Perquisizioni e repertamento delle evidenze informatiche nei diversi contesti – Pier Luca Toselli

Perquisizione informatica e repertamento delle evidenze tra nuove tecniche investigative, nuove tecnologie, nuovi indirizzi giurisprudenziali e nuove problematiche – insieme a Cloud, autenticazione a due fattori e misure di sicurezza sui processori – costituiscono le principali sfide negli attuali scenari operativi. Siamo chiamati a un cambio di paradigma rispetto a uno dei principali mezzi di…

Da dove entrano i cattivi per sferrare attacchi cyber? E come li fermiamo? – Claudio Panerai

Da dove entrano i cattivi per sferrare attacchi cyber? E come li fermiamo? – Claudio Panerai

Oggi gli attacchi sono tutti a fini di lucro o di estorsione e non risparmiano nessuno: multinazionali e piccoli studi vengono colpiti allo stesso modo, senza distinzione. Sono finiti i tempi in cui il virus Cascade era un “simpatico” programmino che faceva cadere le lettere sullo schermo, e il massimo delle truffe era un’email in…

Cyber threat actors e misure internazionali di contrasto – Annita Sciacovelli

Cyber threat actors e misure internazionali di contrasto – Annita Sciacovelli

Nell’ultimo anno numerosi attori statali e non hanno compiuto attività ostili nel cyberspazio, compromettendo con intensità esponenziale la sicurezza informatica globale. Si tratta di gruppi criminali altamente organizzati, con un preciso “business model”, che condividono tra di loro risorse ed expertise. Ma a ben vedere il problema verte sul nuovo “ruolo” degli Stati, ad oggi…

The criminal justice action in Europe and beyond – A collection of good stories – Jana Ringwald

The criminal justice action in Europe and beyond – A collection of good stories – Jana Ringwald

Cybercrime poses significant challenges to criminal justice authorities worldwide, especially due to the increasing scale and quantity of criminal conducts, their cross-border nature, the increasing use of anonymization techniques and the need to properly handle electronic evidence, often stored in the cloud. Nevertheless, thanks to the application of existing instruments for international cooperation, there have…

The criminal justice action in Europe and beyond – A collection of good stories – Francesco Cajani

The criminal justice action in Europe and beyond – A collection of good stories – Francesco Cajani

Cybercrime poses significant challenges to criminal justice authorities worldwide, especially due to the increasing scale and quantity of criminal conducts, their cross-border nature, the increasing use of anonymization techniques and the need to properly handle electronic evidence, often stored in the cloud. Nevertheless, thanks to the application of existing instruments for international cooperation, there have…