Lotta alla criminalità informatica: operazioni e strategie di Europol nel 2024/25 - Lotta alla criminalità informatica: operazioni e strategie di Europol nel 2024/25

Lotta alla criminalità informatica: operazioni e strategie di Europol nel 2024 e 2025

Nell’ambito della 13ª Cyber Crime Conference, Emanuele Iovini (Specialist in Prevention & Outreach at EC3 Cybercrime Centre) ha presentato un’analisi dettagliata delle più recenti operazioni di Europol contro la criminalità informatica. Il suo intervento ha offerto uno sguardo privilegiato sulle strategie adottate dallo European Cybercrime Centre (EC3) e sugli importanti risultati ottenuti negli ultimi mesi….

Cybercrime conference, Il modello italiano di contrasto al Cybercrime: un ecosistema in trasformazione nell'era digitale

Il modello italiano di contrasto al Cybercrime: un ecosistema in trasformazione nell’era digitale

Nella prima Tavola Rotonda tenutasi durante la 13a Edizione della Cyber Crime Conference, il 16 aprile 2025, sono intervenuti: Luigi Birritteri, Capo del Dipartimento per gli affari di Giustizia; Ivano Gabrielli, Direttore del Servizio Polizia Postale per la Sicurezza Cibernetica; Gianluca Galasso, Direttore del Servizio Operazioni dell’Agenzia per la Cybersicurezza Nazionale; Pasquale Stanzione, Presidente dell’Autorità…

Convenzione ONU contro il Cybercrime - Glen Prichard,UNODC

La nuova Convenzione ONU contro il Cybercrime: un passo storico nella lotta alla criminalità informatica globale

Intervenendo alla 13ª Cybercrime Conference, Glen Prichard – Capo della Sezione Cybercrime e Riciclaggio di Denaro dell’Ufficio delle Nazioni Unite contro la Droga e il Crimine (UNODC) – ha illustrato i punti salienti della Convenzione ONU sulla criminalità informatica, che ridefinisce la cooperazione tra 155 nazioni contro le minacce digitali. Dal 2019 al 2024: Il…

Spyware Graphite di Paragon Solutions

Paragon Solutions e il caso Graphite: nuove frontiere e rischi dello Spyware di Stato

Uno degli ultimi sviluppi nel panorama della cybersecurity e della sorveglianza digitale riguarda Paragon Solutions, un’azienda israeliana fondata nel 2019, il cui spyware Graphite si distingue per le sue avanzate capacità di infiltrazione nei dispositivi mobili e per il controverso posizionamento etico che la società sostiene di adottare. Questo articolo analizza le operazioni di Paragon,…

Security Breach: conseguenze e profili di responsabilità

Security Breach: conseguenze e profili di responsabilità

Il termine security breach (violazione della sicurezza) rappresenta uno degli scenari più complessi e critici che aziende e organizzazioni possano affrontare nel contesto attuale. Questa espressione si riferisce a qualsiasi episodio in cui un sistema di sicurezza viene compromesso, permettendo l’accesso non autorizzato a risorse, reti o strutture protette. La portata del concetto è vasta…

campagne cyber russe in Ucraina: ben oltre un semplice campo di battaglia digitale

Le campagne cyber russe in Ucraina: ben oltre un semplice campo di battaglia digitale

La guerra Russia-Ucraina ha stravolto la sicurezza globale in innumerevoli modi. Mentre l’attenzione mondiale si è concentrata sugli sviluppi del campo di battaglia e sulle crisi umanitarie, una guerra parallela ha infuriato nel cyberspazio. Le operazioni cyber della Russia contro l’Ucraina rappresentano una delle campagne informatiche più significative e sostenute della storia, con implicazioni che…

cyber mafia crimine organizzato mafia digitale

Cyber Mafia: dal Crimine Tradizionale alla Criminalità Digitale

La cyber mafia rappresenta un’evoluzione fondamentale nel panorama criminale contemporaneo, delineando un fenomeno ibrido che sintetizza elementi tradizionali delle organizzazioni mafiose classiche con le potenzialità offerte dal dominio digitale. Questo concetto identifica un complesso ecosistema criminale formato da organizzazioni strutturate che hanno integrato in modo sistematico e strategico gli strumenti informatici e le tecnologie digitali…

Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirata

Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirata

Evasive Panda è uno dei gruppi APT cinesi più sofisticati nel panorama del cyber spionaggio, operando con tecniche avanzate per infiltrarsi in reti governative, accademiche e organizzazioni non governative. La sua attività si inserisce nel contesto più ampio delle minacce persistenti avanzate (APT), caratterizzate da attacchi mirati e di lunga durata, volti al furto di…

Cybersecurity 2025: analisi tecnica avanzata della Sicurezza Informatica contemporanea

Cybersecurity 2025: analisi tecnica avanzata della Sicurezza Informatica contemporanea

I trend della cybersecurity 2025 riflettono un’accelerazione senza precedenti nell’evoluzione delle minacce e delle contromisure in un ecosistema digitale sempre più complesso. Questo articolo analizza le principali tendenze e sviluppi previsti, delineando un quadro delle sfide emergenti e delle strategie di protezione innovative che caratterizzeranno il panorama della sicurezza informatica. Cyber Threat: analisi delle minacce…

NoName057 (16), tutti i bersagli italiani degli attacchi DDoS rivendicati dal gruppo filo-russo

NoName057 (16), tutti i bersagli italiani degli attacchi DDoS rivendicati dal gruppo filo-russo

Dopo le contestate dichiarazioni della Russia sul Presidente italiano Mattarella, le reazioni non si sono fatte attendere neanche sul fronte digitale: negli ultimi giorni molte agenzie ed enti pubblici nazionali sono stati colpiti da attacchi informatici, rivendicati dal cyber group filo-russo NoName057 (16). Attacchi informatici filo-russi all’Italia: origini e conseguenze Il casus belli risalirebbe allo…