Replay “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche” di Luca Faramondi

Replay “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche” di Luca Faramondi

Intervento di Luca Faramondi dal titolo “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche”. Cyber Security Virtual Conference 2021.   Luca Faramondi, PostDoc Fellow at Complex Systems & Security (COSERITY) Lab – Università Campus Bio-Medico di Roma “Il 9 maggio del 2021 è stata riportata la notizia che la Colonial Pipeline è…

Replay – Managed Threat Response – Affrontare i cambiamenti nello scenario delle cyber minacce con un nuovo approccio alla sicurezza ed alla digital forensics

Replay – Managed Threat Response – Affrontare i cambiamenti nello scenario delle cyber minacce con un nuovo approccio alla sicurezza ed alla digital forensics

Il 27 maggio si è tenuta la tavola rotonda dal titolo “Managed Threat Response – Affrontare i cambiamenti nello scenario delle cyber minacce con un nuovo approccio alla sicurezza ed alla digital forensics” durante la Cyber Security Virtual Conference 2021. Moderatore: Nanni Bassetti, Consulente Informatico Forense Giovanni Giovannelli, Senior Sales Engineer di Sophos Cosimo Anglano, Professor…

Cyberwomen: come conquistarle?

Cyberwomen: come conquistarle?

Nell’ultimo anno ho letto diversi articoli che evidenziavano la “mancanza” di donne nel settore cybersecurity e invitavano le aziende ad aumentare il numero delle “quote rosa” all’interno del loro personale. Molti di questi articoli spiegano tale carenza attraverso una discriminazione del gentil sesso per le posizioni lavorative in ambito cybersecurity. L’obiettivo di questo contributo è…

Dallo Zeroday al sistema di Intelligence

Dallo Zeroday al sistema di Intelligence

Molto spesso parliamo di ZeroDay, del loro valore, del fatto che possono essere rivenduti a prezzi esorbitanti. Come spesso abbiamo detto, la privacy in questo periodo è oggetto della massima attenzione. Se ne parla al telegiornale, se ne parlava a scuola, se ne parlava al bar (perdonatemi il passato, visto il regime di lockdown), ma…

Entropia e sicurezza

Entropia e sicurezza

Il calcolo del livello di entropia nell’analisi di un malware, o di un file binario in generale, rappresenta il primo passo da eseguire, in quanto aiuta a determinare la natura del file e – di conseguenza – quale strada seguire e quali metodi utilizzare per analizzarlo. Il termine venne introdotto in termodinamica all’inizio del XIX…

Insider Threat: tipologie di cyber minacce e contromisure

Insider Threat: tipologie di cyber minacce e contromisure

Ormai negli ultimi 5 anni riscontriamo un’evoluzione del mercato della Cybersecurity da parte delle organizzazioni pubbliche e private che sempre più spesso ricorrono ad un adeguamento delle tecnologie e dei programmi legati alla gestione del rischio Cyber. Solo nel 2018 abbiamo dato seguito all’attuazione di due importanti direttive europee: la Direttiva 2016/679 (GDPR) per la…

La silente guerra degli hacker italiani

La silente guerra degli hacker italiani

C’è una guerra in atto all’interno del panorama internet italiano, una guerra silenziosa di cui i quotidiani praticamente non parlano ma molto importante perché corre sul filo della responsabilità del trattamento dei dati personali. Forse il termine “guerra” potrà sembrare eccessivo ad alcuni di voi, ma permettetemi di snocciolare qualche dato che, sinceramente, dovrebbe far…

La Cyber Intelligence a protezione del sistema Paese

La Cyber Intelligence a protezione del sistema Paese

In un mondo in cui la rete internet lega indissolubilmente aziende, cittadini e governi, non si può pensare di affrontare la protezione di una nazione senza coinvolgere gli organismi militari, le infrastrutture critiche e la pubblica amministrazione. Ogni singolo attore, facendo la sua parte, aiuta a innalzare la sicurezza del sistema paese ma per farlo…

Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT,…

Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercatore nel campo delle reti neurali, settore all’epoca non ancora maturo e in cui le possibilità di guadagno futuro, anche in termini di carriera, erano immaginabili ma non prevedibili. Tuttavia, uno dei primi incarichi che mi conferirono fu in qualità…