Comunicazioni Quantistiche: un viaggio tra presente e futuro, Davide Bacco alla CyberCrime Conference

Comunicazioni Quantistiche: un viaggio tra presente e futuro

Le comunicazioni quantistiche rappresentano oggi l’evoluzione più significativa nel panorama della cybersecurity contemporanea, segnando un punto di svolta epocale dove i tradizionali paradigmi di protezione basati sulla complessità computazionale stanno cedendo il passo a una nuova era fondata sui principi della fisica quantistica. Durante la 13ª Cyber Crime Conference Davide Bacco, Professore Associato presso l’Università…

Zero-Knowledge Proofs e Decentralizzazione per la Protezione dei Dati nel Cyberspace. Cyber Crime Conference Ivan Visconti

Zero-Knowledge Proofs: tra criminalità informatica e privacy digitale

Nel panorama in continua evoluzione della cybersecurity, emerge una tecnologia tanto potente quanto ancora poco conosciuta al grande pubblico: le Zero-Knowledge Proofs. Durante la 13ª Edizione della Cyber Crime Conference, il Prof. Ivan Visconti (ordinario di Informatica presso il DIAG dell’Università Sapienza) ha offerto una profonda analisi di questo strumento di crittografia avanzata, delineandone le…

Bring Your Own Vulnerable Driver (BYOVD): Un'Analisi Approfondita delle Tecniche di Evasione Avanzate nel Panorama della Cybersecurity Moderna

Bring Your Own Vulnerable Driver: l’ascesa inarrestabile degli attacchi BYOVD

Nel panorama in costante evoluzione della cybersecurity, poche tecniche di attacco hanno dimostrato una crescita tanto rapida e preoccupante quanto quella che gli esperti chiamano “Bring Your Own Vulnerable Driver”, o più semplicemente BYOVD. Si tratta di una metodologia di attacco tanto elegante quanto insidiosa, che trasforma i driver legittimi e firmati digitalmente in vere…

luca cadonici cybercrime conference - L'impatto della Crittografia End-to-End (E2EE) sulle Indagini Criminali Contemporanee

Sicurezza digitale vs indagini criminali: la complessa sfida della crittografia End-to-End

Nella cybersecurity contemporanea, pochi temi generano dibattiti tanto accesi quanto la crittografia end-to-end (E2EE). In occasione della 13ª Cyber Crime Conference, Luca Cadonici (Digital Forensics & Cybersecurity Expert, membro ONIF e docente presso l’European Forensic Institute) ha condiviso un’illuminante analisi circa l’impatto di questa tecnologia sulle indagini criminali moderne, delineando il complesso equilibrio tra protezione…

Gruppo APT41 - cybercrime, Cyberspionaggio Cinese

Gruppo APT41: collettivo di cybercriminali sponsorizzato dallo Stato cinese

Nel panorama delle minacce informatiche globali, pochi gruppi di hacker riescono a distinguersi per la loro sofisticazione e capacità operativa quanto APT41, un collettivo di cyber-criminali sponsorizzato dallo Stato cinese. Questo gruppo, conosciuto nella comunità di sicurezza informatica con diversi nomi quali WICKED PANDA, Bronze Atlas, Brass Typhoon ed Earth Baku, rappresenta una delle minacce…

BadSuccessor, ulnerabilità critica in Active Directory - cybercrime

BadSuccessor: vulnerabilità negli ambienti Active Directory Enterprise

Nel panorama della cybersecurity moderna, poche scoperte hanno avuto l’impatto della vulnerabilità BadSuccessor identificata dai ricercatori di Akamai nel maggio 2025. Questa falla di sicurezza rappresenta un perfetto esempio di come le innovazioni progettate per migliorare la sicurezza possano paradossalmente aprire nuovi vettori di attacco. La storia inizia con le migliori intenzioni, Microsoft aveva introdotto…

luca bonora cyberoo cybercrime conference - Cybersecurity nel 2025: sfide e cambiamenti, l'Europa leader di sicurezza

Cybersecurity nel 2025: l’indipendenza tecnologica europea come pilastro di sicurezza

In un contesto globale in rapida trasformazione, la cybersecurity assume un ruolo sempre più cruciale nella strategia di resilienza delle nazioni e delle organizzazioni. Nel corso della 13ª Cyber Crime Conference, Luca Bonora (Cyber Security Evangelist di Cyberoo) ha offerto una disamina delle nuove dinamiche che caratterizzano il panorama della sicurezza informatica nel 2025, mettendo…

requisiti di penetration testing nella Direttiva NIS2 dell'UE e relativa interazione con altri framework regolatori europei della cybersecurity per cyber resilience

Penetration Testing: norme, standard e impatti economici nell’era della Cyber Resilience

La Direttiva Network and Information Systems 2 (NIS2), formalmente adottata dal Parlamento Europeo e dal Consiglio Europeo il 28 novembre 2022, rappresenta una riforma radicale del panorama normativo della cybersecurity europea, con implicazioni profonde e strutturali per la pratica del penetration testing. Questo aggiornamento espansivo della precedente Direttiva NIS del 2016 configura un framework regolatorio…

crittografia moderna: dall'evoluzione storica alle architetture contemporanee, dalle implicazioni geopolitiche alle sfide per la sicurezza

Crittografia e sicurezza: la dialettica dell’invisibile

Nel panorama contemporaneo, dove il dato rappresenta la valuta immateriale dell’ecosistema globale, la crittografia emerge come tecnica capace di ridefinire i concetti stessi di privacy, identità e sicurezza. Questo articolo si propone di esplorare le architetture teoriche e le implementazioni pratiche della crittografia moderna, analizzando le complesse interazioni tra innovazione tecnologica e necessità di protezione…

Il penetration testing come metodologia avanzata di sicurezza informatica: analisi approfondita di metodi, strumenti e framework normativi per la protezione dei sistemi critici

Penetration test nella sicurezza informatica

Nell’era contemporanea, dove l’infrastruttura digitale costituisce l’ossatura portante della civiltà moderna, la protezione dei confini informatici ha assunto una rilevanza paradigmatica. Il penetration testing, comunemente definito pentest, rappresenta non solo una metodologia investigativa, ma un’autentica filosofia esplorativa dei limiti della sicurezza informatica, configurandosi come una simulazione offensiva controllata che saggia l’integrità dei sistemi. In un…