Anti-Forensics: una sfida in continua evoluzione, cosimo de pinto cybercrime conference 2025

Anti-Forensics: una sfida in continua evoluzione

Nell’ecosistema della sicurezza informatica emerge, con sempre maggiore evidenza, un fenomeno che sta mettendo a dura prova investigatori ed esperti di digital forensics. Si tratta della cosiddetta anti-forensics: un insieme di metodologie, tecniche e strumenti specificamente progettati per ostacolare le indagini digitali, cancellare tracce e rendere virtualmente impossibile l’identificazione degli autori di reati. Con il…

luca cadonici cybercrime conference - L'impatto della Crittografia End-to-End (E2EE) sulle Indagini Criminali Contemporanee

Sicurezza digitale vs indagini criminali: la complessa sfida della crittografia End-to-End

Nella cybersecurity contemporanea, pochi temi generano dibattiti tanto accesi quanto la crittografia end-to-end (E2EE). In occasione della 13ª Cyber Crime Conference, Luca Cadonici (Digital Forensics & Cybersecurity Expert, membro ONIF e docente presso l’European Forensic Institute) ha condiviso un’illuminante analisi circa l’impatto di questa tecnologia sulle indagini criminali moderne, delineando il complesso equilibrio tra protezione…

Spyware Graphite di Paragon Solutions

Paragon Solutions e il caso Graphite: nuove frontiere e rischi dello Spyware di Stato

Uno degli ultimi sviluppi nel panorama della cybersecurity e della sorveglianza digitale riguarda Paragon Solutions, un’azienda israeliana fondata nel 2019, il cui spyware Graphite si distingue per le sue avanzate capacità di infiltrazione nei dispositivi mobili e per il controverso posizionamento etico che la società sostiene di adottare. Questo articolo analizza le operazioni di Paragon,…

Security Breach: conseguenze e profili di responsabilità

Security Breach: conseguenze e profili di responsabilità

Il termine security breach (violazione della sicurezza) rappresenta uno degli scenari più complessi e critici che aziende e organizzazioni possano affrontare nel contesto attuale. Questa espressione si riferisce a qualsiasi episodio in cui un sistema di sicurezza viene compromesso, permettendo l’accesso non autorizzato a risorse, reti o strutture protette. La portata del concetto è vasta…

Profili di responsabilità nei data breach

Profili di responsabilità nei data breach

Nel contesto digitale odierno, all’interno della grande categoria dei security breach, le violazioni della sicurezza dei dati, comunemente note come “data breach” rappresentano una minaccia significativa per le organizzazioni o società di ogni dimensione e grado. Questi incidenti non solo compromettono la riservatezza, l’integrità e la disponibilità delle informazioni, ma sollevano anche questioni critiche riguardo…

ciclo OSINT: rappresentazione delle 4D dell'Open Source Intelligence (Scoperta, Discriminazione, Distillazione, Diffusione) e principali fonti di informazione per l'intelligence da fonti aperte

OSINT: Concetto, Applicazioni e Ruolo nei Big Data e nella Cyber Intelligence

L’Open Source Intelligence (OSINT) sta emergendo come un componente fondamentale nella gestione della sicurezza e nell’analisi delle informazioni a livello globale. Le sue applicazioni, che spaziano dalla cyber intelligence alle pubbliche relazioni e alla ricerca di mercato, consentono di derivare conoscenze strategiche mediante l’uso di fonti pubbliche. In questo articolo, analizziamo il concetto di OSINT,…

ciclo OPEN SOURCE INTELLICENCE: rappresentazione delle 4D dell'Open Source Intelligence (Scoperta, Discriminazione, Distillazione, Diffusione) e principali fonti di informazione per l'intelligence da fonti aperte

Open Source Intelligence (OSINT) e Sicurezza

L’Open Source Intelligence (OSINT) sta diventando sempre più centrale in un’era in cui le comunicazioni digitali e la quantità di dati generati online crescono in modo esponenziale. Questo tipo di intelligence, basato esclusivamente sull’utilizzo di informazioni pubblicamente accessibili, è oggi una risorsa essenziale per molte organizzazioni, dal settore governativo a quello privato. In questo approfondimento…

Cyber Crime Conference 2025, una preview dell'evento

Cyber Crime Conference 2025, partecipa il 16 e 17 aprile a Roma

Siamo lieti di annunciare la Cyber Crime Conference 2025, un evento d’eccellenza dedicato ai protagonisti della sicurezza informatica e ai decisori strategici, che si terrà il 16 e 17 aprile a Roma. Questa manifestazione rappresenta un’opportunità unica per esplorare in profondità le sfide e le innovazioni nel contrasto al cybercrime, con un approccio multidimensionale che…

criminalità informatica europea - cybercrime 2025

Criminalità informatica in Europa: l’analisi Eurojust-Europol 2024

Il panorama della criminalità informatica attraversa una fase di evoluzione senza precedenti, ponendo gli investigatori europei di fronte a sfide di crescente complessità. L’ultimo report congiunto di Eurojust ed Europol “Common Challenges in Cybercrime” identifica sei aree critiche che necessitano di particolare attenzione: la gestione dei volumi di dati in costante crescita, la salvaguardia delle…

Cyber Solidarity Act

Cyber Solidarity Act: dal Rischio alla Risposta, il nuovo Framework Europeo

Il 15 gennaio 2025 segna una data storica per la cybersicurezza europea con la pubblicazione del Regolamento (UE) 2025/38, noto come Cyber Solidarity Act. Questo nuovo framework normativo, che entrerà in vigore il 4 febbraio 2025, rappresenta una risposta concreta all’incremento esponenziale delle minacce informatiche nel contesto europeo. La necessità di questo regolamento nasce dalla…