
Focus sull’esfiltrazione dei file
In un data breach da ransomware (e non solo), l’esfiltrazione dei file è percepita come una delle conseguenze dell’attacco ma, in realtà, essa dovrebbe essere probabilmente l’elemento principale di preoccupazione
In un data breach da ransomware (e non solo), l’esfiltrazione dei file è percepita come una delle conseguenze dell’attacco ma, in realtà, essa dovrebbe essere probabilmente l’elemento principale di preoccupazione
Il 24 maggio, a Milano, si è tenuto l’evento conclusivo del Mastercourse 2024 organizzato da ANORC: l’evento si chiama MEDDLE. In quell’occasion ho avuto la possibilità di presentare un intervento
Come molti sapranno ad aprile è stata attaccata la struttura Synlab da parte del collettivo BlackBasta. Tra i dati esfiltrati, oltre ai documenti d’identità ed informazioni interne sulla struttura, c’erano
Al di là degli obblighi normativi in caso di data breach e quindi di notifica da effettuare al Garante della Protezione del Dati, è necessario comprendere come si risponde ad
I fornitori di servizi possono accedere a porzioni di dati, sistemi e informazioni affidate in gestione all’organizzazione principale; pertanto la loro eventuale insicurezza potrebbe avere delle conseguenze anche sui sistemi
È ormai passato qualche giorno dal data breach di Banca Sella ed è arrivato il momento di tirare qualche considerazione in merito a quanto accaduto, fuori da ogni polemica ma
Uno degli aspetti di maggior criticità nelle piccole pubbliche amministrazioni (ma anche nelle grandi) è la realizzazione ed il mantenimento di un inventario delle risorse ICT. Si tratta di obbligo
Sul portale del Garante per la Potezione dei Dati Personali sono stati pubblicati i provvedimenti contro la Regione Lazio, l’azienda LazioCrea S.p.A. e la ASL Roma 3 a seguito del
Negli ultimi anni si è affermata una corrente contraria al processo di purificazione derivante dalla digitalizzazione audio/video. È un argomento che gli appassionati di musica ma anche di cinema conoscono
A Roma, in questi giorni si sta verificando una situazione che merita attenzione: l’Anagrafe sta riscontrando numerosi problemi bloccanti durante l’esecuzione del nuovo gestionale che si è scelto di adottare.
Con oltre 450 pagine dedicate all’intelligenza artificiale, l’AI Act è un risultato storico ottenuto dall’Europa a vantaggio dei suoi cittadini. L’AI Act però è un testo particolare e di una
La normativa NIS2 introduce e sottolinea l’importanza di condividere le informazioni sulle vulnerabilità, con i Paesi membri. Il processo, seppur descritto in modo molto generale, racchiude al suo interno una
Il GDPR ha impartito chiare regole per il corretto trattamento delle informazioni, anche attraverso l’adozione di specifiche misure organizzative. Ve ne sono alcune strettamente legate con il reparto tecnico che
Nel panorama dei rischi informatici è corretto fare delle opportune distinzioni perchè la classificazione e gestione del rischio è uno dei temi più interessanti da approfondire. Tra le varie classificazioni
Di seguito si riporta la tabella dei settori critici inseriti nella NIS 2 (Allegato 1 e Allegato 2). Si ritiene che la tabella possa essere un utile spunto per capire
Il 20 febbraio 2024, alle ore 11:00 GMT, oltre dieci forze di polizia hanno comunicato di aver interrotto gli affari illeciti del Team LockBit, autore di molteplici data breach in
Il controllo numero 17 dei CSC si occupa della “Gestione e Risposta agli Incidenti” ed è un argomento di assoluta attualità perché, partendo dall’assunto che nessuno è invulnerabile ad un
Con lo sviluppo dell’intelligenza artificiale, è tornato a diffondersi il termine transumanesimo. Cerchiamo di capire che cosa è, quali implicazioni ha per la società e, soprattutto, che relazione c’è con
Il controllo 14 dei CSC si basa sulla “Sensibilizzazione e Formazione sulle Competenze di Sicurezza”, un argomento indubbiamente importante ma anche sorprendente da trovare dentro documenti di questo tipo. Approfondiamone
I CSC dedicato una particolare attenzione al recupero dei dati. Affrontiamo l’argomento e analizziamolo alla luce degli attuali rischi.
Si continua a parlare d’Intelligenza Artificiale in ogni ambito ma è importante anche capire in che contesto sociale viene calata questa tecnologia.
Il 30 gennaio 2024, Elon Musk ha dichiarato che il primo Neuralink è stato installato all’interno di un cervello umano. Cerchiamo di capire che cos’è Neuralink ma soprattutto approfondiamo meglio
Il viaggio nell’esame dei Critical Security Control, iniziato con la presentazione, prosegue con uno degli argomenti più interessanti: la difesa dalle minacce della rete.
Articolo di: Andrea Lisi e Edoardo Limone Il trattamento dei dati personali eseguito per mezzo di algoritmi d’intelligenza artificiale rientra nella categoria dei trattamenti automatizzati, attualmente previsti dal GDPR (Art.
Continuiamo ad utilizzare il termine intelligenza artificiale per descrivere una disciplina che al momento ha molto poco da condividere con il significato della parola intelligenza. Approfondiamo questo concetto.
I Critical Security Controls sono una risorsa essenziale per tutti coloro che intendono approcciare la cybersecurity a livello d’impresa e sono alla base della Circolare 2/2017 di AgID. Pochi conoscono
Un luogo comune è quello di associare l’intelligenza artificiale agli automi, a quelli che comunemente vengono definiti robot. In questo articolo verranno espresse alcune considerazioni in merito.
C’è una notizia che è stata poco commentata e riguarda l’obbligo delle banche europee di testare la loro capacità di ripresa dopo un attacco hacker. L’informazione è importante e dovrebbe
C’è un interessante testo di Emanuele Severino, ormai certamente segnato dal tempo ma ugualmente stimolante, che s’intitola “Il Declino del Capitalismo”, edito da BUR, ISBN: 9788817018739. Il testo è stato
Cosa è successo a Westpole S.p.A. proviamo a fare una scheda sintetica degli eventi ma soprattutto cerchiamo di capire meglio chi sia Westpole S.p.A.