Approfondimento: Holy League

La Holy League è una cybergang coinvolta in molte offensive a sfondo sociale: lo scopo principale della Holy League è tutelare alcuni valori cristiani. Si suppone che la Holy League

Leggi Tutto »

Approfondimento: Sylhet Gang

Il collettivo Sylhet Gang (anche SG) è stato coinvolto in numerose offensive cyber come la celebre #OpIsrael e l’ancor più celebre #OpFreePalestine. Ha connotazioni molto chiare pro-palestinesi e collabora con

Leggi Tutto »

Il caso ACN e la “cyber-dignità”

Se volete potete chiamarla così, tanto negli ultimi anni si può dire che qualsiasi cosa è diventata “cyber“; complici le opportunità di mercato e la “moda” del momento, abbiamo scambiato

Leggi Tutto »

Data breach: AIAD

AIAD è la Federazione, membro di Confindustria, in rappresentanza delle Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza.

Leggi Tutto »

NIS 2: considerazioni generali

La NIS 2 sta portando una serie di attività di adeguamento da parte di aziende private e pubbliche amministrazioni, talvolta poco coerenti con la normativa. Cerchiamo di fare alcune riflessioni

Leggi Tutto »

La cultura della gestione dei dati

Il caso della Equalize sta riempiendo le prime pagine della stampa nazionale e si sta allargando a macchia d’olio. Sui social se ne parla in chiave molto tecnica rischiando, però,

Leggi Tutto »

L’arresto di Pavel Durov

In queste ore stanno circolando molte informazioni sull’arresto del fondatore del servizio di messagistica Telegram: Pavel Durov. Non tutte queste informazioni sono corrette, proviamo a mettere insieme i fatti e

Leggi Tutto »

Il punto sui data breach sanitari

In Italia c’è un grande problema nel ripristino dei servizi sanitari a seguito di un incidente informatico e poco importa se tale incidente sia causato da fenomeni colposi o dolosi.

Leggi Tutto »

Focus sull’esfiltrazione dei file

In un data breach da ransomware (e non solo), l’esfiltrazione dei file è percepita come una delle conseguenze dell’attacco ma, in realtà, essa dovrebbe essere probabilmente l’elemento principale di preoccupazione

Leggi Tutto »

Il rischio ambientale nel contesto ICT

Nel panorama dei rischi informatici è corretto fare delle opportune distinzioni perchè la classificazione e gestione del rischio è uno dei temi più interessanti da approfondire. Tra le varie classificazioni

Leggi Tutto »