
La rete dei nostri figli
La rete che sarà consegnata ai nostri figli, sarà quella costruita dalle aziende ma anche quella costruita sotto regole che tutelino la responsabilità nell’uso dei dati. Questo argomento merita una
La rete che sarà consegnata ai nostri figli, sarà quella costruita dalle aziende ma anche quella costruita sotto regole che tutelino la responsabilità nell’uso dei dati. Questo argomento merita una
Nella gestione di un incidente informatico l’informazione di qualità dovrebbe essere un punto centrale da ricercare e da adottare. Purtroppo non è sempre così, affrontiamo vari aspetti legati alla pubblicazione
Sono stati tanti gli attacchi alla pubblica amministrazione italiana e continueranno ad essercene: l’effetto sorpresa non dovrebbe più esistere e dovrebbe lasciare il posto ad una giusta indignazione sulla mancanza
L’applicazione di algoritmi d’intelligenza artificiale a prodotti di cybersecurity non è una novità; nel 2017, ad esempio, un’importante società di backup aveva implementato un algoritmo per la protezione contro i
Il maltempo in Emilia-Romagna ha avuto conseguenze devastanti. Ha distrutto le vite di centinaia di persone, mettendo in ginocchio una regione italiana. In queste ore le polemiche si stanno avvicendando
L’ennesimo data breach ad una struttura sanitaria ha mostrato la vulnerabilità del tessuto informatico di molte aziende sparse sul territorio; la ASL 1 di Avezzano, Sulmona e L’Aquila non è
La domanda che ci si pone più spesso dopo un attacco hacker è orientata a capire le motivazioni alla base dell’azione offensiva; si cercano ragioni politiche piuttosto che quelle economiche
Multimedica è un’azienda italiana responsabile dell’attività sanitarie svolte in strutture come ad esempio l’Ospedale San Giuseppe di Milano e l’Irccs Multimedica di Sesto San Giovanni. È stata oggetto di data
Nel mese di marzo, il Comune di Taggia è stato oggetto di un databreach causato da un ransomware. Analizziamo alcune evidenze ritrovate nel leak per comprendere quali potrebbero essere gli
Descrizione L’incontro affronta la tematica della protezione dei dati in relazione al concetto di documento informatico perché parte dei data breach rivela quanto poco si sia capito della gestione delle
Un uomo belga si è suicidato dopo che, per settimane, avrebbe avuto scambi di messaggi con un’intelligenza artificiale; la vedova punta il dito contro la tecnologia utilizzata dal marito che
I dati sanitari sono stati oggetto di data breach numerose volte e la loro esfiltrazione rappresenta un danno ai diretti interessati ma, molto spesso, anche a chi li assiste. Nonostante
Dal 3 febbraio 2023 si sta diffondendo una massiccia infezione ransomware sui server VMware EXSi. Cerchiamo di fare un rapido riepilogo e analizzare la situazione.
Il Piano Triennale per l’Informatica rilasciato da AgID e riguardante il periodo 2022-2024, contiene gli elementi di sviluppo tecnologico che le P.A. centrali e locali del nostro Paese devono seguire.
Nella giornata di ieri, sul portale Metropolis è spuntata una notizia in merito ad una interpellanza parlamentare richiesta a seguito dell’attacco hacker che ha colpito il Comune di Torre del
Entro il 31 dicembre 2022 dovrebbe essere approvata la nuova Legge di Bilancio che prevede, tra le altre misure, la costituzione di due nuovi fondi contro i cyber attacchi.
Nella giornata del 23 novembre 2022, al Parlamento europeo si votava per l’approvazione di una risoluzione finalizzata a considerare la Russia uno “Stato sponsor del terrorismo”. Contemporaneamente un efficace attacco
Ormai è acclarato che i motori di intelligenza artificiale, incaricati di realizzare immagini e disegni, stanno diventando sempre più popolari. I loro lavori sono spesso eccellenti ma forse dovrebbero far
Degli ultimi data breach ai danni dell’Università di Tor Vergata o del Comune di Gorizia, ci sarebbe molto da dire ma si finirebbe per commentare gli eventi allo stesso modo
Da qualche tempo mi arrivano segnalazioni in merito al correttezza dell’uso del termine hacker che, a detta di molti avrebbe un’accezione positiva. Cerchiamo di affrontare l’argomento assieme e vediamo cosa
L’Ordine degli Avvocati di Lecce e l’Ordine degli Ingegneri della provincia di Lecce, con il patrocinio di ANORC Professioni, hanno organizzato un seminario gratuito il cui titolo è “Cos’è un
Il 21 aprile 2022 l’Azienda Sanitaria Provinciale di Messina ha subito un data breach da parte del collettivo LockBit 2.0. Anche in questo caso, come in molti altri, i dati
A distanza di pochi giorni un attacco ransomware alla RFI e una caduta di tensione a SOGEI hanno mostrato una realtà di cui vantarsi poco e preoccuparsi tanto, quello di
La situazione allarmante che si sta delineando in Ucraina a seguito dell’invasione Russa sta preoccupando l’Europa sotto molti punti di vista ed uno di questi è la sicurezza informatica.
Tra gli argomenti trattati ci sono: Analisi dei rischi e misure di sicurezza per la protezione dei dati personali nella prospettiva del GDPR Gli standard di protezione dei dati nella
Il gruppo Audi Volkswagen è stato vittima di un attacco che ha esposto i dati di oltre 3 milioni di utenti. L’origine del problema sarebbe stato un accesso da parte
La Circolare 2/2017 di AgID propone le misure minime di sicurezza a cui ogni Pubblica Amministrazione deve rispondere. L’uscita di questa Circolare è stata, per molti, accolta come una soluzione
Sarà senza dubbio un fatto culturale, oppure economico, quello che spinge molte aziende a non aggiornare i sistemi informatici in loro possesso. Solo che nel caso Exchange questo sta portando
Tra gli argomenti trattati ci sono: Analisi dei rischi e misure di sicurezza per la protezione dei dati personali nella prospettiva del GDPR Gli standard di protezione dei dati nella
A chi non è mai capitato di doversi arrovellare il cervello per cercare una nuova password da impostare, alla scadenza del periodo prescritto dalle policy dell’organizzazione? Beh, il NIST ha
SPID è il sistema di identità digitale, sviluppato per semplificare l’accesso ai servizi della Pubblica Amministrazione, estendibile teoricamente a qualsiasi servizio web privato. SPID è però anche un sistema di
Nella giornata di ieri (30 luglio 2019) si è sparsa una notizia in merito all’ipotesi che la Nexi, colosso dei pagamenti digitali, avesse subito un data-breach da parte di hacker.
Il ritorno dall’estate riapre la questione della sicurezza informatica e, con essa, quella inerente la gestione dei data-breach. In questi mesi abbiamo avuto modo di constatare diverse reazioni agli attacchi
In molti hanno scritto e stanno scrivendo su quanto ha dichiarato il Garante nel suo parere circa la piattaforma Rosseau. Ho atteso prima di scrivere anche io, più che altro
Da qualche tempo sento persone che, durante i convegni, parlano della regressione dei ransomware come fosse una vittoria meritata. La verità è ben altra, ossia che la guerra contro i
Oggi, con un ospite di eccezione, parliamo dell’aggiornamento dei portali web sia in termini di sicurezza che di modalità operative. Con Davide Messia, esperto di test e fondatore dell’Oracolo del
La situazione italiana inerente in ransomware non accenna a migliorare e, fondamentalmente, questo riflette la situazione europea se non addirittura globale. Qualche ora fa il CERT nazionale, incaricato di segnalare
Questa sera (per la verità ieri sera) ho avuto il piacere di intervenire ad un web-meeting organizzato dall’Oracolo del Test. Il tema della serata era la sicurezza informatica e l’evento
Parliamo di sicurezza: dopo l’attacco ad Host.it, del quale è stato riportato la comunicazione ufficiale e anche qualche perplessità, ho ricevuto una serie di mail molto e messaggi molto interessanti
Il 16 marzo la CNBC pubblica un interessante articolo in merito alla cyber security e alla responsabilità personale dei dipendenti governativi sui dati caricati all’interno dei devices o delle informazioni
C’è poco da dire: Anonymous ha sottratto dati privati al Governo italiani e ai principali Ministeri del Paese, la notizia mi è stata segnalata dal mio amico e collega Paolo
Volevo segnalare il seguente corso “Manager della sicurezza informatica”, dell’università Marconi. Tutti i dettagli a seguire.
La notizia di oggi è che la CIA sarebbe in grado di ascoltare le conversazioni attraverso uno smart TV: uno dei televisori di ultima generazione in grado di essere connesso alla
Sono passati oltre 20 anni da quando il protocollo di sicurezza SHA-1 è entrato in vigore. In questi 20 anni ne sono nati degli altri e lo stesso SHA si
Aeroporti, centrali nucleare, impianti industriali, quale sarà il futuro dei sistemi SCADA in termini di sicurezza? Vediamolo assieme.
L’incapacità di gestire un datacenter è quanto di più pericoloso possa esserci per una società ICT. Yahoo, che nel corso di questi mesi, è stata oggetto di attacchi ripetuti, deve
Ancora un attacco da parte di hacker a danno degli USA. Si sospetta che l’origine possa essere la Russia.
Vi avevo avvertito in questo articolo della pericolosità degli hacker cinesi. Ebbene è di poche ore fa la notizia che la portaerei Regan sarebbe stata attaccata da hacker cinesi.
Ci risiamo, la Russia e l’America sono nuovamente ai ferri corti. Questa volta l’America minaccia apertamente la Russia di essere pronta a contrattaccarla in termini di attacchi cyber. Il motivo alla
È in continua crescita la richiesta dei portali web, anche per piccole aziende o per la pubblicazione di contenuti privati. Quali sono le motivazioni? I rischi e i vantaggi?
Le password sono davvero obsolete? Quali potrebbero essere le alternative credibili per proteggere le nostre informazioni?
LinkedIn fa chiarezza sulle recenti minacce alla sicurezza informatica.
Sì, avete letto bene. 272.000.000 di account violati e ceduti gratis…il vostro potrebbe essere tra questi.
Un pericolosissimo CODE INJECTION minaccia l versioni di Joomla 1.5 – 2.5 – 3 e questa volta la situazione non è propriamente da sottovalutare.
Vi riporto integralmente quanto scritto da Tecna Editrice. È un convengo molto interessante, soprattutto per gli argomenti sempre nuovi. In particolare è interessante l’Hacking Back e le misure attive di
Oggi mi arriva una notizia che, sinceramente, considero grave. La Procura di Genova lamenta di aver subito un attacco da parte di hacker, con conseguente manomissione dei fascicoli scannerizzati. Il
Questo articolo, dedicato principalmente a chi non conosce il mondo della sicurezza informatica, è stato pensato per spiegare “come”, “quando” e “cosa” proteggere all’interno di una rete aziendale.
Nel 2014 mi fu chiesto di collaborare ad un progetto denominato CRISADMIN. Lo scopo era la gestione delle infrastrutture critiche se sottoposte ad evento considerato “catastrofico”, di origine naturale o
Ultimamente, da Fortinet a Juniper, si sente parlare di backdoor programmate all’interno dei firmware, che consentirebbero ai malintenzionati di assumere il controllo del dispositivo, aggirando i protocolli di sicurezza. Vediamo
Questa sera ero seduto ad un tavolo al quale, ad un certo punto, si è cominciato a parlare di Internet libero. Sono anni che va avanti l’idea di un “Internet
Non credo ci sia titolo più appropriato se non questo. La Francia, di fatto, ha proposto che l’accesso alla rete TOR venga inibito. Ovviamente, per chi lavora nel settore, ci
Nel mio lavoro capita spesso di imbattersi nel termine Cyber Security, tristemente diventato noto negli ultimi anni a causa delle vicende legate al terrorismo. Tuttavia il termine Cyber Security ha una storia
Ormai sono passati oltre tre anni da quando Google propose una soluzione di video-sorveglianza considerabile realmente all’avanguardia. Si trattava di una soluzione che non si limitava a catturare delle immagini
Gli attentati di Parigi, ci hanno dimostrato che i social network hanno, in realtà, più importanza di quella che pensiamo. Grazie a Facebook, ad esempio, è stato possibile conoscere lo
Questa mattina in ufficio un collega mi ha girato un documento. Un provider italiano sta aggiornando i suoi sistemi e, oltre agli SSD, sta implementando la virtualizzazione tramite Linux Container
Questo articolo va preso con le pinze ma da circa metà agosto si stanno intensificando le violazioni degli account di posta elettronica. Si tratta di attacchi casuali che colpiscono i maggiori
Hacking Team, su richiesta dei ROS dei Carabinieri, ha collaborato con ARUBA alla “frode” di alcuni indirizzi IP che appartenevano ad un importante provider internazionale: Santrex, impossessandosi di tali
Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste
È successo di nuovo. Un’altra violazione ma questa volta hanno rubato ad un ladro, potremmo dire così. HACKING TEAM sembra essere andata in tilt. La discussa società milanese specializzata in
Kali è (forse) il più noto strumento per eseguire test di sicurezza su siti, database, password e così via. Si tratta, formalmente, di una distribuzione di Linux che include al
In numerose realtà pubbliche e private mi è capitato di notare un errore molto comune, prettamente tecnico che, tuttavia, vanifica le disposizioni normative apparentemente seguite. Si tratta, in parole semplici,
Mi arrivano ancora alcune segnalazioni di chiarimenti in merito ad una tabella (riportata di seguito), che il Garante ha pubblicato. Vediamo cosa ci dice il Garante.
La lezione si terrà nella facoltà di Scienze Politiche che, entrando e raggiungendo la minerva, rimane a sinistra della statua guardandola frontalmente. Ho provato a mettere un segnalino sulla mappa
Se da una parte chi parla di sicurezza accenna indirettamente a costi molto alti, dall’altra c’è chi sostiene che questo non sia vero. Un esempio per tutti il celebre software