categoria-tematica

Security

In totale sono stati pubblicati 37 articoli nella sezione “Security”, di seguito elencati dal più recente:

 

drone Droni commerciali e profili di (in)sicurezza (II parte)
di Sara Cutrona e Ivan Zaccagnini (N. I_MMXXIII)
I droni commerciali – attualmente molto diffusi e di facile reperimento – possono essere utilizzati con intenzioni malevole ed è fondamentale che coloro che si occupano di sicurezza non solo ne siano consapevoli, ma siano anche pronti a stabilire una regolamentazione più stringente e misure di monitoraggio e difesa efficienti.
Droni commerciali e profili di (in)sicurezza (I parte)
di Sara Cutrona e Ivan Zaccagnini (N. IV_MMXXII)
In questo contributo vengono analizzate alcune delle criticità legate alla proliferazione dei droni commerciali. In particolare, nella prima parte viene effettuata una decostruzione del Regolamento di Esecuzione (UE) 2019/947 emesso dalla Commissione Europea e che regola l’esercizio degli aeromobili senza equipaggio o Unmaned Aircraft Systems (UAS). Nella seconda parte, ad integrazione pratica di quanto viene affermato nell’analisi legale, si fornisce un esempio concreto di come un drone potrebbe essere utilizzato per effettuare un attacco terroristico.
Sicurezza delle filiere e del territorio. Profili di una moderna “intelligence”
di Stefano Masini (N. IV_MMXXII)
La sicurezza in termini di sufficiente approvvigionamento alimentare si pone all’attenzione con la ricerca di strumenti di intervento pubblico, in grado di salvaguardare l’efficiente funzionamento delle filiere a presidio del Made in Italy. Le attività della criminalità si espandono specialmente nella zona d’ombra delle catene di fornitura dei mezzi tecnici, a partire dall’agricoltura con effetti anche di natura sociale e ambientale, mentre una risposta inadeguata, a livello statale, al fine di cogliere il fabbisogno di regole, accresce i rischi di vulnerabilità.
Eurojust: 20 anni a servizio delle autorità giudiziarie nazionali
di Filippo Spiezia (N. IV_MMXXII)
A vent’anni dall’istituzione di Eurojust, organismo in materia di coordinamento e cooperazione giudiziale nei casi di criminalità transfrontaliera per le autorità giudiziarie dei paesi dell’UE, è necessario redigere un bilancio sulla crescente attività complessiva dell’Agenzia, considerando le possibili innovazioni normative, per poter rispondere al meglio alle future sfide nella lotta alla criminalità.
La Direttiva NIS2: nuovi obblighi e opportunità
di Davide Pierattoni (N. II_MMXXII)
La recente relazione Threat landscape 2021 dell’Agenzia dell’Unione europea per la sicurezza informatica (Enisa) sottolinea che gli attacchi cibernetici sono aumentati nel 2020 e nel 2021. Non soltanto in termini di vettori e numeri, ma anche in termini di impatto, sotto la spinta della pandemia Covid-19. Eppure aziende e istituzioni europee spendono il 41% in meno per la sicurezza informatica rispetto agli Stati Uniti. La Commissione per l’industria, la ricerca e l’energia del Parlamento europeo ha dato il via libera ad ampia maggioranza alla bozza della nuova direttiva, già ribattezzata Nis 2, e all’apertura di negoziati con il Consiglio europeo. La proposta prevede requisiti più stringenti per imprese, amministrazioni e Stati in termini di gestione del rischio, obblighi di segnalazione e condivisione delle informazioni, facendo chiarezza sugli equilibri tra la direttiva e le norme europee in materia di privacy (Gdpr e ePrivacy) che attualmente rappresentano un freno alla condivisione delle informazioni tra i Paesi.
PNRR e Cybersecurity: due tematiche strettamente legate
del Col. Michele Lippiello e del S. Ten. Gabriele Donadei (N. I_MMXXII)
La pandemia da Covid-19 ha posto nuove sfide economiche e sociali per l’intero territorio nazionale. Il Piano Nazionale di Ripresa e Resilienza (PNRR) rappresenta un’efficace strumento per far fronte alle difficoltà e alle crisi diffuse in tutti i settori della vita del Paese ed un’opportunità per modernizzare le infrastrutture pubbliche e private italiane. L’aumento della diffusione e della pericolosità degli attacchi informatici necessita una risposta efficace e pronta, per prevenire perdita di dati ed indisponibilità degli asset nazionali. Gli investimenti del PNRR nel settore della cybersecurity e l’istituzione dell’Agenzia per la Cybersicurezza Nazionale (ACN) costituiscono gli elementi essenziali per permettere ai cittadini e alle Amministrazioni Pubbliche una fruizione sicura dei servizi online.
Attacco SIM Swap: la nuova delibera AGCOM e buone pratiche per ridurre gli impatti
di Giovanni Nazzaro (N. IV_MMXXI)
ENISA - Countering SIM-Swapping. Overview and good practices to reduce the impact of SIM-Swapping Attacks - Dec.r 6, 2021. AGCOM - Delibera n. 86/21/CIR. Modifiche e integrazioni della procedura di portabilità del numero mobile, di cui alla delibera n. 147/11/CIR, e connesse misure finalizzate ad aumentare la sicurezza nei casi di sostituzione della SIM (SIM swap).
Mobile Awareness: le attuali criticità dei marketplaces più comuni
di Emiliano Pinci (n.IV_MMXX)
In un’ottica di cyber e mobile awareness, ovvero di consapevolezza sui possibili rischi derivanti da minacce informatiche rivolte ai dispositivi mobili e che ogni giorno possono compromettere la sicurezza delle nostre comunicazioni, finanze e informazioni personali, prendiamo in esame alcuni casi di estrema attualità per fornire una breve panoramica su quello che è lo stato dei più recenti “mobile threats” che colpiscono i servizi di distribuzione digitale di applicazioni più comuni, nello specifico Google Play Store e iOS App Store di Apple.
Perimetro nazionale di sicurezza cibernetica
di Roberto Setola (N. IV_MMXIX)
Il 18 novembre 2019 è stata emanata la Legge n. 133 sul perimetro cibernetico, che vuole contribuire ad innalzare la sicurezza del sistema Paese verso le minacce cyber, individuando, da un lato, alcuni obblighi in capo a coloro che gestiscono infrastrutture essenziali per il Paese e, dall’altro, definendo un’architettura in grado di valutare ex-ante l’adeguatezza dei diversi componenti informatici che andranno ad essere utilizzati da tali gestori.
Sull'(ulteriore) ordine di allontanamento
di Andrea Girella (N. IV_MMXIX)
Il c.d. Decreto Sicurezza-bis (d.l. 5 agosto 2019, n. 53) ha modificato, talvolta introdotto, varie disposizioni; fra le prime rientra quella relativa all’ulteriore ipotesi di "allontanamento".
Overview 5G security
di Armando Frallicciardi (n.III_MMXIX)
Le reti 5G sono definite anche SBA (Service Based Architecture) per la molteplicità di servizi che potranno fornire e per le caratteristiche di flessibilità derivate dalla virtualizzazione delle funzioni di rete (NFV) e dalla possibilità di dedicare specifiche risorse per tipo di servizio (NetworkSlicing). Per garantire i requisiti di sicurezza, che la complessità dell’architettura richiede, il 3GPP group SA3 ha specificato un nuovo Security Framework per superare le debolezze evidenziate dalle tecnologie precedenti (2, 3, 4G).
Blockchain: rapporto 2019 del Wef sulla sicurezza informatica
di Daniele Tumietto (N. II_MMXIX)
Il 5 aprile 2019 il World Economic Forum (WEF) ha pubblicato un rapporto sulla cybersecurity nel settore blockchain. Il rapporto evidenzia che la maggior parte delle violazioni informatiche non deriva dal livello di competenza degli hacker, ma dalla mancata implementazione di misure di sicurezza adeguate.
La sicurezza ferroviaria nel 2018
di Roberto Setola (N. II_MMXIX)
Agenzia Nazionale per la Sicurezza delle Ferrovie – Relazione preliminare del 10 aprile 2019. Il 10 aprile 2019 è stata presentata dall'Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF), presso il Ministero delle Infrastrutture e dei Trasporti, la Relazione preliminare sulla sicurezza ferroviaria 2018. La Relazione è basata su una analisi preliminare, con dati non ancora consolidati, che anticipa il report annuale che verrà inviato, come da obbligo di legge, entro il mese di settembre al Ministero delle Infrastrutture e dei Trasporti e all'Agenzia Europea per le Ferrovie.
Recepimento della direttiva NIS sulla cyber-security delle reti
di Roberto Setola e Giacomo Assenza (N. IV_MMXVIII)
Il Decreto Legislativo del 18 maggio n.65, pubblicato sulla Gazzetta ufficiale il 9 giugno 2018 e in vigore dal 24 giugno, recepisce la Direttiva Europea 2016/1148 (Direttiva NIS), recante misure per un livello comune di sicurezza delle reti e dei sistemi informativi nell’Unione. Il decreto è volto a promuovere una cultura di gestione del rischio e di segnalazione degli incidenti in ambito cyber, migliorare le capacità nazionali di cyber security e rafforzare la cooperazione a livello nazionale e comunitario.
Sperimentazione della pistola elettrica da parte delle forse dell’ordine
di Roberto Setola (N. III_MMXVIII)
Ministero dell’interno - Decreto del 4 luglio 2018. Avvio della sperimentazione delle pistole elettriche da parte delle forze dell’ordine (5 settembre 2018). Il 5 settembre 2018 è partita in Italia la sperimentazione dell’uso di pistole elettriche da parte delle forze dell’ordine come previsto da un emendamento al Decreto Legge sulla Sicurezza degli Stadi del 2014. Il Taser oltre agli Stati Uniti è in dotazione alle forze di polizia di circa 107 paesi, tra cui Canada, Brasile, Australia, Nuova Zelanda, Kenya e in Europa in Finlandia, Francia, Germania, Repubblica Ceca, Grecia e Regno Unito. (http://www.interno.gov.it/sites/default/files/allegati/decreto_sperimentazione_taser.pdf).
ACTION PLAN DELLA COMMISSIONE EUROPEA PER LA PROTEZIONE DEGLI SPAZI PUBBLICI
di Roberto Setola e Lucia Polito (N. I_MMXVIII)
La Commissione Europea ha adottato il 18 ottobre 2017 le Comunicazioni COM(2017)610 e COM(2017)612 per la protezione degli spazi pubblici e per migliorare la preparedness nei confronti di minacce di natura chimica, biologica, radiologica e nucleare.
IL PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA
di Roberto Setola (N. III_MMXVII)
Pubblicato sulla Gazzetta ufficiale n. 125 del 31 maggio 2017 il nuovo Piano nazionale per la protezione cibernetica e la sicurezza informatica che completa il quadro di riordino iniziato con Il DPCM 17 febbraio 2017.
NUOVA DIRETTIVA PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA
di Andrea Chittaro e Roberto Setola (N. II_MMXVII)
DPCM 17 febbraio 2017 (GU n.87 del 13-4-2017). Pubblicato sulla Gazzetta Ufficiale il DPCM che sostituisce quello del 24 gennaio 2013 che innova la struttura .organizzativa statale al fine di una razionalizzazione e migliore definizione delle competenze e dell’assetto istituzionale.
IT security auditing: Microsoft log analytics
di Carlo Mauceli (N. IV_MMXVI)
Il 15 novembre 2016 è stato pubblicato all’interno dell’area Azure Documents il documento “What is Log Analytics?”. L’Auditing applicato ai servizi ICT non è cosa nuova, la lettura è sempre contrastante, chi lo interpreta come una importante misura di tracciabilità, chi come un male necessario. Microsoft Operations Management Suite – Log Analytics (LA) è una soluzione completamente cloud based che promette di rispondere a tutte le caratteristiche necessarie ad implementare un moderno sistema di auditing e molto più. LA è componibile tramite singole soluzioni che definiscano sorgenti dati e “intelligenza” nell’interpretazione dei dati raccolti, in questo articolo sarà affrontata unicamente la solution di Security.
SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP
di Armando Frallicciardi (N. III_MMXVI)
SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In realtà la rete che utilizza SS7 è intrinsecamente sicura, la vulnerabilità è introdotta nell’interconnessione tra reti SS7 e IP. La necessità di creare dei punti per la conversione dei protocolli di segnalazione introduce contestualmente delle “vulnerabilità indotte” da quelle delle reti IP.
Post breach. Windows Security Center dealing with Advanced Threats
di Carlo Mauceli (N. III_MMXVI)
With the release of Windows 10 Anniversary Update, Windows will be releasing its own post-breach solution named Windows Defender Advanced Threat Protection (ATP), to complement the existing endpoint security stack of Windows Defender, SmartScreen, and various OS hardening features. With the growing threat from more sophisticated targeted attacks, a new post-breach security solution is imperative in securing an increasingly complex network ecosystem. Windows Defender ATP provides a comprehensive post-breach solution to aid security teams in identifying a definitive set of actionable alerts that pre-breach solutions might miss.
Sicurezza e privacy integrate nello sviluppo di Azure
di Carlo Mauceli (N. II_MMXVI)
Microsoft Azure si basa sulla premessa che, per consentire al cliente di controllare i suoi dati nel cloud, è necessario offrirgli visibilità sui dati. Il cliente deve sapere dove sono archiviati i dati. Deve inoltre sapere, tramite prassi e procedure esposte in modo chiaro e subito disponibili, come viene garantita la sicurezza dei dati dei clienti, chi è autorizzato ad accedere ai dati e in quali casi è consentito l’accesso.
Il ransomware e le misure di protezione
di Andrea Piazza (N. I_MMXVI)
Il ransomware è un tipo di malware (software dannoso) installato illegalmente sul tuo computer, senza la tua autorizzazione. Tramite il ransomware, i criminali riescono a bloccare il computer in remoto: a questo punto si apre una finestra popup che richiede il pagamento di una somma di denaro per sbloccarlo. Il ransomware si installa generalmente aprendo o facendo clic su allegati o collegamenti fraudolenti in un messaggio email, un messaggio istantaneo, un social network o un altro sito Web. Il ransomware può entrare nel computer persino durante la semplice visita di un sito Web fraudolento.
The perfect storm
di Carlo Mauceli (N. IV_MMXV)
The Perfect Storm o la Tempesta Perfetta è un evento dalla portata eccezionale, derivante alla concomitanza di diversi fattori che, se presi singolarmente, hanno un impatto significativo ma che se agiscono in modo combinato, possono dare luogo ad un effetto amplificato e dirompente. Nel campo della moderna ICT il primo elemento di questa tempesta è il Cloud Computing, a cui segue la Cybersecurity. Il terzo elemento è il fenomeno in atto da parte di alcuni governi relativo agli aspetti di Cyber Spionaggio. Se non opportunamente gestiti, questi tre elementi possono delineare scenari critici, ma combinati in una strategia integrata possono, al contrario, produrre scenari d’innovazione dirompente.
IL MALWARE “REGIN”
di Antonio de Martino (n.II_MMXV)
La società Symantec ha scoperto un nuovo tipo di malware operante dal 2008 su Internet, che avrebbe preso ogni tipo di informazione ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini.
ITALIAN CYBER SECURITY REPORT 2014
di Armando Gabrielli e Luigi Mauro (n.I_MMXV)
Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana.
Le minacce informatiche di tipo Botnet
Antonello Cocco e Tiziano Inzerilli
Iniziato nel febbraio 2013, il Progetto Europeo Advance Cyber ​​Defence Centre (ACDC) mira a creare una comunità di stakeholder che uniscano le loro forze per combattere le botnet. ACDC si rivolge agli utenti di tutta Europa attraverso una Rete di CNS. Il Centro Nazionale Antibotnet italiano, istituito presso il Ministero dello Sviluppo economico, opera assieme agli altri centri europei nel contrasto alla diffusione delle botnet.
HEARTBLEED, IL BUG DEI COLLEGAMENTI SICURI SU INTERNET
di Antonio de Martino ( n.III_MMXIV )
Il bug Heartbleed è una grave vulnerabilità della popolare libreria OpenSSL utilizzata per crittografare i collegamenti su Internet. Questa debolezza permette di rubare le informazioni protette trasmesse da applicazioni quali browser, email, instant messaging e alcune reti private virtuali.
La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note
di Armando Gabrielli e Luigi Mauro (III_MMXIV)
La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione verso diverse vulnerabilità ed annessi scenari di attacco.
NUOVA EDIZIONE DELLO STANDARD ISO 27001 PER LA SICUREZZA DELLE INFORMAZIONI
di Antonio de Martino ( n.II_MMXIV )
Il 25 settembre 2013 è stata pubblicata la normativa ISO/IEC 27001:2013. Lo standard delinea i requisiti per l’implementazione e il miglioramento continuo del sistema di gestione della sicurezza delle informazioni nel contesto di un’organizzazione, indipendentemente dalla sua dimensione, tipologia o natura.
Il quadro strategico nazionale per la cybersecurity
di Roberto Setola (N. I/MMXIV)
Con decreti del Presidente del Consiglio dei ministri in data 27 gennaio 2014 sono stati adottati il “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” ed il “Piano nazionale per la protezione cibernetica e la sicurezza informatica”, in attuazione dell’articolo 3, comma 1, del decreto del Presidente del Consiglio dei ministri del 24 gennaio 2013. I documenti sono resi disponibili sul sito istituzionale del Governo e su quello del Sistema di informazione per la sicurezza della Repubblica.
Caso Marò: una questione di stato … di diritto di Monica Capizzano ( n.IV_MMXIII )
AGGIORNATO LO STANDARD DI SICUREZZA DEI DATI DI PAGAMENTO EFFETTUATI CON CARTE DI CREDITO
di Antonio de Martino ( n.IV_MMXIII )
Il 7 Novembre 2013, è stata pubblicata la versione 3.0 dello standard “Payment Card Industry Data Security Standard”, meglio conosciuto come PCI-DSS. Si tratta di una raccolta di requisiti e raccomandazioni, che è stata sviluppata dal Payment Card Industry Security Standard Council (PCI SSC), che definisce le misure di protezione dei processi di gestione e trattamento dei dati provenienti dai pagamenti effettuati attraverso carta di credito.
La nuova sezione “navivazione sicura” nel rapporto di trasparenza di Google
di Antonio de Martino ( n.III_MMXIII )
Nella nuova sezione ”Navigazione sicura” del Rapporto di Trasparenza (Transparency Report) pubblicato da Google sono elencati i siti web non sicuri, affinché utenti e webmaster possano evitarli così da non subire danni. Le informazioni si basano sugli avvisi rilevati da Google Chrome, Mozilla Firefox e Apple Safari, utilizzati ogni settimana da decine di milioni di utenti che tentano di visitare siti web che carpirebbero loro informazioni personali o installerebbero software ideati per assumere il controllo dei loro computer.
IL CASO DATAGATE E LA REALTÀ ITALIANA di Roberto Cosa ( n.III_MMXIII )
MICROSOFT SECURITY INTELLIGENCE REPORT: IL 24% DEI COMPUTER NON HA L’ANTIVIRUS
di Antonio de Martino ( n.II_MMXIII )
Microsoft Security Intelligence Report - Volume 14 - July through December, 2012. Microsoft ha pubblicato la versione aggiornata del suo rapporto sulla sicurezza, constatando che il 24 % dei PC è privo di antivirus, antimalware o di qualsiasi altra protezione contro i pericoli informatici provenienti dalla rete.

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio