Articoli


“JOHN THE RIPPER”

(di Bruno Riccio)
25/03/24

John The Ripper, da non confondere con “Jack the Ripper” (Jack lo squartatore, per intenderci) è uno strumento Open Source per l’audit (controllo) della sicurezza delle password e per il recupero delle stesse…

Leggi l’articolo – “JOHN THE RIPPER”

AI E CYBER: QUALI COMPETENZE DI PROGRAMMAZIONE OCCORRONO?

(di Simone Cossu*)
19/03/24

Per quanto possa sembrar banale, la programmazione nasce in risposta alla richiesta di far eseguire compiti alle…

Leggi l’articolo – AI E CYBER: QUALI COMPETENZE DI PROGRAMMAZIONE OCCORRONO?

IN ARRIVO IL SECURITY SUMMIT 2024!

(di Alessandro Rugolo)
13/03/24

Si terrà a Milano tra il 19 e il 21 marzo, l’evento principale del panorama della cybersecurity in Italia: il Security Summit. Organizzato su tre giorni di conferenze…

Leggi l’articolo – IN ARRIVO IL SECURITY SUMMIT 2024!

SQL INJECTION: SEMPRE ATTUALE NONOSTANTE L’ETÀ

(di Alessandro Rugolo)
11/03/24

Qualche settimana fa ho pubblicato un articolo dal titolo: “Attacco SQL Injection: di che si tratta?“, pensando…

Leggi l’articolo – SQL INJECTION: SEMPRE ATTUALE NONOSTANTE L’ETÀ

CYBER E INTELLIGENZA ARTIFICIALE NELLE APPLICAZIONI MILITARI

06/03/24

“La guerra Russo-Ucraina, il conflitto Israeliano contro Hamas” ha affermato il sottosegretario di Stato alla Difesa nel suo video…

Leggi l’articolo – CYBER E INTELLIGENZA ARTIFICIALE NELLE APPLICAZIONI MILITARI

CLOUDFLARE HACKERATA: PERCHÉ E DA CHI?

(di Alessandro Rugolo)
04/03/24

All’inizio del mese di febbraio è uscita la notizia dell’hackeraggio di Cloudflare

Leggi l’articolo – CLOUDFLARE HACKERATA: PERCHÉ E DA CHI?

ATTACCO SQL INJECTION: DI CHE SI TRATTA?

(di Alessandro Rugolo)
26/02/24

Quante volte avete sentito parlare di SQL Injection e vi siete ripromessi di capire di che si tratta, senza poi avere il tempo o la voglia di farlo?

Leggi l’articolo – ATTACCO SQL INJECTION: DI CHE SI TRATTA?

PARLANO DI NOI…

L'importanza della divulgazione nella società digitale - Difesa Online


Sicurezza digitale, a Cagliari gli esperti dell’associazione Sicynt – Quotidiano Sociale

LA GEOPOLITICA DEI CHIP

Da diversi anni ormai si sente parlare di geopolitica dei semiconduttori e per me è arrivato il momento di approfondire l’argomento.

Leggi l’articolo

ROBOT E INTELLIGENZA ARTIFICIALE

Si sente parlare ormai tantissimo di Intelligenza Artificiale (IA), il Programma Strategico per l’Intelligenza Artificiale 2022-2024 (vedi documento) la definisce come l’insieme dei modelli digitali, algoritmi e tecnologie che riproducono la percezione, il ragionamento, l’interazione e l’apprendimento. Il portale del Parlamento Europeo (vedi link) definisce l’Intelligenza Artificiale come elemento centrale per la trasformazione digitale della società ed una delle priorità dell’UE.

Leggi l’articolo

ZERO TRUST: COSA SIGNIFICA?

Il mondo della sicurezza è in continua evoluzione e con esso, il linguaggio impiegato da tecnici e industria della sicurezza e delle nuove tecnologie.

Uno dei termini sempre più presente nell’ultimo anno è “Zero Trust”. Ma siamo sicuri di sapere di che si tratta?

Leggi l’articolo

HACKERATA L’AGENZIA DELLE ENTRATE?

25 luglio, a Roma la temperatura è sempre più alta, e non solo quella del meteo! Qualche giorno fa è caduto il governo, oggi sembra che sia la volta dell’Agenzia delle Entrate. Sui social si inseguono notizie, mezze voci, smentite… “Hackerata l’Agenzia… ” L’Agenzia delle Entrate dichiara “in riferimento alla notizia apparsa sui social e ripresa da alcuni organi di stampa circa il presunto furto di dati dal sistema informativo della fiscalità, l’Agenzia delle entrate precisa di aver immediatamente chiesto un riscontro e dei chiarimenti a Sogei Spa, società pubblica interamente partecipata dal Ministero dell’Economia e delle Finanze, che gestisce le infrastrutture tecnologiche dell’amministrazione finanziaria e che sta effettuando tutte le necessarie verifiche”.

Leggi l’articolo

CYBER INFLUENCE, E SIAMO TUTTI PARTE DELLA COMUNITÀ GLOBALE!

“Cyber-Influence, un termine nuovo creato per indicare una attività antica quanto il mondo, l’influenza, svolta con metodologie e mezzi moderni (cyber) in particolare attinenti al cyberspace.” No, non si tratta di una definizione, almeno non di una definizione ufficiale! Ma semplicemente di una mia definizione.

Leggi l’articolo

CYBERSECURITY ERGONOMICA

Ho avuto spesso modo di valutare differenti approcci alla protezione informatica, in diversi ambiti. Molte volte l’impostazione era troppo superficiale, le politiche di sicurezza insufficienti quando non completamente assenti, e questo esponeva l’azienda ad un fortissimo rischio di compromissione.

Leggi l’articolo

INFORMATION WARFARE E CYBER WARFARE, QUALI SONO LE RELAZIONI?

Come sempre più spesso accade, mi ritrovo a scrivere un articolo per rispondere alla curiosità degli amici. Questa volta la domanda arriva nel mezzo di una chiacchierata sulle operazioni di propaganda portate avanti da entrambe le parti nella recente guerra che stiamo vivendo in Europa. La domanda postami e alla quale cercherò di dare risposta è la seguente: “In che modo la cyber influisce sul piano della guerra informativa?”.

Leggi l’articolo

LA NONNA IN ALEXA

Personalmente sono affascinato dall’intelligenza artificiale, dalla tecnologia e da come gradualmente ma inesorabilmente si insinua nelle nostre vite in modo pervasivo.

Leggi l’articolo

QUANTO SONO SICURE LE VPN?

Con questo breve articolo cercherò di dare una risposta alla domanda che mi è stata posta qualche giorno fa: “Quanto è sicura una VPN?” Con l’occasione affronterò anche due argomenti preliminari, senza la conoscenza dei quali non è possibile capire di cosa si parli: cosa significa VPN e come funziona. Le risposte dovrebbero essere relativamente semplici ma non diamo niente per scontato e proviamo a capire, come sempre, di cosa parliamo.

Leggi l’articolo

METAVERSO, SOCIETÀ E CYBERSECURITY

È da qualche tempo che pensavo di scrivere qualcosa in merito. Mentre riflettevo il tempo passava e il web è ormai giunto alla versione 3. e a breve passerà alla 4.0. Tra le novità del web 3.0 si può includere tutto ciò che ha a che fare col “Metaverso”.

Leggi l’articolo

COS’È UN VIRUS INFORMATICO?

Qualcuno sostiene che quando si fa divulgazione nel settore della cyber, tutto va bene per far passare il messaggio dei pericoli che dobbiamo affrontare oggigiorno. Con il “tutto va bene” però spesso si giustifica l’incompetenza di chi scrive, spesso attribuendo la colpa all’ignoranza del lettore. Io non la penso così.

Leggi l’articolo

DDOS E VIRUS

Può sembrare strano ma nel nostro mondo iper-connesso, in cui si va avanti a forza di acronimi e termini inglesi, non sempre ci si sofferma abbastanza sul significato delle parole e ciò può portare ad errori. Il progetto, di durata triennale, ha preso il via il primo gennaio 2021 e si concluderà il 31 dicembre 2023.

Leggi l’articolo

ALAMEDA: INTELLIGENZA ARTIFICIALE PER IL TRATTAMENTO DEI DISTURBI CEREBRALI

Fornire cure personalizzate e trattamenti migliori ai pazienti affetti dai principali disturbi cerebrali riducendo i costi del trattamento attraverso l’impiego di intelligenza artificiale: è questo l’ambizioso obiettivo del progetto ALAMEDA (www.alamedaproject.eu), finanziato dalla Commissione Europea nell’ambito del programma HORIZON 20201. Il progetto, di durata triennale, ha preso il via il primo gennaio 2021 e si concluderà il 31 dicembre 2023.

Leggi l’articolo

LOCKED SHIELDS 2022: FINLANDIA AL PRIMO POSTO

Quest’anno va alla Finlandia il primo posto in una delle più grandi e complesse esercitazioni live di cyber defense al mondo, sicuramente la più importante della NATO, che si è tenuta a Tallin dal 19 al 22 aprile.

Leggi l’articolo

MULTICLOUD: QUALI RISCHI E SFIDE

La strategia multi-cloud accelerata – che ha caratterizzato questi ultimi due anni – ha consentito alle organizzazioni di sfruttare le migliori caratteristiche tecniche di ciascuna piattaforma cloud. Tuttavia, come spesso avviene, permane – da parte di molte organizzazioni – la preoccupazione della gestione del vendor lock-in1, confermata anche da una recente survey effettuata da Cloud Security Alliance.

Leggi l’articolo

IL METAVERSO È ORAMAI UNA REALTÀ: QUALI SFIDE CI ATTENDONO?

Il Metaverso è per lo più descritto come un mondo virtuale che è stato creato combinando diverse tecnologie. Esso consiste nella fusione di mondi virtuali e fisici ed è destinato ad impattare sulle nostre vite.

Leggi l’articolo

CYBER DEFENCE: CONCLUSA LA 6^ EDIZIONE DELL’ESERCITAZIONE CYBER EAGLE

Con la conferenza finale del 5 aprile, tenutasi alla presenza del sottocapo di Stato Maggiore dell’Aeronautica Militare, generale di squadra aerea Aurelio Colagrande, e del comandante logistico dell’Aeronautica Militare, generale di squadra aerea Roberto Comelli, si è conclusa la Cyber Eagle 2021, l’annuale esercitazione dell’Aeronautica Militare giunta alla sua 6ª edizione e finalizzata all’addestramento dei reparti nel campo della Cyber Defence, organizzata dal Reparto Sistemi Informativi Automatizzati (Re.S.I.A.) dell’Acquasanta (Roma) e dal comando logistico dell’Aeronautica Militare.

Leggi l’articolo

CYBER THREAT INTELLIGENCE: DI COSA PARLIAMO?

L’uso della lingua inglese nel mondo ricco di tecnologia in cui viviamo è una costante, al pari della velocità della luce nella fisica.

Leggi l’articolo

COME CREARE LA NOSTRA ARTIFICIAL INTELLIGENCE

Abbiamo parlato spesso di Artificial Intelligence, ma non l’abbiamo ancora fatto dal punto di vista di chi vuole avvicinarsi alla materia e provare a costruire la sua propria AI.

Leggi l’articolo

FRANCIA: “ADDESTRARSI ALLA GESTIONE DI CRISI CYBER”

Poiché la difesa informatica è una questione strategica di sicurezza nazionale, l’esercitazione “DEFNET” è appositamente concepita per consentire alle Forze Armate, alle direzioni e ai servizi del ministero delle Forze Armate francesi di pianificare, coordinare e attuare misure difensive specifiche in linea con la realtà della minaccia.

Leggi l’articolo

INTELLIGENZA ARTIFICIALE E FORZE DELL’ORDINE: TECNOLOGIA ED ETICA DEL PROGETTO AIDA

Sempre più di frequente, l’Intelligenza Artificiale (IA) viene utilizzata dalle Forze dell’Ordine per contrastare reati anche molto diversi tra di loro tra cui il cybercrime (crimine informatico) e il terrorismo. Ma qual è la percezione dei cittadini rispetto a questa tecnologia, promettente ma non perfetta, quando usata in ambito sicurezza e difesa?

Leggi l’articolo

AMAZON E STELLANTIS PER L’AUTOMOTIVE DEL FUTURO

Nel mese di gennaio di questo splendido (si fa per dire) 2022, una notizia è stata riportata da alcuni giornali ma probabilmente è passata inosservata dai più, me compreso.

Leggi l’articolo

LA NECESSITÀ DI APPLICARE DEGLI STANDARD SPECIFICI PER LA CYBERSECURITY DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE

In questo articolo darò alcuni riferimenti per implementare un approccio metodologico, sviluppato sulla base di esperienze internazionali, con l’impiego di uno standard specifico, l’IEC62443, per la difesa cibernetica delle infrastrutture critiche necessarie al funzionamento del Paese.

Leggi l’articolo

CON SICYNT 250 BAMBINI SONO PIÙ CYBER-SICURI

7 Dicembre 2021, 6.40 AM, da qualche parte vicino a una Milano che per larga parte dorme ancora, considerato che è la giornata del Patrono Sant’Ambrogio. Temperatura vicina agli zero gradi Celsius. Quattro persone che fanno lavori diversi per società diverse nel mondo dell’IT e della CyberSecurity sono in macchina, con destinazione Calcinato (BS). Hanno un laptop ciascuno, tre secchi di orsacchiotti gommosi e trecento diplomini stampati con scritto “Cyber-Eroe”.

Leggi l’articolo

SMART WORKING E CYBERSECURITY

Smart Working, locuzione molto gettonata nell’ultimo anno e mezzo, è la nuova modalità di lavoro che coinvolge diverse categorie di lavoratori a causa dell’attuale crisi sanitaria COVID-19. Ma perché chiamarlo Smart Working, potremo definirlo anche “Art Working”, un nuovo ambiente nel quale si mischiano e si integrano una tazza di latte e caffè, una felpa e un pantaloncino, con una videoconferenza per discutere un’importante attività di rilascio di nuove funzionalità al Logistic Management System, seduti comodamente dalla propria scrivania.

Leggi l’articolo

NATO STRATEGIC CONCEPT: COMINCIA IL PROCESSO DI RINNOVO

Il contesto di sicurezza definito nel novembre del 2010 nel documento NATO Strategic Concept è ancora valido? Quali sono le nuove sfide che nel corso di più di dieci anni, si presentano alla organizzazione internazionale? Quali sono le capacità necessarie per garantire la sicurezza degli Alleati nel mondo iperconnesso attuale?

Leggi l’articolo

NEAR FIELD COMMUNICATION: LA MINACCIA CYBER CHE PORTIAMO NEL TASCHINO

Nell’ambito di attività di prevenzione delle aggressioni al patrimonio informativo industriale svolte durante una recente fiera internazionale, è emersa la mancanza di consapevolezza dei rischi connessi all’uso dilagante dei biglietti da visita elettronici, comunemente noti col termine di smart digital business card.

Leggi l’articolo

LO SMISHING, QUESTO SCONOSCIUTO

Si avvicina il Black Friday, evento commerciale di origine statunitense ma che per effetto della globalizzazione rappresenta un momento prenatalizio molto atteso anche da noi.

Leggi l’articolo

TROJAN SOURCE ATTACK, DI CHE SI TRATTA?

Che ne direste se fosse possibile ingannare i compilatori affinché producano dei file binari differenti dalla logica visibile agli occhi umani nel codice sorgente? Vi dimostriamo che fare ciò non solo è possibile, ma facilmente sfruttabile…

Leggi l’articolo

CYBERCRIMINALI CONTRO PIRATI

Viviamo tempi davvero interessanti: esattamente dieci anni fa il Dipartimento della Difesa U.S. ha definito il dominio cyber come quinto dominio di arte bellica, ma è stato soltanto pochi anni fa che le peculiarità di questa catalogazione sono emerse in tutta la sua evidenza.

Leggi l’articolo

TECNICHE DI AUTOMAZIONE DEI SISTEMI DI RETE

Il riferimento all’utilizzo di tecniche di automazione ed eventualmente di AI (Artificial Intelligence) è diventato prassi comune nell’indirizzare molte problematiche di analisi dei dati da cui trarre indicazioni sui comportamenti futuri di sistemi complessi.

Leggi l’articolo

LO STRANO CASO DEL GREENPASS DI SPONGEBOB

Un paio di giorni fa, mentre stavo facendo colazione, mi arriva un messaggio sullo smartphone che dice “Buongiorno. Parrebbe che abbiano leakato le chiavi per creare i green pass… Se confermato, significa che in teoria chiunque può produrre GreenPass validi”.

Leggi l’articolo

STRATEGIA NATO PER L’INTELLIGENZA ARTIFICIALE

Lo scorso 21 ottobre 2021 i ministri della Difesa dei paesi NATO hanno approvato e rilasciato, per la prima volta, la strategia NATO per l’Intelligenza Artificiale (Artificial Intelligence – AI)…

Leggi l’articolo