Security

Droni commerciali e profili di (in)sicurezza (II parte)

Droni commerciali e profili di (in)sicurezza (II parte)

di Sara Cutrona e Ivan Zaccagnini (N. I_MMXXIII) I droni commerciali – attualmente molto diffusi e di facile reperimento – possono essere utilizzati con intenzioni malevole ed è fondamentale che coloro che si occupano di sicurezza non solo ne siano consapevoli, ma siano anche pronti a stabilire una regolamentazione più stringente e misure di monitoraggio e difesa efficienti.
Droni commerciali e profili di (in)sicurezza (I parte)

Droni commerciali e profili di (in)sicurezza (I parte)

di Sara Cutrona e Ivan Zaccagnini (N. IV_MMXXII) In questo contributo vengono analizzate alcune delle criticità legate alla proliferazione dei droni commerciali. In particolare, nella prima parte viene effettuata una decostruzione del Regolamento di Esecuzione (UE) 2019/947 emesso dalla Commissione Europea e che regola l’esercizio degli aeromobili senza equipaggio o Unmaned Aircraft Systems (UAS). Nella seconda parte, ad integrazione pratica…
Sicurezza delle filiere e del territorio. Profili di una moderna “intelligence”

Sicurezza delle filiere e del territorio. Profili di una moderna “intelligence”

di Stefano Masini (N. IV_MMXXII) La sicurezza in termini di sufficiente approvvigionamento alimentare si pone all’attenzione con la ricerca di strumenti di intervento pubblico, in grado di salvaguardare l’efficiente funzionamento delle filiere a presidio del Made in Italy. Le attività della criminalità si espandono specialmente nella zona d’ombra delle catene di fornitura dei mezzi tecnici, a partire dall’agricoltura con effetti…
Eurojust: 20 anni a servizio delle autorità giudiziarie nazionali

Eurojust: 20 anni a servizio delle autorità giudiziarie nazionali

di Filippo Spiezia (N. IV_MMXXII) A vent’anni dall’istituzione di Eurojust, organismo in materia di coordinamento e cooperazione giudiziale nei casi di criminalità transfrontaliera per le autorità giudiziarie dei paesi dell’UE, è necessario redigere un bilancio sulla crescente attività complessiva dell’Agenzia, considerando le possibili innovazioni normative, per poter rispondere al meglio alle future sfide nella lotta alla criminalità.
La Direttiva NIS2: nuovi obblighi e opportunità

La Direttiva NIS2: nuovi obblighi e opportunità

di Davide Pierattoni (N. II_MMXXII) La recente relazione Threat landscape 2021 dell’Agenzia dell’Unione europea per la sicurezza informatica (Enisa) sottolinea che gli attacchi cibernetici sono aumentati nel 2020 e nel 2021. Non soltanto in termini di vettori e numeri, ma anche in termini di impatto, sotto la spinta della pandemia Covid-19. Eppure aziende e istituzioni europee spendono il 41% in…
PNRR e Cybersecurity: due tematiche strettamente legate

PNRR e Cybersecurity: due tematiche strettamente legate

del Col. Michele Lippiello e del S. Ten. Gabriele Donadei (N. I_MMXXII) La pandemia da Covid-19 ha posto nuove sfide economiche e sociali per l’intero territorio nazionale. Il Piano Nazionale di Ripresa e Resilienza (PNRR) rappresenta un’efficace strumento per far fronte alle difficoltà e alle crisi diffuse in tutti i settori della vita del Paese ed un’opportunità per modernizzare le…
Attacco SIM Swap: la nuova delibera AGCOM e buone pratiche per ridurre gli impatti

Attacco SIM Swap: la nuova delibera AGCOM e buone pratiche per ridurre gli impatti

di Giovanni Nazzaro (N. IV_MMXXI) ENISA - Countering SIM-Swapping. Overview and good practices to reduce the impact of SIM-Swapping Attacks - Dec.r 6, 2021. AGCOM - Delibera n. 86/21/CIR. Modifiche e integrazioni della procedura di portabilità del numero mobile, di cui alla delibera n. 147/11/CIR, e connesse misure finalizzate ad aumentare la sicurezza nei casi di sostituzione della SIM (SIM…
Mobile Awareness: le attuali criticità dei marketplaces più comuni

Mobile Awareness: le attuali criticità dei marketplaces più comuni

di Emiliano Pinci (n.IV_MMXX) In un’ottica di cyber e mobile awareness, ovvero di consapevolezza sui possibili rischi derivanti da minacce informatiche rivolte ai dispositivi mobili e che ogni giorno possono compromettere la sicurezza delle nostre comunicazioni, finanze e informazioni personali, prendiamo in esame alcuni casi di estrema attualità per fornire una breve panoramica su quello che è lo stato dei…
Perimetro nazionale di sicurezza cibernetica

Perimetro nazionale di sicurezza cibernetica

di Roberto Setola (N. IV_MMXIX) Il 18 novembre 2019 è stata emanata la Legge n. 133 sul perimetro cibernetico, che vuole contribuire ad innalzare la sicurezza del sistema Paese verso le minacce cyber, individuando, da un lato, alcuni obblighi in capo a coloro che gestiscono infrastrutture essenziali per il Paese e, dall’altro, definendo un’architettura in grado di valutare ex-ante l’adeguatezza…
Sull'(ulteriore) ordine di allontanamento

Sull'(ulteriore) ordine di allontanamento

di Andrea Girella (N. IV_MMXIX) Il c.d. Decreto Sicurezza-bis (d.l. 5 agosto 2019, n. 53) ha modificato, talvolta introdotto, varie disposizioni; fra le prime rientra quella relativa all’ulteriore ipotesi di "allontanamento".
Overview 5G security

Overview 5G security

di Armando Frallicciardi (n.III_MMXIX) Le reti 5G sono definite anche SBA (Service Based Architecture) per la molteplicità di servizi che potranno fornire e per le caratteristiche di flessibilità derivate dalla virtualizzazione delle funzioni di rete (NFV) e dalla possibilità di dedicare specifiche risorse per tipo di servizio (NetworkSlicing). Per garantire i requisiti di sicurezza, che la complessità dell’architettura richiede, il…
Blockchain: rapporto 2019 del Wef sulla sicurezza informatica

Blockchain: rapporto 2019 del Wef sulla sicurezza informatica

di Daniele Tumietto (N. II_MMXIX) Il 5 aprile 2019 il World Economic Forum (WEF) ha pubblicato un rapporto sulla cybersecurity nel settore blockchain. Il rapporto evidenzia che la maggior parte delle violazioni informatiche non deriva dal livello di competenza degli hacker, ma dalla mancata implementazione di misure di sicurezza adeguate.
La sicurezza ferroviaria nel 2018

La sicurezza ferroviaria nel 2018

di Roberto Setola (N. II_MMXIX) Agenzia Nazionale per la Sicurezza delle Ferrovie – Relazione preliminare del 10 aprile 2019. Il 10 aprile 2019 è stata presentata dall'Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF), presso il Ministero delle Infrastrutture e dei Trasporti, la Relazione preliminare sulla sicurezza ferroviaria 2018. La Relazione è basata su una analisi preliminare, con dati non…
Recepimento della direttiva NIS sulla cyber-security delle reti

Recepimento della direttiva NIS sulla cyber-security delle reti

di Roberto Setola e Giacomo Assenza (N. IV_MMXVIII) Il Decreto Legislativo del 18 maggio n.65, pubblicato sulla Gazzetta ufficiale il 9 giugno 2018 e in vigore dal 24 giugno, recepisce la Direttiva Europea 2016/1148 (Direttiva NIS), recante misure per un livello comune di sicurezza delle reti e dei sistemi informativi nell’Unione. Il decreto è volto a promuovere una cultura di…
Sperimentazione della pistola elettrica da parte delle forse dell’ordine

Sperimentazione della pistola elettrica da parte delle forse dell’ordine

di Roberto Setola (N. III_MMXVIII) Ministero dell’interno - Decreto del 4 luglio 2018. Avvio della sperimentazione delle pistole elettriche da parte delle forze dell’ordine (5 settembre 2018). Il 5 settembre 2018 è partita in Italia la sperimentazione dell’uso di pistole elettriche da parte delle forze dell’ordine come previsto da un emendamento al Decreto Legge sulla Sicurezza degli Stadi del 2014.…
ACTION PLAN DELLA COMMISSIONE EUROPEA PER LA PROTEZIONE DEGLI SPAZI PUBBLICI

ACTION PLAN DELLA COMMISSIONE EUROPEA PER LA PROTEZIONE DEGLI SPAZI PUBBLICI

di Roberto Setola e Lucia Polito (N. I_MMXVIII) La Commissione Europea ha adottato il 18 ottobre 2017 le Comunicazioni COM(2017)610 e COM(2017)612 per la protezione degli spazi pubblici e per migliorare la preparedness nei confronti di minacce di natura chimica, biologica, radiologica e nucleare.
IL PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

IL PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

di Roberto Setola (N. III_MMXVII) Pubblicato sulla Gazzetta ufficiale n. 125 del 31 maggio 2017 il nuovo Piano nazionale per la protezione cibernetica e la sicurezza informatica che completa il quadro di riordino iniziato con Il DPCM 17 febbraio 2017.
NUOVA DIRETTIVA PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

NUOVA DIRETTIVA PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

di Andrea Chittaro e Roberto Setola (N. II_MMXVII) DPCM 17 febbraio 2017 (GU n.87 del 13-4-2017). Pubblicato sulla Gazzetta Ufficiale il DPCM che sostituisce quello del 24 gennaio 2013 che innova la struttura .organizzativa statale al fine di una razionalizzazione e migliore definizione delle competenze e dell’assetto istituzionale.
IT security auditing: Microsoft log analytics

IT security auditing: Microsoft log analytics

di Carlo Mauceli (N. IV_MMXVI) Il 15 novembre 2016 è stato pubblicato all’interno dell’area Azure Documents il documento “What is Log Analytics?”. L’Auditing applicato ai servizi ICT non è cosa nuova, la lettura è sempre contrastante, chi lo interpreta come una importante misura di tracciabilità, chi come un male necessario. Microsoft Operations Management Suite – Log Analytics (LA) è una soluzione…
SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP

SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP

di Armando Frallicciardi (N. III_MMXVI) SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In…
Post breach. Windows Security Center dealing with Advanced Threats

Post breach. Windows Security Center dealing with Advanced Threats

di Carlo Mauceli (N. III_MMXVI) With the release of Windows 10 Anniversary Update, Windows will be releasing its own post-breach solution named Windows Defender Advanced Threat Protection (ATP), to complement the existing endpoint security stack of Windows Defender, SmartScreen, and various OS hardening features. With the growing threat from more sophisticated targeted attacks, a new post-breach security solution is imperative…
Sicurezza e privacy integrate nello sviluppo di Azure

Sicurezza e privacy integrate nello sviluppo di Azure

di Carlo Mauceli (N. II_MMXVI) Microsoft Azure si basa sulla premessa che, per consentire al cliente di controllare i suoi dati nel cloud, è necessario offrirgli visibilità sui dati. Il cliente deve sapere dove sono archiviati i dati. Deve inoltre sapere, tramite prassi e procedure esposte in modo chiaro e subito disponibili, come viene garantita la sicurezza dei dati dei…
Il ransomware e le misure di protezione

Il ransomware e le misure di protezione

di Andrea Piazza (N. I_MMXVI) Il ransomware è un tipo di malware (software dannoso) installato illegalmente sul tuo computer, senza la tua autorizzazione. Tramite il ransomware, i criminali riescono a bloccare il computer in remoto: a questo punto si apre una finestra popup che richiede il pagamento di una somma di denaro per sbloccarlo. Il ransomware si installa generalmente aprendo…
The perfect storm

The perfect storm

di Carlo Mauceli (N. IV_MMXV) The Perfect Storm o la Tempesta Perfetta è un evento dalla portata eccezionale, derivante alla concomitanza di diversi fattori che, se presi singolarmente, hanno un impatto significativo ma che se agiscono in modo combinato, possono dare luogo ad un effetto amplificato e dirompente. Nel campo della moderna ICT il primo elemento di questa tempesta è…
IL MALWARE “REGIN”

IL MALWARE “REGIN”

di Antonio de Martino (n.II_MMXV) La società Symantec ha scoperto un nuovo tipo di malware operante dal 2008 su Internet, che avrebbe preso ogni tipo di informazione ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini.
ITALIAN CYBER SECURITY REPORT 2014

ITALIAN CYBER SECURITY REPORT 2014

di Armando Gabrielli e Luigi Mauro (n.I_MMXV) Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana.
Le minacce informatiche di tipo Botnet

Le minacce informatiche di tipo Botnet

Antonello Cocco e Tiziano Inzerilli Iniziato nel febbraio 2013, il Progetto Europeo Advance Cyber ​​Defence Centre (ACDC) mira a creare una comunità di stakeholder che uniscano le loro forze per combattere le botnet. ACDC si rivolge agli utenti di tutta Europa attraverso una Rete di CNS. Il Centro Nazionale Antibotnet italiano, istituito presso il Ministero dello Sviluppo economico, opera assieme…
HEARTBLEED, IL BUG DEI COLLEGAMENTI SICURI SU INTERNET

HEARTBLEED, IL BUG DEI COLLEGAMENTI SICURI SU INTERNET

di Antonio de Martino ( n.III_MMXIV ) Il bug Heartbleed è una grave vulnerabilità della popolare libreria OpenSSL utilizzata per crittografare i collegamenti su Internet. Questa debolezza permette di rubare le informazioni protette trasmesse da applicazioni quali browser, email, instant messaging e alcune reti private virtuali.
La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note

La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note

di Armando Gabrielli e Luigi Mauro (III_MMXIV) La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione…
NUOVA EDIZIONE DELLO STANDARD ISO 27001 PER LA SICUREZZA DELLE INFORMAZIONI

NUOVA EDIZIONE DELLO STANDARD ISO 27001 PER LA SICUREZZA DELLE INFORMAZIONI

di Antonio de Martino ( n.II_MMXIV ) Il 25 settembre 2013 è stata pubblicata la normativa ISO/IEC 27001:2013. Lo standard delinea i requisiti per l’implementazione e il miglioramento continuo del sistema di gestione della sicurezza delle informazioni nel contesto di un’organizzazione, indipendentemente dalla sua dimensione, tipologia o natura.
Il quadro strategico nazionale per la cybersecurity

Il quadro strategico nazionale per la cybersecurity

di Roberto Setola (N. I/MMXIV) Con decreti del Presidente del Consiglio dei ministri in data 27 gennaio 2014 sono stati adottati il “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” ed il “Piano nazionale per la protezione cibernetica e la sicurezza informatica”, in attuazione dell’articolo 3, comma 1, del decreto del Presidente del Consiglio dei ministri del 24 gennaio…
AGGIORNATO LO STANDARD DI SICUREZZA DEI DATI DI PAGAMENTO EFFETTUATI CON CARTE DI CREDITO

AGGIORNATO LO STANDARD DI SICUREZZA DEI DATI DI PAGAMENTO EFFETTUATI CON CARTE DI CREDITO

di Antonio de Martino ( n.IV_MMXIII ) Il 7 Novembre 2013, è stata pubblicata la versione 3.0 dello standard “Payment Card Industry Data Security Standard”, meglio conosciuto come PCI-DSS. Si tratta di una raccolta di requisiti e raccomandazioni, che è stata sviluppata dal Payment Card Industry Security Standard Council (PCI SSC), che definisce le misure di protezione dei processi di…
La nuova sezione “navivazione sicura” nel rapporto di trasparenza di Google

La nuova sezione “navivazione sicura” nel rapporto di trasparenza di Google

di Antonio de Martino ( n.III_MMXIII ) Nella nuova sezione ”Navigazione sicura” del Rapporto di Trasparenza (Transparency Report) pubblicato da Google sono elencati i siti web non sicuri, affinché utenti e webmaster possano evitarli così da non subire danni. Le informazioni si basano sugli avvisi rilevati da Google Chrome, Mozilla Firefox e Apple Safari, utilizzati ogni settimana da decine di…
MICROSOFT SECURITY INTELLIGENCE REPORT: IL 24% DEI COMPUTER NON HA L’ANTIVIRUS

MICROSOFT SECURITY INTELLIGENCE REPORT: IL 24% DEI COMPUTER NON HA L’ANTIVIRUS

di Antonio de Martino ( n.II_MMXIII ) Microsoft Security Intelligence Report - Volume 14 - July through December, 2012. Microsoft ha pubblicato la versione aggiornata del suo rapporto sulla sicurezza, constatando che il 24 % dei PC è privo di antivirus, antimalware o di qualsiasi altra protezione contro i pericoli informatici provenienti dalla rete.
Pulsante per tornare all'inizio