Esplorando Internet lungo i meandri del WEB

Esplorando Internet lungo i meandri del WEB

Nel 1969 nasceva la rete Arpanet, un progetto realizzato dal Dipartimento della Difesa degli Stati Uniti nell’ambito dello sviluppo di tecnologie militari, che sarebbe stata l’archetipo della grande rete mondiale che oggi conosciamo con il nome di Internet e che, dagli anni ‘90, si è ampiamente diffusa grazie all’avvento del World Wide Web. Negli stessi anni i servizi segreti americani adottavano, per la protezione delle proprie comunicazioni, il progetto TOR (The Onion Router), la rete segreta di Internet. Anche questo progetto, inizialmente militare, si modificò nel tempo e fu utilizzato dapprima in ambito scientifico e di ricerca, fino a diventare […]

La verifica dei sistemi informatici

La verifica dei sistemi informatici

Il riscontro dello stato di sicurezza, l’identificazione di vulnerabilità e il perfezionamento delle strutture dedicate alla protezione contro minacce ai sistemi informatici sono richiesti, oltreché dalla recente normativa europea sulla privacy, dai più comuni framework di cybersecurity intendendo, con la stessa, la sicurezza delle informazioni e la protezione dei sistemi informativi. Nell’odierna società dell’informazione in […]

Aiuti di stato e affidamenti in house nei servizi ICT

Aiuti di stato e affidamenti in house nei servizi ICT

La sentenza del T.A.R. Lazio, Roma, sez. III bis, 13 agosto 2019, n. 10528 interviene nel definire i lineamenti delle società in house e l’erogazione di contributi alle stesse. Nel caso di specie, un’erogazione di contributo per complessivi di 27 milioni («13 milioni di euro per il supercalcolo e 14 milioni di euro per servizi») […]

HTTPS è ancora sicuro?

HTTPS è ancora sicuro?

Durante i primi mesi del 2017 gli utenti di internet potevano ritenersi un pizzico più sicuri in seguito all’uscita delle nuove versioni di Chrome e Firefox[1]. Google e Mozilla ebbero l’ottima idea di introdurre una funzionalità in grado di segnalare tutte i siti HTTP che contenessero al loro interno moduli da riempire: le pagine contenenti […]

Obsolescenza tecnologica; conoscerla per combatterla con efficacia

Obsolescenza tecnologica; conoscerla per combatterla con efficacia

Molto spesso mi viene chiesto come poter sostituire il software obsoleto presente sulle applicazioni evitando gli elevati impatti economici, le riscritture di codice e soluzioni custom. Purtroppo non c’è una risposta o una soluzione definitiva, in quanto tutte le cose (e anche le applicazioni) hanno un loro ciclo di vita. È però possibile dare delle […]

La sicurezza nell’era del 5G, Edge e Fog Computing

La sicurezza nell’era del 5G, Edge e Fog Computing

Il settore delle telecomunicazioni sta attraversando una rapida trasformazione, determinata dalla convergenza di una serie di tendenze tecnico-economiche, quali: il rapido progresso delle tecnologie dei semiconduttori (e delle relative capacità elaborative e di memoria) a costi sempre più bassi, la capillare penetrazione della banda ultra-larga, l’accelerazione delle prestazioni dell’informatica e dei sistemi di Intelligenza Artificiale. […]

Strategia di Patching per la sicurezza nazionale

Strategia di Patching per la sicurezza nazionale

La crescente esposizione dell’Italia agli attacchi informatici ha reso indispensabile l’individuazione di misure utili alla protezione di reti e sistemi dalle nuove minacce. La gestione delle patch di sicurezza del software è una pratica volta a prevenire lo sfruttamento delle vulnerabilità del software. Una disciplina legislativa sul patching e sui metodi basati sull’intelligence potrebbe essere […]

La silente guerra degli hacker italiani

La silente guerra degli hacker italiani

C’è una guerra in atto all’interno del panorama internet italiano, una guerra silenziosa di cui i quotidiani praticamente non parlano ma molto importante perché corre sul filo della responsabilità del trattamento dei dati personali. Forse il termine “guerra” potrà sembrare eccessivo ad alcuni di voi, ma permettetemi di snocciolare qualche dato che, sinceramente, dovrebbe far […]

Tor, l’anonimato e la cifratura telescopica

Tor, l’anonimato e la cifratura telescopica

Quando si sente parlare di Tor, o meglio, del Tor-browser, si pensa immediatamente a uno strumento legato alla malavita, all’illecito, al terrorismo. Eppure, il progetto è portato avanti da una organizzazione non-profit che ha sede a Seattle, stato di Washington, USA. È una cosiddetta organizzazione 501(c)(3), che agisce cioè con il beneficio di essere esente […]

Professionisti ICT e Sicurezza Informatica

Professionisti ICT e Sicurezza Informatica

Quando nel 2004 Furio Honsell, matematico informatico e stimato rettore dell’Università di Udine, presenziò al XV congresso nazionale dell’Aipnet (Associazione Informatici Professionisti) alla consegna delle prime certificazioni europee EUCIP, disse: “L’informatica è una scienza multidisciplinare e i futuri professionisti dovranno tenere ben conto di questa caratteristica”. E fu del tutto naturale che i primi ad […]