ULTIME PUBBLICAZIONI

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Il cyber-jihad è proclamato. Il web, al contempo medium, piattaforma e metaverso sociale, favorisce la disseminazione orizzontale cross-mediale e la conseguente amplificazione globale digimediale, o cyber-mediale, del terrore oggi strategicamente…

Edge Computing, 5G e aspetti di vulnerabilità delle nuove architetture di rete

Edge Computing, 5G e aspetti di vulnerabilità delle nuove architetture di rete

La tanto attesa “rivoluzione 5G” è già realtà. Mentre fioriscono ipotesi e interpretazioni circa la portata di tale dirompente innovazione tecnologica, è importante non dimenticare gli aspetti relativi alla sicurezza informatica dei…

Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

INTRODUZIONE Evento centrale del semestre di Presidenza Italiana del Consiglio d’Europa, il 13 maggio 2022 si è tenuta a Strasburgo, alla presenza del Ministro della Giustizia Marta Cartabia, la cerimonia…

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Introduzione La cyber sicurezza per le infrastrutture critiche presenta delle peculiarità che vanno approfondite con un approccio diverso rispetto alla normale attività di un SOC. Abbiamo pertanto considerato il settore…

Breaking News


Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte I

Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte I

Set 19, 2023

Le nuove Linee Guida del Garante europeo della protezione dei dati (GEPD) sulla valutazione della proporzionalità mirano a fornire ai responsabili politici strumenti pratici per aiutare a valutare la conformità delle misure UE proposte che avrebbero un impatto sui diritti…

Sorveglianza e profitto: qual è il giusto prezzo di ciò che è gratuito?

Sorveglianza e profitto: qual è il giusto prezzo di ciò che è gratuito?

Set 18, 2023

“E la Yakuza stava stendendo la sua rete occulta sulle banche dati della città, cercando pallide immagini di me stesso riflesse su numeri di conto corrente, assicurazioni, bollette. Siamo un’economia fondata sull’informazione. Lo insegnano a scuola. Quello che non dicono…

Perizia Fonica con comparazione del parlante

Perizia Fonica con comparazione del parlante

Set 18, 2023

Perizia fonica forense: concetti fondamentali Per poter redigere un’accurata e completa perizia fonica con comparazione vocale bisogna innanzitutto conoscere approfonditamente alcuni concetti fondamentali per effettuare le analisi necessarie e rispondere ai quesiti posti dal committente. La quasi totalità dei suoni…

Sicurezza Web e Web Application Firewall

Sicurezza Web e Web Application Firewall

Set 18, 2023

Lo straordinario successo di Internet è supportato e dovuto ai miliardi di siti e servizi Web accessibili a chiunque. Ovviamente tutti questi siti e servizi Web sono primari obiettivi di attacco e punti cruciali per la sicurezza in Internet. Sin…

WeChat Forensics – parte II

WeChat Forensics – parte II

Set 17, 2023

Nel precedente articolo mi sono occupato dell’analisi forense di WeChat iOS. Questa seconda parte riguarderà Android. Con la versione 7.0.4 – ultima release attualmente scaricabile da Play Store alla data di stesura dell’articolo – arrivano: le “Capsule del tempo”, un…

Notizie

Security Service Edge: quattro principi fondamentali per il tuo percorso SASE

Security Service Edge: quattro principi fondamentali per il tuo percorso SASE

Security Service Edge (SSE) è un concetto importante per comprendere il viaggio verso un’architettura Secure Access Service Edge (SASE). SSE è un termine introdotto da Gartner in riferimento allo stack…

Cyber security awareness: per 7Layers sono fondamentali consapevolezza e formazione

Cyber security awareness: per 7Layers sono fondamentali consapevolezza e formazione

La formazione in ambito cyber security è ormai un tema imprescindibile per le aziende poiché in grado di mitigare i rischi e proteggere il business trasformando i dipendenti da anello…

OT cybersecurity nella banking industry, trend 2022 tra sfide e soluzioni

OT cybersecurity nella banking industry, trend 2022 tra sfide e soluzioni

Nell’ultimo biennio, il settore bancario ha affrontato profonde trasformazioni. Il proliferare di nuove operazioni digitali e la nascita di istituti di credito attivi esclusivamente online si sono rivelati fondamentali per…