-
Dialogando con Mario Rossano autore di: 'La crittografia da Cesare ai quanti'.
-
Il nostro quotidiano è caratterizzato da un uso sempre più massiccio delle tecnologie digitali e da algoritmi che svolgono diverse funzioni. Sono, infatti, gli algoritmi che permettono ai nostri sistemi di messaggistica di funzionare mantenendo la riservatezza, ed è attraverso essi che riusciamo a connetterci al nostro online banking in modo sicuro. Applicazioni usatissime come Skype e Whatsapp si basano sull'impiego di algoritmi. Partendo dal concetto di algoritmo e delle principali applicazioni, il testo esplora vari argomenti - crittografia, blockchain, dark web - in un crescendo di nozioni e con esempi pratici che ne favoriscono una maggiore comprensione. Un percorso costruito passo passo per il lettore per sviluppare consapevolezza sulle attuali tecnologie digitali e sul loro funzionamento. Durante il percorso vengono forniti anche strumenti di approfondimento per i più esperti, ma nulla è dato per scontato come conoscenza pregressa. Il testo si chiude guardando al futuro e alla crittografia quantistica.
Si trova in
Focus Italia
/
I protagonisti si raccontano
-
Malware alla fase due del coronavirus
-
Tanto tuonò che piovve! Dopo innumerevoli gossip, anticipazioni, detti e non detti, il presidente Conte parlò e tutti gli italiani seppero che una fase due esiste (Eureka!). Chissà se i cybercriminali hanno anch’essi pianificato una fase due. E chissà se chi in azienda è preposto a tenerli a bada o lontani lo ha fatto. Con quali strumenti e agendo in quali ambiti, con quali strumenti? Si dice che dopo il contagio nulla sarà più come prima. Vale anche per l’ambito della sicurezza informatica? E se il dopo fosse peggio del prima? Acculturarsi, attrezzarsi, dotarsi di strumenti efficaci e innovativi è forse il modo corretto per favorire l’emergere di futuri sicuri ma anche per costruirli e dare loro forma. Parafrasando Nietzsche noi “siamo attori del presente e costruttori di avvenire”.
Si trova in
Tecnologia e Impresa
/
GDPR, Privacy e Sicurezza
-
La società del rischio e la sicurezza digitale
-
Secondo il sociologo Ulrich Beck, teorizzatore della società del rischio, è possibile anticipare pericoli e superare paure solo se si comprende che il rischio è al centro della vita di ognuno di noi. Ce lo ha insegnato il coronavirus, anche se non è detto che abbiamo appreso la lezione. Il rischio è diventato l’orizzonte e lo scenario reale nel quale ci troviamo immischiati, come singoli, come organizzazioni e come imprese. Oggi il contagio ha fatto percepire a tutti la vera natura del rischio e quanto esso sia determinante nel raggiungimento dei risultati, nel definire visioni future, nell’orientare strategie e azioni per trarne benefici e vantaggi. O per non pagarne le conseguenze e gli effetti. Il rischio è anche digitale e legato alle sfide che la cybercriminalità e le nuove tecnologie pongono a tutti, individui, aziende, organizzazioni, siano esse private o pubbliche.
Si trova in
Tecnologia e Impresa
/
GDPR, Privacy e Sicurezza
-
Sicurezza digitale: segreti e bugie
-
Il titolo fa riferimento a un libro di Bruce Schneier scritto anni fa e pubblicato da Wiley & Sons Inc. Dopo tre anni dalla pubblicazione nulla sembra cambiato. La cybercriminalità e gli attacchi cybercriminali sono gli stessi, solo più numerosi. Non sono cambiati neppure gli obiettivi e i rischi, seppure aumentati in quantità e ampiezza. Uguali sono anche gli strumenti di difesa disponibili, molti dei quali si rivelano inefficaci e inadeguati. Il problema della sicurezza non è svanito, non è diminuito ma anzi si è ingigantito. Principalmente perché a essere diventati più efficienti ed efficaci sono stati gli strumenti cybercriminali, diventati più potenti, più agguerriti e virulenti, più pericolosi perché utilizzabili da un numero crescente di entità criminali. Non è un caso che le frodi siano aumentate, i furti di identità siano diventati epidemici, il furto di credenziali di carte di credito è diventato una costante e le perdite finanziarie sono in aumento. Il problema è la crescente complessità del mondo digitale. Un tema di cui però pochi sembrano veramente prendere in considerazione.
Si trova in
Tecnologia e Impresa
/
GDPR, Privacy e Sicurezza
-
🧀 Juice Jacking: attenti alle prese...
-
Wikipedia lo definisce un tipo di attacco informatico che utilizza come strumento di offesa una semplice presa elettrica attrezzata per essere anche attiva come connessione USB. L’innocente presa elettrica può diventare portatrice di malware o strumento per la copia di dati sensibili, rubati a uno smartphone, tablet o altri dispostivi che essa sta alimentando e ricaricando.
Si trova in
Tecnologia e Impresa
/
GDPR, Privacy e Sicurezza
-
Hacker e PMI
-
Tutte le aziende si stanno misurando con la trasformazione digitale. Lo stanno facendo con strategie e approcci diversi pensati e adattati alla singola specificità aziendale, del mercato di appartenenza e di visione. Nel farlo prestano grande attenzione alla sicurezza delle informazioni e alle soluzioni necessarie a garantirla. Un modo per assicurarsi la crescita e affrontare in modo adeguato le sfide che la trasformazione digitale comporta. La cybercriminalità sembra essere in grado di superare le barriere difensive erette persino dalle grandi aziende ma ciò non significa che non ci si possa difendere. Anche se si è una piccola azienda o organizzazione.
Si trova in
Tecnologia e Impresa
/
GDPR, Privacy e Sicurezza
-
La sicurezza non va mai in vacanza!
-
Manager e dirigenti d’azienda, imprenditori e liberi professionisti, semplici dipendenti, loro amici e parenti si preparano ogni anno a celebrare il rito estivo delle vacanze. Partono con smartphone, tablet e laptop e con essi si portano appresso strumenti di viaggio, di divertimento e intrattenimento, ma anche lavoro, ansie, urgenze e dipendenze. Si espongono altresì a rischi e pericoli, per sé, per la propria azienda o per l’azienda per cui lavorano perché la sicurezza e i cybercriminali non vanno mai in vacanza. O meglio, presidiano anche i luoghi delle vacanze per praticare i loro attacchi preferiti, fatti di ingegneria sociale e human hacking.
Si trova in
Tecnologia e Impresa
/
GDPR, Privacy e Sicurezza
-
Cybercriminali e top manager
-
Stanchi di sparare nel mucchio, molti cybercriminali hanno deciso di puntare in alto e mirare a segmenti di potenziale ‘mercato’ più interessanti e promettenti. Un mercato composto da top manager, dirigenti e manager aziendali che non hanno ancora compreso di essere destinatari di attenzione interessata e di attacchi in via di formazione. In particolare attraverso tecniche di ingegneria sociale.
Si trova in
Tecnologia e Impresa
/
GDPR, Privacy e Sicurezza
-
La sicurezza dopo la fine del Trono di Spade
-
Per i numerosi fan della saga che per un decennio ha creato notte insonni, scatenato desideri e passioni, l'ultima puntata ha sancito la fine dell’inverno. L’inverno però non è mai finito per tutti i possessori di uno smartphone o dispositivo mobile. Un inverno che ha assunto il nome di sicurezza e che mantiene tutti all’erta sui numerosi pericoli che abitano al di là della barriera di ghiaccio che dovrebbe proteggere e difendere tutti da attacchi improvvisi e minacce emergenti.
Si trova in
Tecnologia e Impresa
/
GDPR, Privacy e Sicurezza
-
Sicurezza: "prevenzione predittiva" è la parola chiave
-
L’intelligenza artificiale corre veloce, sta già cambiando molto e, in prospettiva, potrebbe cambiare tutto. Siamo alle soglie di una rivoluzione senza precedenti, destinata a trasformare radicalmente il mercato del lavoro ma forse anche il futuro stesso del genere umano sul pianeta Terra. Con conseguenze non tutte prevedibili e non da tutti desiderabili. In attesa di scoprire le novità che verranno, oggi l’attenzione di molti è tutta focalizzata su come e in che modo l’intelligenza artificiale può essere usata per risolvere problemi e fornire soluzioni negli ambiti più disparati, compreso quello della sicurezza.
Si trova in
Tecnologia e Impresa
/
Sicurezza Mobile