Cosa sono il Deep e il Dark web?

Il dark web è una porzione di internet che non è accessibile tramite i normali browser web e richiede l’utilizzo di software speciali, come Tor, per essere raggiunto. È noto per l’anonimato offerto agli utenti e per la presenza di attività illegali, come la vendita di droghe, armi e informazioni trafugate. Tuttavia, il dark web ospita anche attività legittime come le comunità di discussione per gruppi sottorappresentati e la condivisione di informazioni sensibili in contesti ove la privacy è determinante. In generale, il dark web è un’area oscura e poco conosciuta di internet che presenta sia rischi che opportunità. Distinguiamo

Read more

Esploriamo gli HSM

Un Hardware Security Module (HSM) è un dispositivo fisico dedicato a proteggere informazioni sensibili tramite una protezione aggiuntiva. Tra le sue funzioni principali rientra il provisioning di chiavi crittografiche utilizzate per crittografia, decrittografia e autenticazione di applicazioni, identità e database. In altre parole, l’HSM svolge un ruolo fondamentale nella protezione delle informazioni attraverso la gestione e la sicurezza delle chiavi crittografiche, necessarie per garantire la confidenzialità e l’integrità dei dati. Gli HSM sono disponibili in diverse forme e possono essere integrati in altri dispositivi hardware come smart card, appliance e altri dispositivi esterni, oppure presentarsi come schede plug-in. Possono essere

Read more

Cos’è un digital footprint e come proteggerlo dagli hacker

Il footprint digitale è un insieme di informazioni, dati e tracce che vengono raccolte e registrate ogni volta che utilizziamo dispositivi digitali o servizi online. Queste informazioni possono includere i nostri dati personali, le nostre attività online, le interazioni con gli altri utenti e molto altro. È importante essere consapevoli delle informazioni che lasciamo online, poiché possono influire sulla nostra privacy, sicurezza e reputazione digitale. In questo articolo esploreremo cos’è una digital footprint e come possiamo gestirla in modo consapevole. In determinate occasioni lasciamo tracce senza neppure rendercene conto, poiché non inseriamo spontaneamente nostre informazioni, che vengono però carpite automaticamente.

Read more

Che cosa è il metaverso?

L’idea dietro il metaverso è quella di un mondo virtuale in cui le persone possono vivere esperienze in uno spazio tridimensionale, creando e vivendo una versione digitale di sé stesse, nota come avatar. L’accesso a questo mondo è reso possibile oggi da qualsiasi computer collegato a Internet e a delle tecnologie emergenti come VR e AR.  Il metaverso è considerato la prossima frontiera nell’evoluzione di internet, con possibilità illimitate per lavoro, gioco, commercio e interazioni sociali. Rappresenta un mondo in cui le persone possono vivere, lavorare e giocare in un ambiente virtuale che si fonde perfettamente con il mondo reale.

Read more

Come creare un NFT

L’ultimo rumor intorno agli NFT ha investito con impeto il mondo dell’arte. Celebrità, artisti e creativi si stanno unendo per pubblicare le loro opere sulla blockchain, dimostrando l’autenticità e la proprietà delle loro creazioni. Tra dipinti, musica e collectibles, gli NFT offrono infinite possibilità di mostrare beni digitali.  Per individui talentuosi o artisti fortunati, gli NFT possono portare a profitti significativi. Con una domanda elevata per un determinato NFT, i prezzi possono aumentare, proprio come è successo nel caso di Beeple che è riuscito a vendere il suo “Everydays: i primi 5000 giorni” per oltre 69 milioni di dollari.  Gli

Read more

Il data center: cosa fa un centro elaborazione dati?

Il data center è una struttura dove sono ospitati e gestiti sistemi e componenti informatici, come server, storage, reti e sistemi di backup, per supportare le attività e i processi di aziende e privati. Questo ambiente, altamente sicuro e controllato, offre una soluzione affidabile e scalabile per archiviare, gestire e proteggere dati sensibili. Il data center garantisce disponibilità continua e prestazioni elevate per le applicazioni mission-critical, migliorando l’efficienza. Quante tipologie di data center esistono? Ci sono diversi tipi di data center, ognuno con caratteristiche uniche e funzioni specifiche per supportare le esigenze dei clienti. La scelta del tipo di data

Read more

Tipologie di cyber attacchi

Il mondo moderno è sempre più interconnesso e dipendente dalle tecnologie digitali, esponendo privati e aziende a una crescente minaccia di attacchi informatici. I cyber criminali utilizzano tecniche sempre più sofisticate per ottenere il controllo dei sistemi, sottrarre informazioni confidenziali o causare danni. Le organizzazioni di tutto il mondo devono affrontare una serie di sfide per proteggere i propri sistemi e dati, tra cui la crescente complessità delle minacce, la scarsa consapevolezza in materia di sicurezza informatica e la carenza di personale specializzato. In questo scenario, gli attacchi informatici possono costituire un’importante pericolo. Per implementare misure adeguate, con l’obiettivo di

Read more

Cos’è l’hacking e come è possibile prevenirlo

L’hacking è l’atto di identificare e sfruttare vulnerabilità presenti in sistemi informatici che, tipicamente, porta all’accesso ed alla manipolazione di basi dati, software, dispositivi o reti di trasmissione. Per via delle connotazioni negative, siamo portati ad immaginare l’hacking come una attività malevola, spesso associata al cyber crimine. Frequentemente accade, invece, che le pratiche associate all’hacking siano relative ad attività del tutto lecite, volontariamente commissionate da privati o imprese proprio per valutare la postura di sicurezza dei sistemi informativi. Per quanto, un determinato sistema, possa essere implementato con cura e perizia, vi è sempre la possibilità che esso possa essere esposto

Read more

Attacchi informatici: comprendere le minacce ed i metodi per prevenirli

Gli attacchi informatici sono una realtà sempre più presente nel mondo digitale. Ogni giorno, sistemi e reti vengono sottoposti a tentativi di compromissione da parte di hacker e criminali informatici. Per proteggere i propri dati e il proprio business, è importante conoscere le tipologie di minacce e le modalità di attacco. Le motivazioni che si celano dietro l’hacking possono essere diverse ed includere sia fattori esterni, anche legati alla supply chain, che interni, derivanti da azioni di dipendenti e collaboratori aziendali. Tra le più comuni citiamo: Guadagno finanziario: i ransomware vengono impiantati proprio per ottenere un riscatto economico in cambio

Read more

Data breach: che cos’è e cosa fare in caso di violazione dei dati

Premessa: la CIA riveste un ruolo cruciale Nel campo della sicurezza informatica è dato assoluto risalto alla sicurezza delle informazioni, con particolare riguardo alla protezione offerta dagli elementi difensivi ed il relativo grado di resistenza ad eventi dannosi. Il modello utilizzato per descrivere i tre principali obiettivi è rappresentato dalla triade CIA (Confidenzialità, Integrità, Disponibilità). La Confidenzialità si riferisce alla protezione dei dati sensibili da accessi non autorizzati. Ad esempio, un’azienda potrebbe utilizzare la crittografia per proteggere i dati sensibili trasmessi attraverso internet o archiviati su server remoti. Inoltre, può essere implementato l’accesso basato su autenticazione e autorizzazione per garantire

Read more

Cos’è la Cyber Security

La cyber security è una disciplina complessa che richiede una comprensione profonda dei sistemi informativi e delle minacce che essi affrontano. E’ possibile definirla come la prassi di proteggere sistemi informatici e dati da attacchi, frodi, intercettazioni non autorizzate ed ogni altro tipo di minaccia. Un po’ di storia La cyber security ha avuto origine negli anni ’60, quando i primi sistemi di computer erano utilizzati principalmente da governi e grandi aziende. All’epoca, le minacce informatiche erano principalmente limitate a problemi di accesso non autorizzato e ad attacchi hacker di entità e impatto minori. Negli anni ’70 e ’80, con

Read more

La sicurezza cognitiva e lo Human Firewall quale strumento di difesa

I cyber criminali sviluppano tecniche e tattiche sempre più sofisticate per sferrare attacchi ai loro obiettivi. Oltre a perfezionare la tecnologia ed i software impiegati, dedicano moltissima attenzione all’affinamento di metodi di ingegneria sociale. Un aspetto frequentemente trascurato da singoli ed aziende è proprio relativo alla formazione su temi inerenti alla cognitive security. In tal senso, gli esseri umani rappresentano una delle vulnerabilità più facilmente aggirabili, anche senza alcun ricorso alla tecnologia. Pensando alla sicurezza come ad una catena, l’uomo è fuor di dubbio l’anello più debole. Basti pensare all’elevata percentuale di successo del phishing, forma di attacco perpetrato a

Read more

L’efficacia della biometria nei sistemi di sicurezza

Nell’ultimo decennio, l’industria della biometria ha vissuto uno sviluppo esponenziale, in quanto il crescente numero di attacchi informatici ha spinto le aziende a cercare misure di sicurezza avanzate, come l’identificazione biometrica. In soli cinque anni, questo settore ha generato un valore complessivo di oltre 68 miliardi di dollari e non sembra mostrare segni di rallentamento. Vantaggi e svantaggi Sebbene la biometria offra vantaggi significativi nella lotta contro la criminalità informatica, ci sono anche dei rischi da considerare. Identifichiamo i due principali problemi di cui dobbiamo essere consapevoli, per proteggere noi stessi e le informazioni digitali che possediamo: Le impronte digitali

Read more

NFT, guida per principianti: cosa dovresti sapere

Un NFT, o token non fungibile, è un tipo di asset digitale che rappresenta la proprietà di un elemento unico, come un’opera d’arte o un oggetto da collezione. Questi asset sono memorizzati su una blockchain, che è un registro digitale decentralizzato che tiene traccia di tutte le transazioni. Poiché ogni NFT è unico, non può essere scambiato con un elemento identico, a differenza di un token fungibile, che può essere scambiato con un elemento identico. Cosa significa non fungibile? Non fungibile significa speciale e unico, come un fiocco di neve. Proprio così, le cose non fungibili come l’arte digitale o

Read more

Il metaverso tra opportunità e insidie

Il termine metaverso fu coniato nel 1992 dallo scrittore Neal Stephenson nel suo romanzo “Snow crash” ed era descritto come un mondo virtuale nel quale le persone potevano rifugiarsi e condurre vite parallele a quelle della realtà. Il concetto di mondi virtuali paralleli è stato utilizzato ed elaborato già dal 2003. All’epoca la società Linden Lab sviluppò la piattaforma multimediale chiamata Second Life, che è giunta alla sesta versione e continua a proporre agli utenti la possibilità di creare propri avatar tramite i quali è possibile interagire con altre persone in un mondo virtuale, strutturato in forma di multiplayer. La

Read more

Sistemi di tracciamento: quali limiti per la privacy?

Sono lontani i tempi in cui, per spiare qualcuno, si doveva ricorrere alla consulenza di investigatori privati. La privacy è un diritto fondamentale dell’essere umano e, come tale, deve essere salvaguardata. A favore della tutela dei dati personali si sono schierati in tanti, sia istituzioni che grandi aziende tecnologiche. Regolamenti, leggi, strumenti di anonimizzazione, procedure, approccio. Almeno sulla carta sembra tutto a posto ma, nella pratica quotidiana, le cose cambiano significativamente ed anche lo spauracchio delle sanzioni nulla può in determinati contesti. Big Data e Data Lake L’utilizzo, a volte sconsiderato, che facciamo della tecnologia ci espone al rischio crescente

Read more

Deepfake, un’arma puntata contro l’umanità

La tecnologia utilizzata per la creazione dei deepfake ricorre a tecniche di deep learning per manipolare contenuti audio o audiovisivi preesistenti o per crearne di nuovi. Pur avendo alcuni scopi benigni, come la satira e il gioco, è sempre più utilizzata da soggetti malintenzionati per scopi illeciti.  Una ricerca, condotta nel 2020, ha rivelato che il 72% delle persone non è ancora al corrente dell’esistenza dei deepfake, questo dato deve far riflettere su quanto siamo esposti alla minaccia. I deepfake vengono utilizzati per creare una falsa narrazione che sembra provenire da fonti attendibili. Ci sono due principali minacce che possono

Read more

La rete tra opportunità di sviluppo e minaccia per il processo democratico

Sino a qualche tempo fa il continente africano non destava particolare interesse da parte di carriers e cloud providers, restando a tutti gli effetti escluso dall’enorme sviluppo di opportunità offerto dalla rete. La crescita dei dati in Africa è esplosa precedentemente alla pandemia e il 2020 ha rappresentato l’anno della svolta grazie a Facebook che, con un investimento iniziale di un miliardo di dollari, sta realizzando il progetto per la posa di un cavo sottomarino che, con i suoi 37.000 km circonderà l’Africa fornendo quasi tre volte la capacità di rete complessiva di tutti i cavi sottomarini che servono oggi

Read more
Change privacy settings
×