Elena Vaciago

Data Breach o Hacktivism? Il caso della milanese Hacking Team

Data Breach o Hacktivism? Il caso della milanese Hacking Team

Non è la prima volta che Hacking Team finisce sui giornali, ma in questo caso, la notizia è rimbalzata sui quotidiani di tutto il mondo. Come riportato nella cronaca (sito Ansa), durante la notte tra il 5 e il 6 luglio la società milanese, che svolge servizi di cyber espionage per molti Governi di tutto il mondo, è stata vittima di un data breach molto efficace.

Read More

Data Breaches e rischi cyber nel settore sanitario

Data Breaches e rischi cyber nel settore sanitario

Lo scenario internazionale delle minacce Cyber è stato caratterizzato negli ultimi anni da una trasformazione importante delle motivazioni che portano agli attacchi. Singoli hacker che operavano in autonomia con vari scopi, dimostrativi o legati ad attivismo sociale e politico, hanno ceduto il campo a vere e proprie organizzazioni criminali, strutturate ed efficienti, il cui scopo è prettamente economico.

Read More

Russia e Cina firmano accordo di collaborazione per il cyberspace

Russia e Cina firmano accordo di collaborazione per il cyberspace

Una pausa alla Cyber War arriva con dall’accordo di “non belligeranza” stretto di recente tra Russia e Cina. Come riporta  un documento di 12 pagine pubblicato sul website del governo russo, i due paesi sono arrivati a un accordo che li obbliga a non condurre attacchi cyber uno contro l’altro. L’immagine che riportiamo mostra il Presidente russo Vladimir Putin mentre stringe la mano al Capo di Stato cinese Xi Jinping durante l’incontro al Cremlino lo scorso 8 maggio  (fonte Wall Street Journal, foto Agence France-Presse/Getty Images).

Read More

Facciamo il punto sullo SPID e l’Identità Digitale

Facciamo il punto sullo SPID e l’Identità Digitale

Come funzionerà lo SPID – il nuovo Sistema Pubblico per la gestione dell’Identità Digitale divenuto attivo in Italia a partire dal 2014?

Quale sarà il contributo dello SPID al tema della sicurezza in Internet?

Quali nuovi Business Model potranno nascere e come interagirà con altri sistemi Europei, oltre che con Anagrafi, Carta nazionale dei servizi, CRS, ecc.?

Read More

Threat Intelligence in Cedecra: “andare oltre” il disegno della difesa cyber tradizionale

Threat Intelligence in Cedecra: “andare oltre” il disegno della difesa cyber tradizionale

La strategia di risposta al rischio Cyber assomiglia sempre di più a quella di un Generale in guerra che deve contrastare gli attacchi del nemico: per farlo organizza le difese, studia le mosse degli avversari, mette in piedi contromisure opportune, definisce piani di contrattacco efficaci e mirati. Un aspetto critico per prepararsi alla Cyber war è quello della lettura, analisi e comprensione del rischio attraverso misure di Cyber Threat Intelligence.

Read More