Password o autenticazione biometrica?

IISFA Forum & Cybercop 2017

DIGITAL INVESTIGATION, DIGITAL FORENSICS, CYBER CRIME, CYBER ESPIONAGE – THE STATE OF ART

Se ne è parlato con approfondimenti tecnici e giuridici fra i vari argomenti trattati all'IISFA Forum 2017 che si è tenuto a Milano, lo scorso 19 Maggio nella bellissima cornice del Museo della Scienza. 

Leggi tutto: Password o autenticazione biometrica?

Man in the mail: frode informatica oltre il phishing

Dal phishing al Man in the mail: la nuova truffa che minaccia il patrimonio aziendale.

Il phishing si è evoluto: molto più sottile e difficile da individuare, è divenuto parte di frodi più complesse come la  “Man in the mail fraud”. Un caso tra i più eclatanti è l’attacco subito da Bitpay: i criminali hanno ottenuto dal Direttore Finanziario della società le credenziali del suo account email e, sulla base delle informazioni recuperate, hanno scritto all’Amministratore Delegato convincendolo ad effettuare svariati versamenti con un danno di oltre 1,6 milioni di euro. Il giro d’affari di questa nuova truffa dei bonifici è in aumento, anche in Italia. 

Leggi tutto: Man in the mail: frode informatica oltre il phishing

Il semaforo multifunzionale selezionato fra i progetti innovativi

L'Associazione Mondiale della Strada lo seleziona fra i progetti innovativi per la sicurezza stradale
mtl

La rivista italiana LE STRADE ha pubblicato un editoriale sulla sicurezza stradale dove sono evidenziati 3 progetti innovativi a livello nazionale che sono stati selezionati come meritevoli di menzione.  E fra i 3 c'è anche il progetto MTL.

 Nell'articolo oltre al nostro progetto sul semaforo multifunzionale sono descritti altri progetti rilevanti per l'incremento della sicurezza sulle strade. 

Il riconoscimento dell'Associazione Mondiale della Strada (AIPCR Italia) al brevetto sviluppato dal nostro Studio unitamente ad Archidea ed agli altri progetti descritti nell'articolo evidenziano inoltre la disponibilità di grandi potenzialità innovative nel campo delle nuove tecnologie disponibili sullo scenario italiano.

Rischio Cryptolocker

Ogni giorno diventa sempre più d'abitudine usare strumenti digitali, sia come privati che per lavoro. Questi device (computer, smartphone, tablet, nas, smart tv ecc.) conservano una crescente quantità di informazioni di valore (foto, messaggi, archivi documenti, ricevute di pagamento…) che diamo per scontate e trattiamo senza le cautele che tradizionalmente si usano nel mondo dell’informatica aziendale.

Leggi tutto: Rischio Cryptolocker

Il ruolo del CIO in Italia

Come descritto in questa interessante analisi, il nostro ruolo di consulenti ai CEO o titolari d'azienda per l'utilizzo strategico dell'IT come motore del business è "come broker di servizi o consulente per le linee funzionali, anziché come fornitore esclusivo di servizi IT", così come oggigiorno tendono a fare anche i reparti IT interni.

Leggi tutto: Il ruolo del CIO in Italia

Accesso abusivo a sistema informatico (art.615-ter c.p.)

Se ne è parlato il 12 ottobre 2012 nella splendida cornice del Palazzo del Consiglio dei Dodici in Piazza dei Cavalieri a Pisa, al seminario organizzato dall’ Associazione Italiana Giovani Avvocati, dal titolo "Il reato di accesso abusivo a sistema informatico o telematico, profili giuridici ed aspetti tecnico-scientifici".

Leggi tutto: Accesso abusivo a sistema informatico (art.615-ter c.p.)

La gestione del patrimonio informativo aziendale

Il nostro studio di consulenza ha collaborato all'indagine della Corte dei Conti su un ammanco di materiale informatico in Regione Toscana emerso durante un inventario del 2003.

Come si evince dalla sentenza dell'ottobre 2011 (qui in PDF e qui in un articolo di stampa), è emersa una non corretta gestione delle risorse aziendali connesse all'informatica e la Corte ha sancito per questo la responsabilità degli amministratori.

Leggi tutto: La gestione del patrimonio informativo aziendale

Digital Forensics Lab

La nuvola digitale nella quale è immersa la vita di ogni cittadino contiene informazioni rilevanti ai fini di indagine: il telefono, il navigatore satellitare, il personal computer, la macchina fotografica che quasi tutti usiamo quotidianamente, conservano tracce spesso labili e di difficile interpretazione, ma che possono determinare il successo e la rapidità di molte investigazioni.

Leggi tutto: Digital Forensics Lab

Web 2.0 in azienda: la strada giusta è regolamentare

Vietare l'utilizzo delle applicazioni di social networking come Facebook in azienda ?

Perdite di tempo, falle nella sicurezza, perdite di informazioni aziendali; questi solo alcuni dei problemi possibili. Ma d'altra parte si possono ottenere miglior clima in azienda e maggior utilizzo di strumenti innovativi.

Come comportarsi quindi ?

Leggi tutto: Web 2.0 in azienda: la strada giusta è regolamentare

A rischio le PEC degli Ordini Professionali

AGGIORNAMENTO: FULL DISCLOSURE SU UN ARTICOLO DI STAMPA


30 novembre 2009

La posta elettronica certificata (PEC) è uno strumento che permette di dare, a un messaggio di posta elettronica, lo stesso valore di una raccomandata con avviso di ricezione tradizionale. La PEC può aggiungere la certificazione del contenuto del messaggio ed è stata introdotta dal Governo Italiano per facilitare lo snellimento burocratico. Tutti gli Enti pubblici ne sono già dotati, anche se di fatto chi ha cercato di mandare una raccomandata all'INPS o alla Regione trova con difficoltà gli indirizzi PEC di questi uffici e per ora l'utilizzo non è entrato nell'uso comune.

La legge 2/09 (conversione del D.L. 185/08) ha imposto la scadenza del 29 novembre, entro cui ogni professionista iscritto ad Albi o Registri si è dovuto dotare di PEC comunicandone l'indirizzo all'Ordine o all'Associazione di appartenenza. In questi mesi molti Ordini professionali hanno deciso di farsi parte attiva e organizzarsi per essere loro stessi a dotare di PEC i propri associati. Alcuni però, poco avvezzi alle modernità dell'informatica, hanno affrontato la questione in maniera poco ortodossa.

Leggi tutto: A rischio le PEC degli Ordini Professionali

Posta Elettronica Certificata gratis per tutti

PEC PER TUTTI   ...... e perdipiu' GRATUITA.

Il decreto del 6 maggio 2009 dispone l'assegnazione a tutti i cittadini che ne facciano richiesta di una casella di posta elettronica certificata (PEC) senza alcun onere per l'assegnazione e l'utilizzo.

I tempi per l'erogazione del servizio non saranno brevi visto che, ad oggi (Giugno) è in corso la stesura del capitolato di appalto per il servizio; inoltre è da rilevare che il servizio PEC, a quanto riferito da fonti ministeriali,  sarà utilizzabile ESCLUSIVAMENTE per il colloquio con la pubblica amministrazione.

Resta ovviamente la questione relativa alla possibilità di utilizzo della stessa da parte di coloro che non hanno possibilità di acccesso a connettività ad Internet di buona qualità (ADSL).

Leggi tutto: Posta Elettronica Certificata gratis per tutti

Internet supererà la Tv nel 2010

Internet supererà la Tv nel 2010

Secondo i dati del report " Europe logs on: European Internet Trends of Today & Tomorrow " presentato da Microsoft, il Web scavalcherà la Tv nel 2010. Lo storico sorpasso avverrà nel giugno dell'anno prossimo, quando internet diventerà il primo media più utilizzato, con una media di 14,2 ore alla settimana sul Web, rispetto alle 11,5 ore spese davanti alla Tv.