Blog

Democrazia e AI: Opportunità e Sfide

Prefazione In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco esplorato ed ancor meno declamato a causa della complessità della tematica e, probabilmente, dei rischi della tecnologia che porta con se. I sistemi neuromorfici sono il futuro dell’intelligenza artificiale, o meglio SONO l’intelligenza…
Read more

CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi

Di Agostino Pellegrino In sintesi: Un gruppo o individuo sconosciuto ha rilasciato una nuova “backdoor” simile a un malware noto come “Hive”, sviluppato dalla CIA. Il codice sorgente di Hive è stato reso pubblico dall’organizzazione WikiLeaks nel 2017, il che significa che chiunque abbia conoscenze di programmazione e accesso al codice sorgente può creare una…
Read more

Digital Operations Resilience Act

Metodo dedicato o base operativa general purpose? Di Agostino Pellegrino Introduzione Il DORA è una iniziativa dell’Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un’acronimo che sta per “Digital Operational Resilience Act” e mira a stabilire standard minimi per la resilienza operativa delle infrastrutture critiche del…
Read more

Tassonomia degli incidenti informatici. Facciamo chiarezza. 

di Agostino Pellegrino  Introduzione  In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data la natura embrionale dei tentativi di regolamentazione che ci troviamo ad affrontare come Sistema Paese, questo documento resta da intendersi più come un “trim” sulla rotta da seguire che come…
Read more

Cyber Intelligence, dati e gas: i nuovi livelli del Cyber Warfare

Di Agostino Pellegrino CENNI DI ANALISI DEL QUADRO GEOPOLITICO È sotto gli occhi di tutti come gli stati appartenenti al “sistema NATO” siano oramai allineati più o meno apertamente. Tuttavia, dall’altra parte – dopo le innumerevoli “missioni di pace” statunitensi susseguitesi negli ultimi trent’anni – c’è chi – sull’onda del conflitto Russia-Ucraina, vede la possibilità…
Read more

WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato

Dopo un adeguato studio in merito alle caratteristiche tecniche e all’evoluzione della tipologia di attacco, siamo riusciti a definire uno “storico” dell’evoluzione dei malware “distruttivi” che stanno massacrando le infostrutture Ucraine e non solo.  Analisi di WhisperGate Malware Il 15 Gennaio 2022 il Microsoft Threat Intelligence Center (MSTIC) effettua una disclosure in merito ad un nuovo…
Read more

IL BOLLINO

ovvero la cybersecurity “doc” Come per il buon vino, anche la cyber security sarà “taggata” come “di qualità”. La politica ha deciso di definire, solo a pagamento, una schiera degli eletti che potranno fregiarsi di un ennesimo marchio che identifica entità autorizzate ad avere voce in capitolo. Niente audit eh, nessun reale controllo. Solo soldi…
Read more

The Italian Cloud

The Italian Cloud La rapida evoluzione dei fatti in merito alle questioni relative alla Cyber Security ha subìto un’ulteriore accelerazione negli ultimi mesi a causa di numerosi eventi, più o meno gravi, che hanno messo a dura prova le già deboli e disorganizzate infrastrutture informatiche nazionali. Diciamocelo chiaramente: se dovessimo paragonare lo stato dell’arte dal…
Read more

Regione Lazio, RansomEXX e opinioni. Facciamo chiarezza.

In un mondo di opinioni, quello che realmente fa la differenza sono i fatti. In questi giorni domina le prime pagine (finalmente, direi, per tipologia di argomento ed amore rispetto allo stesso) la vicenda relativa all’attacco subìto dalle infrastrutture IT della Regione Lazio.  Il “disquisitore italiano”, ovviamente, è passato da virologo a climatologo ad esperto…
Read more