La Security nelle Infrastrutture Critiche – Le ICS

La Security nelle Infrastrutture Critiche – Le ICS

Chi non conosce, almeno a grandi linee, il concetto di infrastruttura critica? Le autostrade, i porti, gli aeroporti e le stazioni ferroviarie o ancora la rete elettrica o la rete telematica o il traffico navale si possono considerare Infrastrutture Critiche? Inoltre, è possibile ritenere che queste possano avere un reale riscontro sulla vita dei cittadini?…

Il Maghreb, il laboratorio del nuovo terrorismo islamico

Il Maghreb, il laboratorio del nuovo terrorismo islamico

L’area del Maghreb sta vivendo un drammatico periodo di instabilità sia per le questioni di natura terroristica sia per quanto accade in Libia. Tutto questo avrà a stretto giro un riflesso in Europa in termini di sicurezza. Ma andiamo per ordine. In questi giorni, la Tunisia, ritorna ad essere al centro delle trattative militari in…

Data Protection, phishing e la truffa dei biglietti gratis

Data Protection, phishing e la truffa dei biglietti gratis

Anche quest’anno, come nel 2017, è partita la campagna “2 biglietti in regalo per festeggiare i 33 anni di Ryanair” e come nel 2017 sono già in tanti ad aver comunicato i propri dati nella convinzione che riceveranno i biglietti in regalo. Ebbene, purtroppo per quanti ci hanno creduto, non è altro che un articolato…

Terrorismo – Il fanatismo delle idee – Dalle B.R. ad Al Qaida

Terrorismo – Il fanatismo delle idee – Dalle B.R. ad Al Qaida

Il terrorismo jihadista dei nostri giorni ha parecchio in comune con quello anni 70 brigatista e di Prima Linea. Questi ultimi, nel panorama nazionale, hanno rappresentato i due gruppi terroristici di maggior rilevanza criminale ed organizzativa e per questo in qualche modo assimilabili per obbiettivi e struttura organizzativa ad Al Qaida ed all’I.S. PL nasce…

Il terrorismo in Italia

Il terrorismo in Italia

Per chi tratta di sicurezza in Italia, parlare di terrorismo potrebbe sembrare un semplice esercizio mnemonico, retaggio di un passato recente a cavallo degli anni 70/80. Sicuramente il ricordo degli anni di piombo può essere utile per comprendere quanto sta accadendo oggi, ma da solo non basta. Un’analisi completa del terrorismo in Italia deve per…

Protocollo WPA2 – KRACK, la chiave per rubare informazioni

Protocollo WPA2 – KRACK, la chiave per rubare informazioni

Cos’è una WPA2 e a cosa serve? Il WPA2 è un protocollo standard che cripta una chiave e la invia tramite un canale. Serve, in teoria, a rendere sicura la trasmissione dei dati da un punto a un altro o da un client ad un device. Prima di questo protocollo si utilizzava il Wired Equivalent…

Evoluzione dei Ransomware. La variante Jackware, un pericolo per gli IoT

Evoluzione dei Ransomware. La variante Jackware, un pericolo per gli IoT

Smart City, Smart Home, autovetture connesse in rete ed a guida autonoma, tutto questo non è più fantascienza ma è reale. Lo sviluppo degli IoT (Internet delle cose) rappresenta sicuramente un passo in avanti in senso generale verso l’automazione intelligente ed in particolare di due settori come l’industriale e l’abitativo. Il concetto di Smart City…