Cosa è successo all’ENAC
Dal 10 luglio il sito dell’ENAC non è più raggiungibile, una scritta “Sito in Manutenzione” campeggia a centro pagina mentre le testate editoriali cercano di capire cosa sia successo. Facciamo
Data breach ad AgID e alla Zecca di Stato
Nella giornata di ieri la LulzSec_ITA ha colpito il Portale dell’Amministrazione Trasparente di AgID e dell’Istituto Poligrafico e Zecca dello Stato. Vediamo assieme qualche riflessione in merito.
DRAGON: la IA contro il COVID-19
L’Europa ha lanciato un nuovo progetto chiamato Dragon, per applicare l’intelligenza artificiale alla battaglia contro il COVID-19. L’Italia partecipa con l’Università degli Studi di Firenze. Vediamo assieme di cosa si
IMMUNI: tra polemiche e voci, cosa sapere
Immuni è un’applicazione che ha fatto molto discutere: alcune voci sono state semplicemente degli strilli, altre erano ben più pacate perchè supportate da fonti ed evidenze di cui non si
Bending Spoons gli sviluppatori di IMMUNI hackerati..non esattamente
Oggi, 2 giugno 2020 alle ore 17:33, Anonymous Italia ha pubblicato un potenziale hacking del portale della Bending Spoons, società incaricata di realizzare la celebre e discussa app IMMUNI per
LulzSec attacca l’Ospedale San Raffaele di Milano e pubblica dati personali e credenziali
Il 21 maggio 2020 alle ore 09:28 AM, il collettivo di hacker LulzSec_ITA ha pubblicato su Twitter un messaggio nel quale era possibile visione degli screenshot di alcune tabelle riguardanti
Firme Elettroniche: tipi ed utilizzo
In un convegno che si è tenuto a fine aprile ho parlato di firme elettroniche. L’argomento, molto sentito dai partecipanti, ha stimolato tante domande e ho deciso di riproporre in
Prova informatica: raccolta e gestione
Il 5 maggio si è tenuto un webinar organizzato da Euronotaries sulla “prova” a cui hanno partecipato diversi professionisti. L’esito del webinar ha prodotto molte domande legate alla validità delle
Tecnologia: privacy e discrezionalità sono valori importanti
Da qualche giorno l’APP Immuni sta, giustamente, facendo discutere circa il suo funzionamento, la sicurezza e la privacy dei dati. L’Olanda rilascia un’applicazione per il contact tracing che viene immediatamente
Contact Tracing: che cosa è e come funziona
Apple e Google stanno collaborando per sviluppare una tecnologia compatibile di contact tracing. Di questo argomento si è parlato su quotidiani, riviste, blog. Cerchiamo di capire un po’ meglio che
Revenge Porn e Pedo Pornografia: i collettivi hacker si mobilitano
La quarantena imposta dal COVID-19 ha provocato un significativo aumento di reati a sfondo sessuale ed in particolare di quelli legati ai fenomeni del revenge porn e della pedo-pornografia. Facciamo
Razionalizzare la spesa ICT: dal caso INPS alla P.A.
Il caso INPS, che ha portato il blocco del portale dell’Istituto e dei servizi ad esso associati, ha fatto esplodere una piccola “rivoluzione” online che sta portando professionisti e giornalisti
Prossimi Eventi
Linee Guida AgID sulla Formazione, Gestione e Conservazione del Documento Informatico
26 Novembre | 18:00 - 20:00Cybersicurezza e nuovi risvolti dopo la Direttiva Europea NIS 2
28 Novembre | 09:30 - 17:00La Direttiva NIS 2
4 Dicembre | 18:00 - 20:00L’importanza del fattore umano nella cybersicurezza
13 Febbraio 2025 | 15:00 - 17:00La gestione dei rischi e l’attività di compliance
18 Febbraio 2025 | 15:30 - 16:30La cybersecurity nell’e-archiving: proteggere i dati e garantire la business continuity
26 Febbraio 2025 | 16:15 - 17:30La dematerializzazione, la gestione e la conservazione digitale dei documenti
19 Marzo 2025 | 17:00 - 18:00Gli adempimenti privacy e la sicurezza informatica
27 Marzo 2025 | 14:30 - 17:30