CYBERCRIMINALI ORGANIZZATI COME IMPRESE INTERNAZIONALI CLAUDIO TELMON, CYBER SECURITY ADVISOR Dietro la gran parte degli attacchi cyber c’è la criminalità organizzata internazionale. L'hacker che agiva da solo è quasi sparito dalla circolazione. Le organizzazioni si sono strutturate come imprese che fanno uso avanzato di tecnologia, hanno i loro siti web e i loro forum, i loro server. E “pacchettizzano”
i virus mettendoli sul mercato con la logica del “crime as-a-service”. Differiscono per l’obiettivo delle azioni. La criminalità ad esempio ha legami con la Russia, dalla Cina arrivano gli attacchi di tipo spionistico. Continua a leggere
LE CONTROMOSSE DELL’ATTIVITÀ GIUDIZIARIA
FRANCESCO CAJANI, SOST.PROCURATORE DIREZIONE DISTRET. ANTITERRORISMO
Le organizzazioni mafiose utilizzano la tecnologia per bypassare le restrizioni, imposte in Italia, alla raccolta di scommesse on line, con un sistema di interconnessione tra i punti di gioco italiani e i server esteri. Un sistema che costituisce uno schermo tecnologico grazie al quale la ‘ndrangheta
tiene banco nel mondo delle scommesse. Indagini di questo tipo sono la riprova che lo strumento tecnologico utilizzato per commettere reati può essere facilmente intercettato da bravi investigatori. Continua a leggere
LA DIFFICOLTÀ DELLE INDAGINI SUL WEB COL. GIANLUCA BERRUTI, UNITÀ SPECIALE FRODI TECNOLOGICHE GUARDIA DI FINANZA Per chi fa le indagini sui reati informatici, la scena del crimine è ormai solo virtuale. L'operatore, fondamentalmente, è dunque un analista. Sono tre le aree in cui ci muoviamo: la prima è quella della web intelligence, dei canali Telegram dove si vendono falsi green pass, per intenderci; la seconda sono le
investigazioni nel mondo delle cryptovalute dove applichiamo il modello del "follow the money" anche se aggredire i patrimoni è molto più semplice nel mondo dell'economia normale.. E la terza area infine è quella di avatar e bot. Continua a leggere
L'HACKER ETICO CHE OFFRE LE CONOSCENZE ALL'AZIENDE La parola hacker tradotta letteralmente vuol dire "smanettone", ma in realtà si tratta di persone competenti in matematica che fanno fare all'informatica quello che vogliono. Il termine ha assunto un'accezione negativa. Se dico "sono un hacker" gli imprenditori si spaventano, per cui preferisco definirmi "un LA NEURODIVERSITÀ AL SERVIZIO DELLA CYBERSECURITY Le persone con autismo possiedono skill innate per eccellere nei servizi IT. Riconoscere i dettagli prima dell'insieme è una loro caratteristica. Si concentrano su un particolare per arrivare a capire il tutto. Mentre un neurotipico cerca errori o informazioni, un lavoratore con autismo
ATHOS CAUCHIOLI, CEO NESQ
hacker etico". La mia azienda si occupa di cybersecurity dal 1996. Ai miei primi clienti dicevo: “Se tra una settimana arrivo con i vostri dati in mano, voi mi date il lavoro?” e puntualmente finiva così. Oggi lavoriamo in tutta Europa. Continua a leggere
ALBERTO BALESTRAZZI, CEO AUTICON
vede prima il dato che gli interessa. Sono in grado di mantenere la concentrazione anche su attività molto ripetitive che non creano loro alcuno stress. Le forze armate israeliane chiedono a persone autistiche di riconoscere le immagini. Continua a leggere
DOVEVAMO FAR PROCEDERE DI PARI PASSO TECNOLOGIA E SICUREZZA Bisogna riflettere su come era 15 anni fa la sicurezza informatica. La tecnologia ha avuto un'evoluzione incredibile tanto che tutta la vita quotidiana delle persone ha cominciato a dipendere dalla sicurezza. È diventata un elemento essenziale. Cosa abbiamo sbagliato? Tanti anni fa all'università della Calabria su
44
STEFAN UYGUR, CEO 4SECURITAS
1000 docenti, 998 mi odiavano perché dicevo che il futuro era questo, la cybersicurezza. Il percorso era chiaro e il nostro errore è stato non aver portato la sicurezza alla pari con il progresso tecnologico. Continua a leggere