Zero Days

Zero Days header image 1
October 18, 2020  

Crimini informatici e Covid-19: le considerazioni di EUROPOL

In questo episodio commento rapidamente un interessante (breve) report di EUROPOL su come i crimini informatici siano cambiati in epoca di pandemia.

August 22, 2020  

Pillole di sicurezza #4: I rischi che corrono i minori nell’uso delle tecnologie

La Polizia Postale, sul proprio sito istituzionale, ha pubblicato alcune interessanti indicazioni sull'uso responsabile delle tecnologie da parte dei minori (e sul possibile intervento da parte dei genitori).

In questo podcast illustriamo e commentiamo queste regole, che affontano sia l'aspetto dei comportamenti sia quello, altrettanto importante, della cybersecurity.

August 5, 2020  

Generare e riconoscere i DEEPFAKE: un dialogo con il Professor Sebastiano Battiato

I deepfake sono uno dei fenomeni più interessanti nella attuale società digitale, e sollevano preoccupazione tra gli studiosi di investigazioni digitali e multimedia forensics.

In questo episodio ne parliamo con il Professor Sebastiano Battiato dell'Università di Catania, che insieme al suo team di ricerca studia il fenomeno sin dalle sue origini.

August 1, 2020  

Pillole di Sicurezza #1: Come proteggersi dal ransomware

Il Garante per la protezione dei dati italiano ha spiegato sul suo sito istituzionale, in sintesi e in maniera molto chiara, che cosa sia un ransomware e come ci si possa proteggere anche in un'ottica di tutela dei propri dati personali.

Sono indicazioni preziose, dal momento che questo tipo di virus è in costante aumento e mutazione.

July 19, 2020  

SummerSec: 10 regole per la sicurezza informatica in periodo estivo

L'estate è tempo di relax, ma non bisogna abbassare la guardia dal punto di vista della sicurezza informatica.

In questo podcast illustro dieci regole, molto semplici, per evitare incidenti informatici nelle settimane che dovrebbero essere di assoluto relax.

January 1, 2020  

La tragica storia di Karl Koch e l’hacking tedesco negli anni Ottanta/Novanta

La tragica vicenda di Karl Koch, hacker di Hannover morto tragicamente agli inizi degli anni Novanta, assume particolare importanza nell'evoluzione del quadro della società digitale di quegli anni e si collega, per molti versi, anche al quadro tecnologico attuale.

Siamo nel periodo storico dove TUTTO sta capitando, dove il mondo dell'hacking uscito dalle Università californiane sta perdendo la sua innocenza, dove cominciano i processi contro i primi reati informatici e dove stampa, opinione pubblica, magistratura e legislatore accendono i riflettori su un mondo che inizia a mostrare i suoi lati oscuri.

Il ragazzo, insieme ai suoi amici, si troverà al centro di accadimenti tecnologici, criminali, processuali e investigativi che cambieranno per sempre il corso della sua vita e che porteranno un velo di oscurità sul mondo dell'informatica e sugli equilibri all'interno della società dell'informazione europea che si stava formando.

November 25, 2018  

Dieci Comandamenti per proteggersi dal phishing!

Diventa sempre più importante impostare una strategia di protezione dal phishing e dalle truffe portate online, e tale sicurezza diventa essenziale in periodi dell'anno in cui tra offerte, festività e campagne di marketing (e sconti) molto aggressive l'attività online dei consumatori aumenta.

In questo nuovo episodio di Zero Days ho elaborato dieci "Comandamenti" che, se correttamente applicati, possono proteggere non solo dal phishing ma anche da tanti altri attacchi informatici. 

Alla base di tutto vi è, ovviamente, la necessità di diffondere una cultura della sicurezza informatica che contribuisca ad alzare sempre di più il livello di attenzione. 

September 13, 2017  

Guru Meditations #1: dialoghiamo con Stefano Mele sulle guerre dell’informazione

Stefano Mele, avvocato in Milano e studioso attento alle tematiche delle cyberguerre, dei reati informatici e delle battaglie che ruotano attorno agli eserciti elettronici, è un punto di riferimento nazionale e internazionale su questi temi.

Nel primo episodio di Guru Meditations ripercorriamo con lui i concetti essenziali necessari da comprendere quando si parla di guerre dell'informazione, e analizziamo le problematiche più attuali.

Parleremo di attacchi, difese, Stati, virus, intelligence, geopolitica e strategie.

September 8, 2017  

Attaccare l’Industria 4.0: alcune considerazioni su incidenti esterni e attacchi esterni

Si sente molto parlare di Industria 4.0, un nuovo sistema di gestione dell'impresa con, al centro, le tecnologie.

Ciò comporta, al contempo, che sia necessario comprendere come difendersi da attacchi esterni e da attacchi interni che potrebbero mettere a rischio non soltanto i dati, ma l'impresa stessa, andando a colpire direttamente, e senza pietà, il suo nucleo.

In questo episodio si analizzano sia gli attacchi tipici che possano provenire dall'interno, sia quelli soltamente provenienti dall'esterno. Il tutto per cercare di elaborare delle strategie che possano servire sia in caso di emergenza, sia per far crescere l'aspetto della sicurezza informatica congiuntamente alla evoluzione dell'azienda.

August 11, 2017  

I crimini informatici dal 1992 al 2017: evoluzione e alcuni spunti di approfondimento

I crimini informatici hanno una lunga storia. Dagli anni Ottanta sino ai giorni nostri, hanno attraversato l'evoluzione tecnologica e hanno sollevato grandi problemi di politica legislativa.

In questo episodio di "Zero Days" analizzo le origini dei computer crimes in Italia e il loro mutamento nel corso degli anni: dalle prime normative del 1992 e del 1993 sino al quadro recente, dove accanto ai reati informatici "in senso stretto" ci sono tanti casi online che richiamano fattispecie "tradizionali".

Il conoscere la storia della "nascita" dei crimini informatici permette di comprendere meglio il quadro presente e futuro.

July 28, 2017  

“Furto di identità” e reazione del diritto

In questo episodio di "Zero Days" introdurrò l'argomento del furto di identità, un comportamento, e un reato, che da oltre un decennio è molto diffuso e che ha "cambiato pelle" con l'avvento dei social network.

Inquadrerò il fenomeno sia da un punto di vista dei comportamenti (sia dell'agente, sia della vittima) sia dal punto di vista del diritto, statunitense e italiano. 

Si vedrà come il furto di identità, accanto al lato della truffa ecomomica, sta avendo diffusione sui social network anche come strumento di vendetta o di diffamazione nei confronti delle potenziali vittime.

June 23, 2017  

Il lato oscuro delle tecnologie tra fiction e realtà

Il tema dell'hacking e della criminalità informatica ha sempre affascinato scrittori, registi e artisti.

Da "Wargames" a "La Conversazione", da "Nemico Pubblico" a "Black Mirror", dai film su Snowden e Aaron Swartz sino a opere che hanno toccato il Deep Web, Bitcoin e i droni, il panorama è oggi molto affascinante.

In questo sesto episodio di "Zero Days" riflettiamo, partendo da film e serie TV, sui problemi principali della società dell'informazione attuale: controllo del cittadino e dell'utente, sorveglianza globale, morte della privacy, potere della NSA, attivismo, paranoia e nuove forme di hacking. Con opere artistiche che hanno spesso anticipato la realtà...

Play this podcast on Podbean App