Cybersecurity

hacker

Dall’hacking alla Cyberwar, passando per l’Information Warfare ed il Cyber Espionage

Evoluzione storica, profiling ed aspetti geopolitici del fenomeno degli hacker, contestualizzati nel XXI secolo

Evoluzione storica, profiling ed aspetti geopolitici del fenomeno degli hacker, contestualizzati nel XXI secolo. L’intervento fornirà una concisa, ma dettagliata analisi del “fenomeno hacking”, partendo dagli anni ’80 e la c.d. “Generazione Wargames”, sino alle odierne ed estremamente attuali “sinergie” in scenari di Information Warfare, Cyber Espionage e Cyberwar, non trascurando l’aspetto (altamente innovativo e […]

Banksy

La profilazione geografica

L’analisi geografica al servizio dell’indagine dell’identità dell’artista Banksy e della rivisitazione di un caso della Gestapo del 1940 che ha costituito la base di un famoso romanzo.   Questo evento fa parte della traccia tematica Cybersecurity Quando la Rete si configura come una fitta trama di dati e relazioni allora in essa rimangono impigliate tracce, […]

Anonymous-OS-Screenshot

The Dark Side of the Web, viaggio nel Deep Web tra Bene e Male

La rete sotterranea di anonymus, hacker, servizi segreti, trafficanti, terroristi, bande e clan: cos’è e come funziona. Il ruolo dei BitCoin.   Questo evento fa parte della traccia tematica Cybersecurity Quando la Rete si configura come una fitta trama di dati e relazioni allora in essa rimangono impigliate tracce, indizi e informazioni in grado di […]

hacking

I captatori informatici nel processo penale: dalle recenti sentenze ai futuri scenari normativi

Nella torrida estate dello scorso anno scoppia il caso Hacking Team, ed è proprio grazie a questo attacco ai sistemi informatici della società milanese, creatrice della suite Galileo per il controllo remoto, che l’opinione pubblica ha iniziato a percepire il concetto di “captatori informatici”, fino ad allora relegato a una ristretta cerchia di informatici e […]

fbi-iphone-apple

Apple vs FBI

Al centro di tutto un iPhone. Non un iPhone qualsiasi, ma quello usato dal killer di San Bernardino, Syed Farook. Ai lati due colossi. Da una parte la casa produttrice dello smartphone, la Apple. Dall’altra l’FBI, incaricata dal dipartimento di Giustizia americano di indagare sull’attentatore. Sul tavolo della contesa l’accesso alle informazioni contenute nel cellulare […]

hacker

Hacking di Stato, tra sorveglianza, spionaggio e cyberwarfare

L’impatto di gruppi organizzati di hacker – statali e non – sulla geopolitica. E sulla sicurezza di tutti gli utenti.   Questo evento fa parte della traccia tematica Cybersecurity Quando la Rete si configura come una fitta trama di dati e relazioni allora in essa rimangono impigliate tracce, indizi e informazioni in grado di rivelare […]

noir

Le regole dell’indagine perfetta dalla realtà criminale alla finzione del noir

Cosa fa di un investigatore un buon investigatore? Che si tratti di un personaggio frutto della mente di una scrittrice o di un giornalista in carne ed ossa che indaga su criminalità organizzata e corporate crime, esistono per entrambi gli affilati strumenti del mestiere. I buoni, i cattivi, i mandanti, le vittime, gli indizi, le […]

security

Sicurezza e privacy ai tempi dell’Internet delle cose

Il mondo che ci circonda contiene al suo interno miriadi di dispositivi digitali che ci aiutano ad interagire tra noi e con gli altri (inclusi gli oggetti che ci circondano). Questi dispositivi digitali immersi nella nostra vita spaziano dai telefoni cellulari, dagli smart watch, passando dai sensori delle pressione degli pneumatici o nei termostati delle […]