Le vulnerabilità e le imperfezioni delle organizzazione e delle persone

CSIG Ivrea-Torino, organizza un evento riservato alle scuole, dal titolo: “Le vulnerabilità e le imperfezioni delle organizzazione e delle persone. Gli attacchi informatici: impatto, prevenzione e strumenti”.

L’evento si terrà Venerdì 2 Dicembre 2022 dalle ore 11:00 alle ore 12:30.

Attraverso una serie di casi di studio, diversi esperti, provenienti dalla giurisprudenza, dalla psicologia e dai media studies, esplorano e discutono con l’uditorio sul ruolo della sicurezza informatica e sull’impatto degli attacchi informatici nella nostra vita quotidiana.

Quali sono i maggiori rischi e tecniche di attacco? Quali regole di igiene informatica occorre adottare per prevenire furti di dati e reati informatici? Quali sono i rischi per le persone e per le organizzazioni? Durante il dibattito sarà presentato il volume “Cybersecurity, GDPR e Digital forensics “

Perdere la faccia nella società dei big data e delle A.I. L’impatto delle imperfezioni e gli strumenti di tutela

CSIG Ivrea-Torino, organizza un’attività riservata alle scuole dal titolo “Perdere la faccia nella società dei big data e delle A.I. L’impatto delle imperfezioni e gli strumenti di tutela”.

L’evento so terrà martedì 29/11/2022 dalle ore 9:00 alle ore 10:30.

Attraverso una serie di casi di studio, diversi esperti, provenienti dalla giurisprudenza, dalla psicologia e dai media studies, esplorano e discutono con l’uditorio sul ruolo del volto in una società pervasa dalle nuove tecnologie.

Il nostro volto è ancora nostro? In che modo passa dall’essere superficie biologica a dato? Quali sono i rischi connessi alle nuove forme di riconoscimento facciale? In che modo si integreranno in futuro volti “naturali” e “artificiali”? Che fine fanno i nostri volti online, e quali sono le conseguenze in termini di privacy e protezione dei dati? Queste alcune delle domande che verranno dibattute nell’ambito di una tavola rotonda divulgativa e aperta al dibattito.

L’attività è svolta in collaborazione con il progetto ERC FACETS   

Convegno: “Prevenire e difendersi dalla violenza digitale di genere”

Segnaliamo il Convegno”Prevenire e difendersi dalla violenza digitale di genere” – mercoledì 23 novembre 2022, ore 10 a Palazzo Lascaris – Aula consiliare, Via Alfieri, 15 – Torino

La violenza contro le donne è un fenomeno strutturale e diffuso che assume molteplici forme più o meno gravi: dalla violenza fisica a quella sessuale, dalla violenza psicologica a quella economica, fino agli atti persecutori che attingono alla dimensione digitale come lo stalking, il body shaming e il cyber-flashing. Una fenomenologia che trova, oggigiorno, nuove espressioni anche a causa della crescente digitalizzazione, che ha fornito uno strumento facilmente accessibile attraverso il quale perpetrare molestie e violenza nei confronti delle donne, dando origine a nuovi comportamenti lesivi della dignità e della salute delle donne”.

Programma

Saluti istituzionali

Stefano Allasia, Presidente Consiglio regionale del Piemonte

Sara Zambaia, Giampiero Leo, Vicepresidenti Comitato regionale Diritti Umani e Civili

 Introduce

Ornella Toselli, Presidente Consulta femminile regionale

Intervengono

  • Fabiola Silvestri, Dirigente Polizia Postale e delle Comunicazioni di Piemonte e Valle d’Aosta

“I reati digitali contro le donne maggiormente rilevati in Piemonte”

  • Barbara De Toma, Dirigente Divisione anticrimine Polizia di Stato

“L’ammonimento del Questore: provvedimento di prevenzione per i casi di violenza domestica, stalking e cyberbullismo”

  • Manuela Monti, Centro studi di informatica giuridica (CSIG), Ivrea

“I dati sull’odio in rete contro le donne e riflessioni giuridiche”

  •  Elena Ferrara, Comitato regionale Diritti Umani e Civili

“Cyberbullismo: percezione del fenomeno e conoscenza delle misure di tutela da parte di studentesse e studenti piemontesi”

  • Anna Clorinda Ronfani, Telefono Rosa Piemonte

“L’attività di ascolto e trattamento delle donne vittime di violenza in rete”

  • Giovanna Perino, Istituto ricerche economico sociali del Piemonte (IRES)

“Salute di genere, violenza di genere e digitale. Prime riflessioni”

Dibattito e chiusura lavori

Il convegno potrà essere seguito in diretta streaming sul sito o sui canali Facebook e Youtube del Consiglio regionale del Piemonte

Recensione di Cisco “Introduction to Cybersecurity: un ottimo modo per imparare le basi della cybersicurezza”

Articolo di Giulio Ellese

Abstract

L’articolo fornisce una recensione del corso gratuito “Introduction to Cybersecurity” realizzato dall’azienda Cisco, spiegandone i contenuti, le tecniche utilizzate per erogare la formazione, e fornendo un giudizio soggettivo sui contenuti appresi.

In “Introduction to Cybersecurity” vestiremo i panni di un novello security analyst per proteggere l’azienda @Apollo (ma non solo) sotto i vari aspetti che coinvolgono la sicurezza informatica.

Attraverso questa storia, che si sviluppa tramite un’efficace impostazione grafica composta da video – con tanto di trascrizioni per le persone non udenti – box informativi, pop-up, link esterni, risposte a scelta singola o multipla, e barra di avanzamento della pagina, l’utente avrà modo di venire a conoscenza di un grande numero di concetti, ma senza venirne subissato.

La leggerezza della formazione viene infatti garantita dal modo con il quale i contenuti vengono proposti. Un linguaggio semplice e coinvolgente, e il mantenimento dell’attenzione per mezzo di continui stimoli alla curiosità, quali la possibilità di cliccare sopra un’immagine per vederla ruotare su sé stessa e rivelare un approfondimento testuale. Ma anche grazie all’uso di tecniche di gamification, come la possibilità di guadagnare dei “punti esperienza” rispondendo correttamente a delle domande intermedie, e di ottenere un badge dopo aver superato i test di fine modulo e il test finale.

Storytelling e design rappresentano il mezzo con il quale il corso propone i propri contenuti, ma cosa è possibile imparare?

Le tematiche, per quanto pensate per un pubblico novizio, sono molto varie, e il seguente elenco si propone di raggruppare per modulo i principali contenuti.

  • The need for cybersecurity – in questo primo modulo ci verrà spiegato come esista un’identità digitale, e che essa non sia strettamente connessa al fatto di avere o non avere un profilo su un social network. Ma che anzi, i dati raccolti dal nostro traffico dati possono rappresentare informazioni rilevanti. Proprio sul dato, verrà analizzato il c.d. Cubo di McCumber, e gli aspetti legati alla garanzia della sicurezza delle informazioni.

Capiremo in cosa consiste un data breach, e quali conseguenze potrebbe avere, nonché le tipologie di “hacker” esistenti.

    1. Attacks, concepts and techniques – in questo modulo faremo la conoscenza delle principali tipologie di malware, in cosa consistono le tecniche di social engineering più diffuse, le classificazioni di attacco informatico, e quali contromisure intraprendere per prevenire il successo dei nostri attaccanti, oltre che ad un accenno sulle criptovalute.
  • Protecting your data and privacy – in questo modulo affronteremo i temi di gestione delle password, come cifrare i dati, quali passi sia necessario intraprendere per preparare una postazione che rispecchi una sicurezza by default, e come effettuare una cancellazione effettiva dei dati.

Durante questo modulo ci confronteremo inoltre con la tematica dei servizi “gratuiti” e dei Termini di Servizio, la c.d. identificazione a due fattori, e cosa siano le “Oauth” (Open Authorization).

  1. Protecting the organization – in questo modulo, che a giudizio di chi scrive ha rappresentato quello a maggior contenuto tecnico, faremo la conoscenza dei sistemi  e degli strumenti informatici che compongono la nostra azienda, quali siano le diverse tipologie di firewall, cosa sia un proxy, un IPS (Intruder Prevention System), un IDS (Intruder Detection System), una VPN (Virtual Private Network), un antivirus, uno 0Day, una honeypot, un port scanning, e in cosa consista la tecnologia NetFlow.

Ci ritroveremo altresì a impostare gli step logici per realizzare un penetration test, e a gestire il rischio di intrusione, dando consigli e indicazioni ai nostri colleghi.

Verranno inoltre illustrate alcune delle soluzioni sviluppate da Cisco.

  • Will your future be in cybersecurity? – L’ultimo modulo ci consentirà di confrontarci con alcuni dei problemi etici che una professione nel campo della sicurezza informatica ci porterà ad affrontare, evidenziando l’importanza delle normative nazionali e sovranazionali, e proponendo un diagramma di flusso per cercare di comprendere se le scelte che vorremmo intraprendere possano rivelarsi dannose.  

In conclusione, per essere un corso online gratuito e rivolto a un pubblico di principianti, sono rimasto piacevolmente colpito dal metodo utilizzato per fare divulgazione e aumentare la consapevolezza sulla cybersicurezza. Ritengo che i contenuti proposti abbiano consentito un’ottima occasione di ripasso, nonché di accrescere ulteriormente il mio bagaglio culturale sul tema.

La mia esperienza si è svolta interamente su smartphone, e in lingua inglese (sono inoltre disponibili altre quattro lingue: francese, portoghese e ucraino). Salvo un iniziale problema di salvataggio dei progressi, sono riuscito ad avanzare nei cinque moduli in circa sei-sette sessioni, avendo la possibilità di riprendere il corso dal punto in cui avevo interrotto, e guadagnando così il mio badge personale che attesta il superamento del corso. https://www.credly.com/badges/1cd008db-5a27-42fd-b417-a5b3b8821299/public_url 

Mi sento quindi di consigliare a chiunque la fruizione di questo corso, il quale tra l’altro rappresenta il requisito per potersi candidare a una delle 500 borse di studio erogate da Cisco Italia per la Quinta Edizione della sua Cybersecurity Scholarship, che si terrà nei prossimi mesi.

Il corso è disponibile al seguente link previa registrazione gratuita alla piattaforma Networking Academy di Cisco. Buon apprendimento!  

https://skillsforall.com/course/introduction-to-cybersecurity 

Dalla pagina dedicata https://www.scuoladigitalecisco.it/cybersecurity-scholarship-italia/ viene indicato che la selezione avverrà entro il 28 novembre 2022.

Requsiti 
Avere un’età compresa tra i 18 e i 45 anni;
Essere residente in Italia
Avere un’istruzione di tipo scuola superiore o università;
Conoscenza dell’inglese: minimo B2
Completare il corso Intro to Cybersecurity
Compilare il form di iscrizione

Aperi-Cyber pillole di Cybersecurity a cura di CyberBrain

Gli attacchi informatici nelle imprese: siamo sicuri di essere sicuri?

Aperi-Cyber pillole di Cybersecurity a cura di CyberBrain

Il 09 novembre 2022 h 18.30 – Mezzanino e Refectory | OGR Torino

Ingresso gratuito, prenotazione necessaria

L’Italia è al primo posto in Europa per attacchi ransomware e Torino, secondo i dati del Ministero dell’Interno di ottobre 2022, è  la seconda città in Italia per numero di truffe e frodi telematiche: quali sono le strategie di prevenzione e di contrasto e rimedio di questi fenomeni? Come tutelare le imprese?

Ne parliamo il 9 novembre alle 18.30 per Aperi-Cyber | OGR Tech-it-easy!, organizzato in sinergia con l’associazione Centro Studi di Informatica di Ivrea Torino. Quali sono gli ultimi trend in materia di attacchi e frodi telematiche, le novità e gli scenari regolatori? Perchè la formazione è così rilevante? Quali sono le 5 azioni da compiere nel caso di attacchi?

A rispondere Mauro Alovisio, docente del master cybersecurity Università di Torino e presidente Centro Studi di Informatica Giuridica di Ivrea Torino, Francesca Bassa, RPD-DPO e delegato Federprivacy, Rudy Caltagirone, RPD-DPO e partner di Open Advisor STP S.r.l. e Luca Egitto, CIPP-E, RPD-DPO, partner di RP Legal & Tax Studio Associato.
Per iscrizioni:

Hate speech: consultazione promossa dall’Autorità per le Garanzie nelle comunicazioni. Il contributo di Csig Ivrea Torino

La nostra associazione Csig Ivrea Torino ha partecipato, con  un agile contributo, alla consultazione on line sullo schema del nuovo regolamento in materia di tutela dei diritti fondamentali della persona, di rispetto del principio di non discriminazione e di contrasto ai discorsi d’odio (delibera 292/22/CONS di AGCOM nell’ambito dei programmi di informazione e di intrattenimento).
Lo schema è stato adottato in un’ottica di bilanciamento di valori di pari rango, quali la libertà di manifestazione del pensiero e la tutela dei diritti della persona.
In caso di violazione dei divieti previsti dal nuovo regolamento, sono previste sanzioni da 30.000 euro a 600.000 euro.
Il contributo è consultabile qui di seguito: