Workshop presentati a Smau Bologna 2016

» Aspetti della Digital Forensics applicati alla tutela della privacy a cura di Alessandro Bonu
» Bitcoin e Smart Contract a cura di Maria Letizia Perugini
Codice invito offerto da DirICTo: 6189423075
» Continua

Diritto e ICT - Unica & Imprese

L’intervento si propone di illustrare le attività del laboratorio ICT4Law&Forensics (Laboratorio di “Diritto dell’Informatica” e “Informatica Forense”) basato presso il Dipartimento di Ingegneria Elettrica ed Elettronica. » Continua

Protezione dei dati personali: L’Unione Europea vara il pacchetto “Protection Data”

Dopo quattro anni di intensi dibattiti spesso contrastanti è tato pubblicato sulla Gazzetta Ufficiale dell’Unione Europea, il regolamento sulla protezione dei dati “GDPR”, ossia EU
General Data Protection Regulation, contenente i testi del Regolamento europeo in materia di protezione dei dati personali, della Direttiva “LEPD” (Law Enforcement Protection Data) che regola i trattamenti di dati personali nei settori di prevenzione, contrasto e repressione dei crimini e della Direttiva sull’uso dei dati del codice di prenotazione PNR.

CYBER WARFARE E DIRITTO INTERNAZIONALE: il Manuale di Tallin

L’avvento delle nuove tecnologie ha avuto delle ripercussioni nell’ambito della gestione dei conflitti portando alla elaborazione di nuove e più complesse strategie di guerra che oggi assumono caratteristiche del tutto innovative rispetto al passato; proprio per questo sono sorti diversi interrogativi circa la natura di strumenti (cyber weapons) e dei concetti che da essi derivano (cyber war, cyber operations, cyber defence, cyber strategy).

Diritto e ICT: la necessità di una fusione

ict4L’intervento si propone di illustrare le attività del laboratorio ICT4Law&Forensics (Laboratorio di “Diritto dell’Informatica” e “Informatica Forense”) basato presso il Dipartimento di Ingegneria Elettrica ed Elettronica. In particolare, sarà affrontata la tematica della fusione, necessaria anche per il mondo imprenditoriale, tra la scienza giuridica e le tecnologie informatiche e telematiche.

Come per decifrare i file ransomware TeslaCrypt

teslaFinalmente qualche buona notizia per le vittime che stanno cercando di sbloccare e rimuovere TeslaCrypt ransomware.
A quanto pare ora è possibile decifrare tutti i file importanti che sono stati crittografati da questa tipologia di ransomware.
I creatori del pericoloso ransomware, evidentemente spinti dai loro sensi di colpa e che ha tenuto in scacco i computer di mezzo mondo, hanno deciso di rilasciare gratuitamente la chiave che permette di liberare gratis i dati ancora sequestrati.

Eterno dilemma delle password

Uno dei principi della sicurezza informatica riguarda le password. Detto questo dobbiamo contemplare il concetto che le stesse password rappresentano le nostre chiavi di casa e come tali dobbiamo prestare le stesse attenzioni e accertarci che siano sempre ben custodite. Il problema riguarda l’aspetto immateriale ovvero digitale che spesso non si percepisce e dal quale scaturiscono delle malsane conseguenze quando altri entrano in possesso di questi dati.