Buona lettura!

  • Vibe Coding e AI-Driven Development

    Prototipazione rapida guidata dall’AI per la costruzione di MVP Abstract Il vibe coding descrive un paradigma di sviluppo software in cui la costruzione del prodotto avviene principalmente tramite dialogo con un modello di AI: lo sviluppatore definisce obiettivi e vincoli in linguaggio naturale, mentre l’AI genera interfacce, logica applicativa e integrazioni che vengono poi rifinite

    Leggi tutto

  • Vibe Coding

    L’evoluzione dello sviluppo prodotto nell’era del Vibe Coding e della sicurezza Low-Code. Introduzione al paradigma AI-Driven Product Creation Proviamo ad analizzare il paradigma di sviluppo prodotto e assistito dall’Intelligenza Artificiale (AI-Driven Product Creation) con un focus specifico sull’approccio “Vibe Coding” e sulle implicazioni di sicurezza in ambienti Low-Code/No-Code. Il contesto attuale dello sviluppo di applicazioni

    Leggi tutto

  • Memoria volatile in Windows. Analisi del dump di memoria

    Procedure di acquisizione e precauzioni operative L’acquisizione live della memoria RAM su sistemi Windows richiede una strategia che minimizzi l’alterazione dello stato del sistema, dato che il tool di acquisizione stesso deve essere eseguito sul sistema target e inevitabilmente ne modifica in parte i dati. È fondamentale non spegnere né riavviare la macchina (per evitare

    Leggi tutto

  • Data theft: piano di intervento informatico forense

    Scenario e obiettivi dell’indagine Il CSIRT Italia ha segnalato la presenza online di file riservati appartenenti ai clienti di uno studio legale, presumibilmente sottratti dal file server interno dello studio. In qualità di consulente forense incaricato, l’obiettivo primario è preservare e acquisire in modo forense tutte le evidenze digitali rilevanti (server, workstation e dispositivi di

    Leggi tutto

  • Pillole di Digital Forensics

    La digital forensics è una branca della Criminalistica caratterizzata dall’adozione di metodi scientificamente derivati finalizzati all’identificazione, acquisizione e/o repertamento, preservazione, validazione, verifica, analisi, l’interpretazione, documentazione e presentazione del contenuto informativo di sistemi informatici o telematici, al fine di evidenziare l’esistenza di fonti di prova digitali resistenti ad eventuali contestazioni circa la propria attendibilità e capacità

    Leggi tutto

  • Servizio Riseup Pad (Etherpad) e privacy

    Caratteristiche generali e gestione dei contenuti Riseup Pad (accessibile su pad.riseup.net) è un servizio di editing collaborativo in tempo reale basato sul software open source Etherpad. Consente a più utenti di creare e modificare simultaneamente documenti condivisi (“pad”) tramite un semplice link, senza necessità di registrazione. L’accesso al pad avviene esclusivamente tramite connessione HTTPS cifrata

    Leggi tutto

  • La risposta agli incidenti informatici: processi, indicatori di compromissione e framework di attacco

    Standard internazionali e processi di Incident Response (NIST SP 800-61, ISO/IEC 27035) Una gestione efficace degli incidenti informatici richiede processi strutturati e aderenza a standard internazionali riconosciuti. Il NIST SP 800-61 (Computer Security Incident Handling Guide) definisce un processo ciclico per l’Incident Response, articolato in quattro fasi fondamentali: Preparazione, Rilevamento e Analisi, Contenimento, Eradicazione e

    Leggi tutto

  • Digital forensics nella risposta agli incidenti informatici

    Introduzione La digital forensics è la disciplina che si occupa di individuare, preservare ed esaminare le evidenze digitali al fine di ricostruire eventi e azioni compiute su sistemi informatici. In particolare, nel contesto della risposta agli incidenti informatici, le tecniche forensi permettono di capire cosa è accaduto durante un attacco, quali sistemi sono stati compromessi

    Leggi tutto

  • Acquisizione forense: principi, metodologie e strumenti per la gestione degli incidenti informatici

    Introduzione Nel contesto della sicurezza nazionale, l’acquisizione forense delle evidenze digitali riveste un ruolo cruciale nella gestione degli incidenti informatici. Un CSIRT/SOC (Computer Security Incident Response Team/Security Operations Center) deve assicurare che ogni fase – dalla profilazione del sistema e triage iniziale, fino alla copia forense dei dati – sia condotta in modo rigoroso e

    Leggi tutto

  • Sicurezza dei sistemi di videosorveglianza IP: analisi del P2P “plug-and-play”, superfici d’attacco e linee guida operative

    Abstract Molte telecamere di fascia consumer/prosumer adottano meccanismi P2P via cloud (UID + STUN/TURN/relay) per fornire accesso “zero-configurazione”. Questa convenienza introduce rischi strutturali: dipendenza da terze parti, esposizione a credential stuffing, aperture automatiche di porte tramite UPnP, ritardi o assenza di aggiornamenti firmware, applicazioni mobili invasive e scarsa trasparenza dei vendor. Il presente articolo propone

    Leggi tutto