Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1

Autore: Paolo Galdieri

Paolo Galdieri

Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, collabora con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.

Profilo LinkedIn
Aree di competenza Diritto Penale Informatico, Cybercrime Law, Digital Forensics Law, Cybercrime Analysis, Legal Teaching, Scientific Publishing

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera nel settore della sicurezza informatica e l'intelaiatura normativa vigente. In...
Share on Facebook Share on LinkedIn Share on X

Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM

Dopo aver analizzato nei due articoli precedenti l'inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla...
Share on Facebook Share on LinkedIn Share on X

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all'inquadramento generale già delineato e si concentra sul...
Share on Facebook Share on LinkedIn Share on X

Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA

Prima di addentrarci nell'analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica...
Share on Facebook Share on LinkedIn Share on X

Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale

L'inarrestabile metamorfosi delle tecnologie dell'informazione ha trasformato radicalmente i paradigmi di protezione dei beni giuridici. In un'epoca dove la robustezza delle infrastrutture critiche è diventata sinonimo di sicurezza nazionale, chi...
Share on Facebook Share on LinkedIn Share on X

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l'attenzione a chiunque, spinto da...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity e Dark Web: quando la difesa sconfina nel penale

Si torna sul tema cruciale delle attività di cybersecurity che si spingono fino al complesso e rischioso territorio del Dark Web. In questa analisi, l'attenzione si focalizza sulla stretta e...
Share on Facebook Share on LinkedIn Share on X

CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. In tale contesto, il...
Share on Facebook Share on LinkedIn Share on X

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...
Share on Facebook Share on LinkedIn Share on X

Misoginia 2.0: l’istigazione all’odio che zittisce le donne

Questo è il quinto di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l'Eliminazione della Violenza contro le...
Share on Facebook Share on LinkedIn Share on X

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera nel settore della sicurezza informatica e l'intelaiatura normativa vigente. In...
Share on Facebook Share on LinkedIn Share on X

Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM

Dopo aver analizzato nei due articoli precedenti l'inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla...
Share on Facebook Share on LinkedIn Share on X

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all'inquadramento generale già delineato e si concentra sul...
Share on Facebook Share on LinkedIn Share on X

Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA

Prima di addentrarci nell'analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica...
Share on Facebook Share on LinkedIn Share on X

Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale

L'inarrestabile metamorfosi delle tecnologie dell'informazione ha trasformato radicalmente i paradigmi di protezione dei beni giuridici. In un'epoca dove la robustezza delle infrastrutture critiche è diventata sinonimo di sicurezza nazionale, chi...
Share on Facebook Share on LinkedIn Share on X

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l'attenzione a chiunque, spinto da...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity e Dark Web: quando la difesa sconfina nel penale

Si torna sul tema cruciale delle attività di cybersecurity che si spingono fino al complesso e rischioso territorio del Dark Web. In questa analisi, l'attenzione si focalizza sulla stretta e...
Share on Facebook Share on LinkedIn Share on X

CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. In tale contesto, il...
Share on Facebook Share on LinkedIn Share on X

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...
Share on Facebook Share on LinkedIn Share on X

Misoginia 2.0: l’istigazione all’odio che zittisce le donne

Questo è il quinto di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l'Eliminazione della Violenza contro le...
Share on Facebook Share on LinkedIn Share on X