ECSC24 in Italia a Torino - vince la Germania

La Germania è la vincitrice dell'edizione 2024 dell'European Cybersecurity Challenge (ECSC). Secondo posto per l’Italia, seguita dalla Polonia al terzo.

Leggi

logo cnl

Al via all’European Cybersecurity Challenge 2024 da domani a Torino

Si aprirà domani, martedì 8 ottobre e per la prima volta in Italia l’edizione 2024 dell’European Cybersecurity Challenge, il campionato europeo di cybersicurezza, che si terrà a Torino presso le Officine Grandi Riparazioni.

Leggi

logo cnl

Conferenza nazionale I-CITIES 2024 a Messina dal 18 al 20 settembre

10° Conferenza italiana sulle ICT per Smart Cities and Communities https://icities24.unime.it/ , si terrà dal 18 al 20 settembre 2024 presso l'Università di Messina.

Leggi

logo cnl

ITADATA 2024: al via la terza edizione della conferenza nazionale a Pisa presso l’Area CNR.

Evento annuale organizzato dal Laboratorio Nazionale Data Science del CINI, la terza edizione del 2024 si tiene in collaborazione con il CNR e l’Università di Pisa., dal 17 al 19 settembre 2024 presso l’Area della Ricerca del Consiglio Nazionale delle Ricerche.

Leggi

logo cnl

Presentati i 10 hacker etici che rappresenteranno l’Italia alla European Cybersecurity Challenge di Torino

l’Italia ha ufficialmente la sua nazionale di hacker etici, presentata a Lucca lo scorso venerdì.

Leggi

logo cnl

Nominati i nuovi Direttori dei Laboratori Nazionali CINI per il prossimo triennio

Il Consiglio Direttivo CINI, Consorzio costituito da 52 Università pubbliche con oltre 1.800 docenti e ricercatori in informatica e ingegneria informatica, ha nominato i nuovi Direttori di alcuni dei suoi Laboratori Nazionali, che affiancano aziende e istituzioni nell’innovazione tecnologica digitale in Italia.

Leggi

logo asphi
 

UNINFO Ente federato UNI per l’IT e le sue applicazioni e CINI firmano una convenzione quadriennale

UNINFO e CINI hanno firmato una convenzione quadriennale per promuovere la cultura della normazione tecnica e della standardizzazione nelle università italiane, facendo un significativo passo verso l'integrazione della ricerca accademica e della normazione tecnica nel settore delle tecnologie informatiche.

Leggi

logo asphi
 

CounteR – uno strumento innovativo per rilevare contenuti radicali online

Completato con successo il progetto treinnale CounteR, finanziato attraverso Horizon 2020 - il programma di ricerca e innovazione di punta dell'UE.

Leggi

logo asphi
 

 

vai all'Archivio News...

Dicono di noi

 

vai all'Archivio Bandi...

Opportunità & Call

This talk presents a survey of known attacks and practices in 4 categories, as well as relevant research works and solutions.

Since the invention of the first integrated circuit (IC) in 1958 and introduction of first standalone Central Processing Unit (CPU) in 1971, we witnessed and continue to observe the breathtaking advances in IC manufacturing, transistor density and architectural solutions. These advances fueled the imagination of developers so that we now have diverse application fields for integrated circuits. Till recently, we have intuitively trusted the chips to control our lives and processes, so we have huge amount of sensitive information processed in chips. However, nowadays, attacks are being launched increasingly for economic reasons by well-funded criminal organizations or for intelligence purposes to get access to secret and sensitive information. Moreover, the emergence of globalized and horizontal IC and semiconductor business model, mainly driven by cost savings, is requiring both designs and users re-asses their trust in hardware and even in the supply chain. In recent years many reports have appointed to these attacks on the electronic components and their supply chain. The semiconductor industry is today loosing over $4 billion a year due to these kind of attacks.

 

Hardware attacks and trust issues can be classified into the following classes:

1.     IC data (assets) attacks: These are attacks that aim at retrieving the secret data of the IC; e.g., hacking a smart cart to get the secret key;

2.     IC design (IP) attacks: These are attacks that aim at getting more information on the IC design in order to counterfeit it; e.g., perform reverse engineering on an IC or IP, steal and/or even claim the ownership;

3.     IC functionality (tampering) attacks: these are attacks that target the alternation of the original function of the chip/system. For example, a chip ceases functioning or continues to operate but then in an impaired manner, a chip introducing corruption in the data, etc.

4.     IC piracy: in these cases, fraudulent practices are used to illegally sell circuits to make "easy money". This class includes for example over-building of integrated circuit and re-packaging of used old circuits to re-sell as new ones.

 

** Presenter:

Giorgio Di Natale received the PhD in Computer Engineering from Politecnico di Torino in Italy in 2003.

He is currently a researcher (CR1) for the National Council of Scientific Research (CNRS). He has published more than 100 articles in publications spanning a broad range of diverse disciplines, including memory testing, fault tolerance, software implemented hardware fault tolerance and secure circuits. He is the action chair of the COST Action IC1204 (TRUDEVICE), senior member of the IEEE and chair of the European group of the Test Technology Technical Council (TTTC) of IEEE Computer Society.

Share This

Horizon 2020

Logo Horizon 2020

Il CINI partecipa come rappresentante esperto nel Comitato Italiano del Programma di Horizon 2020, per l’Information and Communication Technologies

 

 

Links Istituzionali

“Programma il futuro”: il pensiero computazionale a scuola

Programma-il-Futuro-banner-209x65
Grazie alla collaborazione tra MIUR e CINI prende l'avvio "Programma il futuro". Lezioni e materiali on line sul sito programmailfuturo.it. La “buona scuola” muove i primi passi a partire dal coding.

Amministrazione trasparente

Bandiera italiana

Informazioni relative l'organizzazione e l'attività della sua amministrazione, in conformità con gli obblighi dettati dalla Legge 190/2012 e dal Dlgs 33/2013.

S5 Box

Cini Single Sign ON

Questo sito memorizza solo cookie tecnico/funzionali. Se vuoi saperne di più vai alla sezione Cookie Policy