fbpx
28 Giugno 2017

non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito […]
28 Giugno 2017

Cyber Threat Intelligence Report Petya-based Ransomware

Il 27 Giugno 2017, sulla rete, si è registrata un’infezione su larga scala, derivante dalla diffusione di un ransomware basato su una variante del codice Petya. Il malware si propaga sfruttando alcune recenti vulnerabilità di Office/Windows […]
20 Giugno 2017

Cybercrime, continua l’opera di prevenzione della Polizia postale. Aumentano i siti monitorati ma calano le persone denunciate.

Continua l’opera di prevenzione del cybercrime da parte della Polizia postale anche se i numeri del rapporto 2016 mostrano un andamento altalenante rispetto a quelli del 2015. In base al rapporto diffuso dalla Polizia postale, infatti, […]
16 Giugno 2017

Inventario degli asset: l’incompreso

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e […]
14 Giugno 2017

I devices elettronici quali appendici bioniche ed il DDL sui trojan

Privacy e potenzialità dei trojan: “big brother is watching you” Nel precedente articolo, introducendo il concetto di captatore informatico, avevamo brevemente spiegato come i virus informatici, inizialmente nati per ragioni commerciali o di sterile hackeraggio, si […]
12 Giugno 2017

La diffusione dalle fake news e la sicurezza informatica

Ogni qualvolta si diffonde un nuovo ransomware scoppiano il caos e gli allarmi, si scrivono fiumi d’inchiostro digitale per dire e ridire le stesse cose, per descrivere il comportamento del malware, per dare istruzioni su come […]
8 Giugno 2017

Decreto Cyber Security: un passo avanti verso la sicurezza cibernetica nazionale

Il 13 aprile è entrato in vigore il Decreto Gentiloni sulla Cyber Security approvato il 17 febbraio scorso, un provvedimento che abroga e sostituisce il precedente DPCM Monti del 24 gennaio 2013 che sino a quel […]
5 Giugno 2017

Il captatore informatico “Trojan”: stato dell’arte e profili giuridici

Dai virus sul web alle intercettazioni tattiche e strategiche L’utilizzo massivo di programmi informatici malevoli (malicious software) inoculati sui personal computers è storia vecchia che rimanda all’anamnesi del protocollo che Tim Berners Lee presentò al CERN […]
30 Maggio 2017

Il Cyber Arsenale dei “malware di stato” e il Protecting our Ability To Counter Hacking Act “PATCH Act”

In reazione al malware WannaCry è stata presenta pochi giorni fà al Congresso U.S.A. una proposta di legge chiamata “Protecting Our Ability to Counter Hacking Act”, detta anche “PATCH Act”. Alla base della proposta c’è la […]
29 Maggio 2017

Download Atti Convegno – Cyber Crime Conference 2017

Che cosa si è detto durante il Cyber Crime Conference   TAVOLA ROTONDA Modera: Francesca Nava, Giornalista di Piazzapulita – La7 On. Massimo Artini, Vice Presidente IV Commissione Difesa Sen. Felice Casson, Segretario del COPASIR e […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy