DDoS: I mostri del web che sfruttano enormi reti di macchine infette

DDoS: I mostri del web che sfruttano enormi reti di macchine infette

Da quando fu lanciato il primo nel 1974, DoS e DDoS sono rimasti tra i cyber attacchi più resistenti e pericolosi. Nell’ambito della sicurezza informatica con il termine DoS – Denial-of-Service – si indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce…

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

You can’t download a patch for human stupidity. Kevin Mitnick the World’s Most Wanted Hacker Processi, tecnologie e persone: sono questi i tre fattori che vengono presi in considerazione dai programmi aziendali più efficaci e che portano i maggiori benefici alle aziende in tema di sicurezza informatica. Sfortunatamente, molte compagnie spesso tengono conto soltanto dei…

Spear Phishing: eliminare il veleno dai documenti infetti

Spear Phishing: eliminare il veleno dai documenti infetti

Cosa collega le massicce violazioni di dati compiute a danno di grandi retailer come Target e Neiman Marcus, del gigante delle assicurazioni sanitarie Anthem e di Sony Pictures? Hanno tutte avuto inizio con un attacco phishing costruito in modo ingegnoso, usando messaggi email con allegati infetti da malware, progettati per sembrare legittimi pren10dendo di mira…

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Ogni Stato deve assicurare ai propri cittadini i servizi fondamentali dai quali dipende il benessere della società: cibo, trasporti, servizi sanitari, telecomunicazioni, rete bancaria, servizi finanziari, istituzioni politiche, sicurezza pubblica e privata. Ogni interruzione o perdita del servizio di una delle infrastrutture chiave menzionate, può essere seriamente invalidante per la società e per il singolo…

Digital Forensics – Come si evolve la legge contro i reati informatici

Digital Forensics – Come si evolve la legge contro i reati informatici

La digital forensics è ormai una disciplina di un certo peso e nota al pubblico grazie ad eventi – purtroppo spesso spiacevoli – che hanno visto come protagonisti consulenti tecnici e legali impegnati a estrarre e validare prove digitali da computer, cellulari, scatole nere, web, cloud o qualunque possibile fonte d’informazione elettronica. Dagli omicidi ai…

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

In telecomunicazioni ed elettronica con l’acronimo RFID – dall’inglese Radio-Frequency IDentification, ovvero “identificazione a radiofrequenza” – si intende una tecnologia per l’identificazione e/o memorizzazione automatica di informazioni inerenti a oggetti, animali o persone. Il funzionamento dei comunemente detti “chips” si basa sulla capacità di memorizzare dati da parte di particolari etichette elettroniche – chiamate “tag”…

Ransomware: cosa sono? Come proteggersi?

Ransomware: cosa sono? Come proteggersi?

Malware che criptano i files e chiedono soldi per ripulire la macchina: la diffusione e i metodi attuali per proteggersi dai ransomware. E’ uno degli strumenti di attacco più efficienti e semplici da attuare: il ransomware. Si tratta di un virus informatico della famiglia dei cosiddetti “trojan” ed è in grado di rendere invisibili o…

6 trend che gli MSP dovrebbero cogliere al volo!

6 trend che gli MSP dovrebbero cogliere al volo!

Gli MSP devono essere al passo con i nuovi trend del settore e l’evoluzione delle nuove tecnologie. Questo è essenziale per garantire loro di essere sempre un supporto di qualità per i clienti e per assicurare un’attività redditizia. Spesso la sfida è trovare il giusto equilibrio tra la gestione dell’attività in un contesto in continuo…

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario

Nel 2015 quasi tre quarti degli incidenti di sicurezza nel settore sanitario hanno riguardato casi di perdita o sottrazione fisica di dati, uso improprio di privilegi da parte di insider ed errori di vari. Se la violazione dei dati avviene generalmente in un minuto o meno, l’individuazione di quest’ultima spesso richiede diversi mesi o più….

Forum ICT Security – 19 Ottobre 2016 – Roma

Forum ICT Security – 19 Ottobre 2016 – Roma

Il prossimo 19 ottobre, nella prestigiosa sede del Centro Congressi Roma Aurelia Antica, si svolgerà la 17a edizione del Forum ICT Security. Il Forum ICT Security è divenuto ormai un appuntamento consolidato, irrinunciabile ed in continua evoluzione. E’ previsto un pubblico di oltre 900 visitatori composto principalmente dalle più autorevoli rappresentanze di grandi Aziende, della Pubblica…