Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Ogni Stato deve assicurare ai propri cittadini i servizi fondamentali dai quali dipende il benessere della società: cibo, trasporti, servizi sanitari, telecomunicazioni, rete bancaria, servizi finanziari, istituzioni politiche, sicurezza pubblica e privata. Ogni interruzione o perdita del servizio di una delle infrastrutture chiave menzionate, può essere seriamente invalidante per la società e per il singolo…

Digital Forensics – Come si evolve la legge contro i reati informatici

Digital Forensics – Come si evolve la legge contro i reati informatici

La digital forensics è ormai una disciplina di un certo peso e nota al pubblico grazie ad eventi – purtroppo spesso spiacevoli – che hanno visto come protagonisti consulenti tecnici e legali impegnati a estrarre e validare prove digitali da computer, cellulari, scatole nere, web, cloud o qualunque possibile fonte d’informazione elettronica. Dagli omicidi ai…

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

In telecomunicazioni ed elettronica con l’acronimo RFID – dall’inglese Radio-Frequency IDentification, ovvero “identificazione a radiofrequenza” – si intende una tecnologia per l’identificazione e/o memorizzazione automatica di informazioni inerenti a oggetti, animali o persone. Il funzionamento dei comunemente detti “chips” si basa sulla capacità di memorizzare dati da parte di particolari etichette elettroniche – chiamate “tag”…

Ransomware: cosa sono? Come proteggersi?

Ransomware: cosa sono? Come proteggersi?

Malware che criptano i files e chiedono soldi per ripulire la macchina: la diffusione e i metodi attuali per proteggersi dai ransomware. E’ uno degli strumenti di attacco più efficienti e semplici da attuare: il ransomware. Si tratta di un virus informatico della famiglia dei cosiddetti “trojan” ed è in grado di rendere invisibili o…

6 trend che gli MSP dovrebbero cogliere al volo!

6 trend che gli MSP dovrebbero cogliere al volo!

Gli MSP devono essere al passo con i nuovi trend del settore e l’evoluzione delle nuove tecnologie. Questo è essenziale per garantire loro di essere sempre un supporto di qualità per i clienti e per assicurare un’attività redditizia. Spesso la sfida è trovare il giusto equilibrio tra la gestione dell’attività in un contesto in continuo…

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario

Nel 2015 quasi tre quarti degli incidenti di sicurezza nel settore sanitario hanno riguardato casi di perdita o sottrazione fisica di dati, uso improprio di privilegi da parte di insider ed errori di vari. Se la violazione dei dati avviene generalmente in un minuto o meno, l’individuazione di quest’ultima spesso richiede diversi mesi o più….

Forum ICT Security – 19 Ottobre 2016 – Roma

Forum ICT Security – 19 Ottobre 2016 – Roma

Il prossimo 19 ottobre, nella prestigiosa sede del Centro Congressi Roma Aurelia Antica, si svolgerà la 17a edizione del Forum ICT Security. Il Forum ICT Security è divenuto ormai un appuntamento consolidato, irrinunciabile ed in continua evoluzione. E’ previsto un pubblico di oltre 900 visitatori composto principalmente dalle più autorevoli rappresentanze di grandi Aziende, della Pubblica…

Confermare la password tramite SMS? Non è sicuro

Confermare la password tramite SMS? Non è sicuro

Uno dei metodi più usati per controllare che chi sta eseguendo l’accesso è effettivamente autorizzato a farlo è la 2FA: SMS-based Two-Factor Authentication. Il sistema invia un messaggio contenente un codice direttamente sul cellulare dell’utente. Il National Institute for Standards and Technology mette tutti in guardia sull’efficacia di questo metodo. I più cauti lo sanno:…

La nuova inquietante tendenza nel Cybercrime: colpire gli ospedali

La nuova inquietante tendenza nel Cybercrime: colpire gli ospedali

Il 2016 ha visto tra le strutture più colpite dagli hackers proprio gli ospedali. Nella maggior parte dei casi registrati, i sistemi di attacco agiscono infettando le reti ospedaliere tramite programmi Trojan, ovvero malware che nascondono il loro funzionamento all’interno di altri programmi apparentemente innocui, i quali a loro volta innescano un ransomware che cripta…

La Turchia censura internet bloccando i social media durante il colpo di stato

La Turchia censura internet bloccando i social media durante il colpo di stato

Il primo ministro Recep Tayyip Erdoğan negli anni ha più volte espresso la sua avversione verso i social media tentando ripetutamente di bloccare e rallentare Facebook, Twitter, Vimeo, Instagram e Youtube. Sembra ormai essere questa la linea delle nuove leadership autoritarie; si registra che solo nella prima metà del 2016 si siano verificati più di…