La cybersecurity è la vera sfida della rivoluzione digitale

La cybersecurity è la vera sfida della rivoluzione digitale

Il Piano Nazionale di Ripresa e Resilienza (PNRR), predisposto per aderire alle sei grandi aree di intervento (pilastri) su cui si fonda il dispositivo europeo per la Ripresa e Resilienza (RRF), intende promuovere un robusto rilancio dell’economia dalla crisi post-pandemica fondato sullo sviluppo di tre assi strategici: digitalizzazione e innovazione, transizione ecologica, inclusione sociale. La…

La disponibilità e la continuità dei servizi nell’amministrazione pubblica: un preciso impegno istituzionale nei confronti della collettività

La disponibilità e la continuità dei servizi nell’amministrazione pubblica: un preciso impegno istituzionale nei confronti della collettività

L’emergenza sanitaria da Covid-19, tutt’ora in corso, ha evidenziato il ruolo chiave della pubblica amministrazione, anche ai fini della gestione dell’emergenza stessa. Questo contesto di profondo e repentino cambiamento ha ribadito e rafforzato l’importanza di poter fruire online dei servizi pubblici. Ne consegue un preciso impegno istituzionale, nel rispetto di normative e linee guida di…

Ransomware: il protagonista del 2021

Ransomware: il protagonista del 2021

Gli attacchi di cybersecurity hanno registrato un’impennata eccezionale nel primo semestre 2020 – 850 attacchi – il 7% in più rispetto allo stesso periodo dell’anno precedente. Sfortunatamente la tendenza in aumento sembra confermata anche per il 2021. Si prevede, infatti, che i costi globali conseguenti agli attacchi da ransomware raggiungeranno i 20 miliardi di dollari…

QUIC: un nuovo protocollo Internet e la sicurezza IT

QUIC: un nuovo protocollo Internet e la sicurezza IT

E’ possibile che tra non molto cambi buona parte del traffico Internet, a partire da quella generata dai Browser Web. Questo è dovuto al futuro arrivo di un nuovo protocollo di comunicazione chiamato QUIC (inizialmente era l’acronimo di “Quick UDP Internet Connections”, ma ora è solo un nome, si vedano Rif. 1 e 2) che…

Sicurezza Web e Web Application Firewall

Sicurezza Web e Web Application Firewall

Lo straordinario successo di Internet è supportato e dovuto ai miliardi di siti e servizi Web accessibili a chiunque. Ovviamente tutti questi siti e servizi Web sono primari obiettivi di attacco e punti cruciali per la sicurezza in Internet. Sin dalla fine degli anni ’90 con l’avvio dei primi siti di commercio elettronico fu evidente…

Migrare verso il cloud in sicurezza

Migrare verso il cloud in sicurezza

La scelta di un modello di business e di delivery flessibile e dinamico come quello del cloud è oramai diventata imprescindibile. Il cloud, infatti, rappresenta il modo migliore per poter indirizzare le necessità di scalabilità e ottimizzazione di risorse necessarie per garantire e supportare la crescita delle aziende. Allo stesso tempo però le direttive sulla…

Cybersecurity: testare la responsiveness del team di incident management con i Full Spectrum Vulnerability Assessment

Cybersecurity: testare la responsiveness del team di incident management con i Full Spectrum Vulnerability Assessment

Il Cefriel ha elaborato, una nuova modalità di testing della sicurezza informatica. La metodologia si va ad affiancare alle altre attività di testing dei sistemi informatici (i normali vulnerability assessment tecnologici) e delle persone (test di social engineering simulato, che chiamiamo Social Driven Vulnerability Assessment – SDVA). In questo caso l’obiettivo del test sono i…

Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT

Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT

I ricercatori dei Forescout Research Labs hanno scoperto 33 vulnerabilità che interessano quattro dei principali TCP/IP stack open source utilizzati in milioni di dispositivi connessi in tutto il mondo. Questo gruppo di vulnerabilità denominato “Amnesia: 33”, perchè colpisce prevalentemente lo stato di memoria dei dispositivi, può consentire agli aggressori di: compromettere il corretto funzionamento dei…

Sicurezza informatica: buoni propositi e sfide culturali per il 2021

Sicurezza informatica: buoni propositi e sfide culturali per il 2021

Ci apprestiamo a chiudere l’anno 2020 che ha visto le organizzazioni costrette ad operare in condizioni di emergenza determinata dal manifestarsi dello scenario pandemico. L’esperienza maturata e l’attenzione agli errori passati dovranno generare nel 2021 proposte per superare alcuni vecchi comportamenti in tema di gestione della sicurezza informatica. Il cambiamento richiede importanti sfide culturali, alcune…

Metodi Formali per la rilevazione di collusioni in ambiente Android

Metodi Formali per la rilevazione di collusioni in ambiente Android

Introduzione L’internet of things è ormai una realtà. Sul mercato si possono trovare centinaia di dispositivi intelligenti diversi, e le nostre case sono piene di elettrodomestici e sensori intelligenti. Gli smartphone hanno fatto da apripista in questa rivoluzione delle connessioni, e tuttora mantengono la maggior parte di share del mercato per quanto riguarda i dispositivi…