Cybercriminali, per sconfiggerli devi conoscerli

Cybercriminali, per sconfiggerli devi conoscerli

“Conosci il tuo nemico”. Questa antica frase del generale cinese Sun Tzu riguardava la guerra fisica, ma è valida ancora oggi per il mondo online. Se vuoi proteggere i tuoi asset digitali, è fondamentale conoscere in che modo i tuoi nemici, gli hacker malintenzionati, potrebbero attaccarli. Questa esortazione descrive appieno l’obiettivo del “Software Vulnerability Snapshot“,…

Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT Security

Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT Security

Tornano gli storici eventi dedicati alla cyber security: nel 2023 la Cyber Crime Conference e il Forum ICT Security si svolgeranno in presenza, nella tradizionale sede dell’Auditorium della Tecnica a Roma. Eventi B2B che favoriscono l’incontro tra professionisti della sicurezza informatica e aziende leader nel settore, la Conference, dedicata alle principali minacce informatiche e relative…

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Nell’ultimo decennio, l’adozione di ambienti cloud ha conosciuto una crescita esponenziale. Ciò che, in origine, rappresentava un semplice sistema di archiviazione dei dati, è adesso diventata una piattaforma di computing distribuita su larga scala, di fatto determinando un cambiamento radicale nei modelli di condivisione, archiviazione, ottimizzazione e gestione delle informazioni adottati dalle imprese. Tuttavia, anche…

Attacchi SQL basati su JSON per bypassare i web application firewall

Attacchi SQL basati su JSON per bypassare i web application firewall

Team82 ha sviluppato un bypass generico per i Web Application Firewall (WAF) leader del settore. La tecnica di attacco prevede l’aggiunta della sintassi JSON ai payload SQL injection che un WAF non è in grado di analizzare. I principali fornitori di WAF non avevano il supporto JSON integrato sui propri prodotti, nonostante da un decennio…

I 7 fattori chiave per aumentare la resilienza della sicurezza

I 7 fattori chiave per aumentare la resilienza della sicurezza

Il 65% delle aziende Italiane ha subito conseguenze negative sul proprio business a causa di un attacco informatico. Nello specifico il 37,7% ha subito violazioni di rete o dei dati, il 40,8% interruzioni di rete o di sistema, il 36,2% ha conosciuto da vicino i danni di un ransomware e il 60% ha dovuto far…

Cybersecurity per l’OT nel 2023: è tempo di passare ai fatti

Cybersecurity per l’OT nel 2023: è tempo di passare ai fatti

Ormai è universalmente noto che le operations che non sono in grado di sostenere tempi prolungati di inattività fisica, come le infrastrutture critiche, l’industria produttiva o le strutture iperconnesse, rappresentano bersagli particolarmente redditizi per i criminali informatici. Dieci anni fa, gli strumenti di rilevamento di intrusioni e anomalie per la tecnologia operativa (OT) e i…

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli attacchi phishing aumentano del 90% in occasione di grandi manifestazioni come i mondiali. Secondo la divisione di Cyber Threat Profiling di Innovery, le truffe informatiche raddoppiano facendo leva sugli utenti sfruttando stress, desiderio e senso di urgenza. I criminali informatici sfruttano le vulnerabilità psicologiche delle vittime derivanti da una fiducia eccessiva negli altri, immoderata…

Red Hat pubblica il suo Global Customer Tech Outlook 2023: la sicurezza si conferma la priorità nel percorso di trasformazione digitale

Red Hat pubblica il suo Global Customer Tech Outlook 2023: la sicurezza si conferma la priorità nel percorso di trasformazione digitale

Red Hat ha reso noti i risultati dell’indagine annuale Global Tech Outlook, giunta alla nona edizione, che rivela lo stato di avanzamento delle organizzazioni di tutto il mondo nelle loro iniziative di trasformazione digitale, le priorità di finanziamento sia IT che non IT, e le sfide che dovranno affrontare. Red Hat ha intervistato oltre 1.700…

Cybersecurity maturity, l’Italia si posiziona all’11 posto

Cybersecurity maturity, l’Italia si posiziona all’11 posto

Il 2022 volge al termine e iniziano a circolare le prime anticipazioni relative ai trend per l’anno che verrà, insieme agli inevitabili bilanci conclusivi. Anche la prestigiosa MIT Technology Review ha da poco diffuso il proprio Cyber Defense Index, in cui le prime 20 economie mondiali vengono classificate in base alla loro preparazione in campo…

Cyber Defence, il nuovo piano europeo per la difesa del cyber spazio

Cyber Defence, il nuovo piano europeo per la difesa del cyber spazio

L’invasione russa di parte dell’Ucraina e il conseguente conflitto hanno imposto un rapido e radicale mutamento negli assetti internazionali, in particolar modo europei. Oltre ad aver comportato costi drammatici sul piano umanitario la guerra a Est dell’Unione ha infatti messo in discussione equilibri politici, economici e commerciali consolidati da decenni, richiedendo azioni e risposte urgenti…