USA sotto attacco hacker: quando il target è un intero Stato

USA sotto attacco hacker: quando il target è un intero Stato

Ormai è palese: nel moderno mondo del cyber crime l’arma più potente e diffusa sono i DDoS. Non sapete di cosa si tratta? Leggetelo qui. La loro tecnica d’attacco non teme rivali, tanto che proprio nei giorni scorsi i DDoS hanno causato uno stop di circa 120 minuti di gran parte del web USA. Il…

Nuovo Ransomware Made in Brazil Vs Kaspersky Lab

Nuovo Ransomware Made in Brazil Vs Kaspersky Lab

Nuovo successo per il Kaspersky lab, questa volta la sfida arriva dal Brasile: un nuovo ransomware da battere. I cyber criminali brasiliani sono notoriamente esperti nella creazione di trojan bancari, meno minaccioso è invece il loro contributo nel mondo dei ransomware, almeno finora. E’ infatti emersa nei giorni scorsi una variante di un ransomware made…

Comunicato Stampa Post Evento 17° Forum ICT Security 2016

Comunicato Stampa Post Evento 17° Forum ICT Security 2016

La 17° edizione del Forum ICT Security si è conclusa con un grandissimo successo. L’evento, tenutosi presso il Centro Congressi Roma Aurelia Antica, ha registrato un’eccellente risposta di pubblico ed operatori. 954 visitatori hanno potuto incontrare sponsor, espositori e partners, partecipare alle 4 sessioni e ascoltare 36 relatori, per un’offerta ricca e qualificata di convegni…

Cosa ci aspetta? Previsioni sulla sicurezza per il 2017

Cosa ci aspetta? Previsioni sulla sicurezza per il 2017

David Gubiani di Check Point parla di quello che ci aspetta nel 2017, in termini di sicurezza informatica “È difficile fare previsioni, soprattutto sul futuro”, disse il danese Niels Bohr, premio Nobel per la Fisica nel 1922. Dal momento che la fine del 2016 si avvicina, è utile cercare di capire le tendenze sulla sicurezza…

Perché ogni infrastruttura ha bisogno di regole

Perché ogni infrastruttura ha bisogno di regole

DeCo è il prodotto sviluppato da Emaze per il monitoraggio delle configurazioni degli apparati di rete. Consente di fare un confronto continuo della conformità delle configurazioni implementate o da implementare sulla infrastruttura di rete rispetto alle policy aziendali; policy che possono essere motivate da esigenze di privacy, sicurezza, standard industriali, necessità aziendali, livelli di servizio,…

Programma del Forum ICT Security che si terrà il 19 Ottobre 2016 a Roma

Programma del Forum ICT Security che si terrà il 19 Ottobre 2016 a Roma

17a edizione del Forum ICT Security Il Forum ICT Security è divenuto ormai un appuntamento consolidato, irrinunciabile ed in continua evoluzione. Di seguito i temi che verranno affrontati durante l’evento. AULA 1 TAVOLA ROTONDA: Nuovo Regolamento UE sulla privacy e Direttiva NIS. Come si devono adeguare grandi aziende e PMI Abstract: Con l’entrata in vigore del…

DDoS: I mostri del web che sfruttano enormi reti di macchine infette

DDoS: I mostri del web che sfruttano enormi reti di macchine infette

Da quando fu lanciato il primo nel 1974, DoS e DDoS sono rimasti tra i cyber attacchi più resistenti e pericolosi. Nell’ambito della sicurezza informatica con il termine DoS – Denial-of-Service – si indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce…

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

You can’t download a patch for human stupidity. Kevin Mitnick the World’s Most Wanted Hacker Processi, tecnologie e persone: sono questi i tre fattori che vengono presi in considerazione dai programmi aziendali più efficaci e che portano i maggiori benefici alle aziende in tema di sicurezza informatica. Sfortunatamente, molte compagnie spesso tengono conto soltanto dei…

Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Il web nasconde una nuova minaccia: la condivisione. Andiamo per ordine; il mese scorso il blog dell’esperto di cyber security Brian Krebs è stato target di un attacco DDoS – Distributed Denial of Service. I DDoS sono tra i cyber attacchi attualmente più “di moda” e pericolosi, si tratta di un malfunzionamento dovuto ad un…

Spear Phishing: eliminare il veleno dai documenti infetti

Spear Phishing: eliminare il veleno dai documenti infetti

Cosa collega le massicce violazioni di dati compiute a danno di grandi retailer come Target e Neiman Marcus, del gigante delle assicurazioni sanitarie Anthem e di Sony Pictures? Hanno tutte avuto inizio con un attacco phishing costruito in modo ingegnoso, usando messaggi email con allegati infetti da malware, progettati per sembrare legittimi pren10dendo di mira…