Coronavirus e smart working: l’impatto sulla cyber security

Coronavirus e smart working: l’impatto sulla cyber security

Le misure adottate per smorzare la diffusione della pandemia Covid-19 hanno mutato, senza ombra di dubbio, non solo il nostro modo di vivere ma anche quello di lavorare. Il ricorso allo smart working, imposto dall’emergenza come unica soluzione lavorativa in grado di garantire distanziamento sociale e nel contempo la continuità operativa, ne rappresenta un esempio…

La sicurezza informatica nei sistemi informativi: pericoli e contromisure

La sicurezza informatica nei sistemi informativi: pericoli e contromisure

Sicurezza informatica aziendale: protezione di dati e sistemi da minacce cyber. Analisi di rischi, attacchi TCP/IP e vulnerabilità. Strumenti di difesa: firewall, IDS, honeypot. Implementazione di VPN e protocolli sicuri. Valutazione attraverso audit e penetration test. Cruciale la formazione del personale per aumentare la consapevolezza e prevenire violazioni.

Juice Jacking: facciamo il punto sugli attacchi agli smartphone via USB

Juice Jacking: facciamo il punto sugli attacchi agli smartphone via USB

Ognuno di noi può avere l’esigenza di ricaricare il proprio smartphone, in particolar modo quando si è in viaggio o fuori casa. L’attacco informatico denominato Juice Jacking consiste nella possibilità, da parte di un attaccante, d’iniettare sul dispositivo un malware o di carpire i dati in esso memorizzati tramite i servizi di ricarica USB pubblici…

Il professionista dell’inganno: l’ingegnere sociale

Il professionista dell’inganno: l’ingegnere sociale

L’attività di un ingegnere sociale fonda le proprie basi essenzialmente sull’inganno. Indurre la vittima designata a intraprendere azioni inconsuete a proprio beneficio (per ottenere informazioni riservate e sensibili), magari sfruttando ed enfatizzando l’uso dell’autorità, dell’urgenza e della pressione psicologica, sono solo alcuni tra gli escamotages adottati. Le azioni criminali basate sull’ingegneria sociale, di cui abbiamo…

Steganografia digitale: come nascondere l’esistenza di un payload in un’immagine

Steganografia digitale: come nascondere l’esistenza di un payload in un’immagine

Nell’era della comunicazione digitale la necessità di mantenere la segretezza e la sicurezza delle informazioni è divenuta di fondamentale importanza. A tale scopo negli anni sono stati implementati algoritmi basati su tecniche ben note fin dall’antichità: la crittografia, che ha lo scopo di rendere sicuro il contenuto di un messaggio (garanzia della sicurezza); la steganografia,…

Esplorando Internet lungo i meandri del WEB

Esplorando Internet lungo i meandri del WEB

Nel 1969 nasceva la rete Arpanet, un progetto realizzato dal Dipartimento della Difesa degli Stati Uniti nell’ambito dello sviluppo di tecnologie militari, che sarebbe stata l’archetipo della grande rete mondiale che oggi conosciamo con il nome di Internet e che, dagli anni ‘90, si è ampiamente diffusa grazie all’avvento del World Wide Web. Negli stessi…

Malvertising: il Malware via Spot

Malvertising: il Malware via Spot

Il Cavallo di legno impiegato da Ulisse nel suo piano strategico per espugnare la città di Ilio è lo strumento bellico più celebre della storia. Al giorno d’oggi il termine “Cavallo di Troia”, già adottato da tempo nel linguaggio comune, nel gergo informatico viene adoperato per indicare i sotterfugi con cui ingannare i sistemi di…

Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

In questo articolo, per meglio comprendere le insidie che minacciano la sicurezza cibernetica, cercherò di descrivere come avviene un attacco informatico e quali siano gli strumenti e le strategie adottate, anche se risulta difficile fornire una descrizione esaustiva a causa della continua evoluzione del fenomeno. L’evoluzione di un attacco informatico Un attacco informatico, in base…

Sextortion: Analisi di una mail del ricatto

Sextortion: Analisi di una mail del ricatto

Nel mese di Settembre il CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) ha diramato una comunicazione riguardante una massiva attività di spamming a scopo estorsivo. Un’email informa che il proprio account di posta elettronica è stato violato e che attraverso un malware installato mentre si visitavano siti web per adulti sono state…

WCrypt: Cosa abbiamo imparato dallo spauracchio degli ultimi anni?

WCrypt: Cosa abbiamo imparato dallo spauracchio degli ultimi anni?

Cifrare i dati di un pc per trarne un profitto economico è la strategia criminale usata in ambito informatico per mezzo dei ransomware, i software del riscatto. Questa tecnica ha trovato la sua massima espansione e clamore negli ultimi anni a causa del malware che ha messo in ginocchio le infrastrutture ICT contaminando migliaia di…