Cybercrime: file sharing e protezione dati

Cybercrime: file sharing e protezione dati

“Internet oggi è diventato la spina dorsale della comunicazione per l’intero pianeta, è una risorsa cruciale per individui, industrie e nazioni, che insieme formano la nostra moderna società globale.” Lee Harrison CEO Thru inc. “I migliori attacchi informatici sono quelli di cui non ti rendi conto, se non quando è troppo tardi, i dati vengono…

È tempo per un nuovo approccio alla sicurezza? 5 tendenze attese per il 2017 che dicono che la risposta è si

È tempo per un nuovo approccio alla sicurezza? 5 tendenze attese per il 2017 che dicono che la risposta è si

In questo periodo più che mai la sicurezza è in cima alle priorità delle aziende. Nel 2016 abbiamo assistito a molteplici attacchi informatici su larga scala in tutti i mercati, con massicce violazioni dei dati o altre minaccia on-line all’ordine del giorno. Poiché il data center si sposta sempre più verso il cloud, è ora…

2017: è tempo di proteggere i tuoi dati!

2017: è tempo di proteggere i tuoi dati!

Proteggi la tua organizzazione e i tuoi clienti grazie ad una cultura aziendale orientata alla sicurezza La sicurezza di un’azienda è una strenua battaglia, dove si devono affrontare sfide sempre nuove derivanti dal continuo aggiornamento delle tecnologie e da minacce alla sicurezza di giorno in giorno più complesse e sofisticate. Nessuna compagnia è ormai immune…

Modello economico, propagazione e mitigazione di Mirai

Modello economico, propagazione e mitigazione di Mirai

Mirai è una piattaforma che supporta i cosidetti DDoS-for-hire, permettendo agli aggressori informatici di lanciare attacchi DDoS contro gli obiettivi desiderati in cambio di denaro. Considerato il vasto numero di dispositivi IoT non sicuri attualmente disponibili e in continua espansione, le botnet basate su Mirai rappresentano una minaccia concreta di cui si dovrà tenere conto…

Le tre C della Web App Security

Le tre C della Web App Security

Gli attacchi alle applicazioni web sono in aumento. È un problema che deve essere affrontato, perché viviamo nel mondo delle applicazioni e questo significa che aumenterà sempre più anche la frequenza con cui le nuove app web (e le API) sono esposte ai rischi. Tra parentesi, ma non meno importante, se non si trattano le…

Cyber Security e Internet of Things

Cyber Security e Internet of Things

SICUREZZA IoT: UNA QUESTIONE DI VITA O DI MORTE? Probabilmente negli ultimi mesi sarete stati inondati dall’enorme numero di incidenti di sicurezza pubblicati sui vari mezzi di informazione, digitali e cartacei. Abbiamo letto di attacchi mirati, APT (Advanced Persistent Threats), furti di indirizzi IP, di identità e informazioni protette da proprietà intellettuale che hanno portato…

La crisi di identità dell’identità digitale

La crisi di identità dell’identità digitale

PREMESSA L’identità digitale ha raggiunto i vent’anni di significativa esistenza. I PIN fiscali e previdenziali hanno segnato l’epoca dei grandi servizi in linea, temporalmente successivi di poco allo sviluppo dei servizi della pubblica amministrazioni su Internet. Oggi siamo ad un presunto punto di svolta, il PIN ancora pienamente in vita ha ceduto un po’ di…

Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

Agli inizi di novembre il Comitato permanente dell’Assemblea nazionale del popolo, massima autorità legislativa cinese, ha approvato un nuovo complesso di norme relativo alla cyber security. Le misure fanno parte di un ampio programma del presidente Xi Jinping volto al controllo di Internet in Cina, la novità è un chiaro passo contro la presenza estera…

Sledgehammer – Il Gamification di attacchi DDoS

Sledgehammer – Il Gamification di attacchi DDoS

Che cosa è Sledgehammer? Operazione Sledgehammer è la traduzione inglese del turco Balyoz Harekâtı, che era il nome di un tentato colpo di stato militare effettuato in Turchia del 2003. E’ anche il nome di un recente Distributed Denial of Service (DDoS) che ha come obiettivo le organizzazioni con carattere politico che l’attaccante ritiene in…

Infrastrutture Critiche, cosa sono e come proteggerle

Infrastrutture Critiche, cosa sono e come proteggerle

La continuità delle funzioni e la sicurezza delle attività in alcuni settori critici sono rilevanti per il loro ruolo strategico ed essenziale a supporto della sicurezza e della vita del Pase. Cosa sono le infrastrutture critiche? La Direttiva Europea 2008/114/CE definisce l’infrastruttura critica come “un elemento, un sistema o parte di questo […] che è…