Perché ogni infrastruttura ha bisogno di regole

Perché ogni infrastruttura ha bisogno di regole

DeCo è il prodotto sviluppato da Emaze per il monitoraggio delle configurazioni degli apparati di rete. Consente di fare un confronto continuo della conformità delle configurazioni implementate o da implementare sulla infrastruttura di rete rispetto alle policy aziendali; policy che possono essere motivate da esigenze di privacy, sicurezza, standard industriali, necessità aziendali, livelli di servizio,…

Programma del Forum ICT Security che si terrà il 19 Ottobre 2016 a Roma

Programma del Forum ICT Security che si terrà il 19 Ottobre 2016 a Roma

17a edizione del Forum ICT Security Il Forum ICT Security è divenuto ormai un appuntamento consolidato, irrinunciabile ed in continua evoluzione. Di seguito i temi che verranno affrontati durante l’evento. AULA 1 TAVOLA ROTONDA: Nuovo Regolamento UE sulla privacy e Direttiva NIS. Come si devono adeguare grandi aziende e PMI Abstract: Con l’entrata in vigore del…

DDoS: I mostri del web che sfruttano enormi reti di macchine infette

DDoS: I mostri del web che sfruttano enormi reti di macchine infette

Da quando fu lanciato il primo nel 1974, DoS e DDoS sono rimasti tra i cyber attacchi più resistenti e pericolosi. Nell’ambito della sicurezza informatica con il termine DoS – Denial-of-Service – si indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce…

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

You can’t download a patch for human stupidity. Kevin Mitnick the World’s Most Wanted Hacker Processi, tecnologie e persone: sono questi i tre fattori che vengono presi in considerazione dai programmi aziendali più efficaci e che portano i maggiori benefici alle aziende in tema di sicurezza informatica. Sfortunatamente, molte compagnie spesso tengono conto soltanto dei…

Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Il web nasconde una nuova minaccia: la condivisione. Andiamo per ordine; il mese scorso il blog dell’esperto di cyber security Brian Krebs è stato target di un attacco DDoS – Distributed Denial of Service. I DDoS sono tra i cyber attacchi attualmente più “di moda” e pericolosi, si tratta di un malfunzionamento dovuto ad un…

Spear Phishing: eliminare il veleno dai documenti infetti

Spear Phishing: eliminare il veleno dai documenti infetti

Cosa collega le massicce violazioni di dati compiute a danno di grandi retailer come Target e Neiman Marcus, del gigante delle assicurazioni sanitarie Anthem e di Sony Pictures? Hanno tutte avuto inizio con un attacco phishing costruito in modo ingegnoso, usando messaggi email con allegati infetti da malware, progettati per sembrare legittimi pren10dendo di mira…

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Ogni Stato deve assicurare ai propri cittadini i servizi fondamentali dai quali dipende il benessere della società: cibo, trasporti, servizi sanitari, telecomunicazioni, rete bancaria, servizi finanziari, istituzioni politiche, sicurezza pubblica e privata. Ogni interruzione o perdita del servizio di una delle infrastrutture chiave menzionate, può essere seriamente invalidante per la società e per il singolo…

CatchApp, l’app che spia WhatsApp: pericolo o bufala?

CatchApp, l’app che spia WhatsApp: pericolo o bufala?

“I messaggi che invii in questa chat e le chiamate sono ora protetti con la crittografia end-to-end”, WhatsApp ci rassicura: le nostre conversazioni sono criptate e nessuno potrà leggerle illecitamente. Troppo bello per esser vero, arriva infatti da Israele una presunta minaccia alla sicurezza dell’app di messaggistica più famosa al mondo. Il suo nome è…

Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti

Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti

All’inizio di quest’anno uno degli hacker più ricercati dall’FBI è stato arrestato in Germania, arriva ora la confessione di Peter Romar. Peter Romar, 37 anni, si è dichiarato colpevole Mercoledì in una corte federale di Alessandria delle accuse di estorsione ed hackeraggio in quanto membro del celeberrimo gruppo di hacking “Syrian Electronic Army” (SEA). SEA…

Vulnerabilità Automotive – White Hackers cinesi scovano un Bug nel sistema della Tesla Model S

Vulnerabilità Automotive – White Hackers cinesi scovano un Bug nel sistema della Tesla Model S

I ricercatori del Keen Security Lab, divisione del colosso web cinese Tencent, scoprono pericolose vulnerabilità nel software della Tesla Model S. Repentina la risposta di Tesla Motors, casa produttrice della berlina. Un difetto software è sempre una seccatura, ma quando riguarda il settore automotive può diventare questione di vita o morte. Tesla Motors lo sa…