Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

Nel panorama della sicurezza informatica, la minaccia di attacchi fisici tramite dispositivi USB malevoli è una realtà crescente. Tra questi, uno dei più insidiosi è il famigerato USBsamurai. Questo piccolo dispositivo, apparentemente innocuo, rappresenta una vera e propria bomba a orologeria per qualsiasi infrastruttura industriale. Scopriamo insieme di cosa si tratta, come funziona e quali…

Ransomware: Le contromisure

Ransomware: Le contromisure

Come per tutti i problemi complessi con cause molteplici, non esiste una soluzione per il ransomware che sia contemporaneamente semplice, efficace ed economica. In generale, possiamo distinguere tra contromisure basate sul ripristino dei dati criptati da una intrusione e quelle che mirano a contenere l’intrusione prima del suo successo completo. Il backup come contromisura Le…

Affrontare l’Emergenza di Conformità: il Regolamento Cloud e la direttiva NIS2

Affrontare l’Emergenza di Conformità: il Regolamento Cloud e la direttiva NIS2

In un mondo sempre più connesso e digitalizzato, le innovazioni tecnologiche stanno cambiando radicalmente il modo di comunicare e di gestire i processi di business. A livello comunitario e nazionale è inoltre in corso un grande lavoro di normalizzazione e standardizzazione della Cybersecurity al fine di rendere i servizi digitali più resilienti ed aumentare la…

Email Security: Tipologie di attacchi veicolati tramite email e pratiche di sicurezza

Email Security: Tipologie di attacchi veicolati tramite email e pratiche di sicurezza

Spam Anche note con l’acronimo UCE (Unsolicited Commercial Email), sono messaggi pubblicitari indesiderati inviati tendenzialmente a un elevato numero di utenze. Gli spammer e i cybercriminali con l’invio di mail di spam hanno l’obiettivo di: Raccogliere informazioni dai destinatari; Diffondere codice malevolo; Può essere considerato come spam anche tutto ciò che proviene da un’utenza sconosciuta…

Third parties, che ruolo giocano nella sicurezza aziendale e la necessità di definire una nuova metodologia a livello di industry sulla supplier security

Third parties, che ruolo giocano nella sicurezza aziendale e la necessità di definire una nuova metodologia a livello di industry sulla supplier security

La gestione del rischio relativo alle terze parti sta diventando un aspetto sempre più importante e delicato per chi si occupa di Cyber Security. Il motivo è molto semplice: la gestione del rischio sugli asset interni al proprio perimetro seppur molto complessa, anche in realtà molto strutturate e di grandi dimensioni ha raggiunto un approccio…

22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

Il Forum ICT Security 2024 si terrà il 23 e 24 ottobre a Roma, un evento imperdibile per tutti gli esperti e i professionisti del settore. Questo evento ha da sempre attratto il top management di industrie e aziende, offrendo un’opportunità unica di confronto con istituzioni, ricercatori ed esperti indipendenti. L’edizione di quest’anno promette di…

Precedenti emblematici: il caso Mered e la sentenza di primo grado sul caso di Garlasco

Precedenti emblematici: il caso Mered e la sentenza di primo grado sul caso di Garlasco

Al pari delle altre prove scientifiche, la digital evidence esige di essere trattata con estrema cura e valutata con particolare attenzione. Il fatto che l’elemento probatorio sia il frutto di un procedimento scientifico non significa di per sé che sia sicuramente attendibile; o meglio, sebbene scientificamente attendibile, non dimostra automaticamente che un soggetto abbia realizzato…

No Secure SDLC, No Party. Perchè è fondamentale implementare la sicurezza in ogni fase del Ciclo di Vita del Prodotto

No Secure SDLC, No Party. Perchè è fondamentale implementare la sicurezza in ogni fase del Ciclo di Vita del Prodotto

“La sicurezza è un processo, non un prodotto. I prodotti offrono una certa protezione, ma l’unico modo per fare business in modo efficace in un mondo insicuro è mettere in atto processi che riconoscano l’insicurezza intrinseca nei prodotti.” Questa citazione, tratta dal saggio di Bruce Schneier intitolato “Il Processo della Sicurezza” scritto nel 2000, riassume…

Modello Cyber Kill Chain: 7 fasi di attacchi informatici - reconnaissance, weaponization, delivery, exploitation, installation, command and control, actions on objectives. Strategie di difesa cyber, prevenzione APT, mitigazione malware, e contromisure per sicurezza aziendale.

Email Security: Cyber Kill Chain come modello di Difesa

Per comprendere come difendersi da potenziali attacchi malevoli è necessario studiare come questi avvengano. Per fare ciò, esistono diversi modelli, tra questi uno dei più noti ed utilizzati è quello della “Cyber Kill Chain” ideato da Lockheed Martin nel 2011.   Cyber Kill Chain: Un Modello Essenziale per la Sicurezza Informatica e la Difesa Cibernetica…

Il Cybersecurity Lab di ZTE Italia: Un centro all’avanguardia per la ricerca e il testing in ambito di sicurezza

Il Cybersecurity Lab di ZTE Italia: Un centro all’avanguardia per la ricerca e il testing in ambito di sicurezza

Il Cybersecurity Lab di ZTE Italia, inaugurato nel 2019, è un pilastro fondamentale nella strategia dell’azienda per garantire la sicurezza informatica a livello globale. Situato a Roma, questo laboratorio è uno dei tre laboratori di sicurezza informatica di ZTE nel mondo, con gli altri due situati a Nanjing e Düsseldorf. L’obiettivo principale del laboratorio è…