Articoli simili
Networking e Security: manca collaborazione
Tra il 2020 e il 2023, secondo IDC i progetti di trasformazione digitale riceveranno finanziamenti per un totale di 6,8 trilioni di dollari a livello globale. La trasformazione digitale è un termine che può essere applicato a una vasta gamma di progetti, ma per tutti questi progetti di trasformazione sarà necessario ripensare le architetture di…
Monitoraggio continuo per combattere il cryptojacking
È la nuova tendenza nel settore della pirateria informatica e sembra essere diventato lo strumento preferito che i cyber-criminali utilizzano per monetizzare i loro attacchi. Stiamo parlando del cryptojacking, la tecnica che permette di sfruttare la potenza di calcolo dei dispositivi infettati per generare cripto-valute che finiscono nelle tasche dei pirati del web. Gli attacchi…
Alessio L.R. Pennasilico – Intervista al Cyber Crime Conference 2015
Alessio L.R. Pennasilico Security Evangelist di Obiectivo Technology. Alessio Pennasilico racconta dell’attacco simulato che metterà in atto durante la Tavola Hands On “Simulazioni di attacco, il valore dei dati e il fattore umano. Come difendersi dall’interno”. Il Security Evangelist pone la questione su alcune varietà di attacchi soffermandosi sull’importanza di una strategia messa in atto a priori e adatta quindi…
L’autenticazione che si evolve: dalla password ai token U2F – Parte 1
È ben chiaro a tutti che le prime misure di sicurezza di un sistema informatico, grande o piccolo che sia, sono l’identificazione e autenticazione dell’utente che si collega per utilizzarlo. Solo una volta identificato ed autenticato, è possibile autorizzare un utente ad utilizzare il sistema. Sin dai tempi dei primi sistemi informatici si capì come…
Un “hacker” come amico
Quante volte abbiamo sentito parlare di “alleanze con il nemico”? Normalmente ci contorniamo di persone amiche, persone che riteniamo importanti, anche se capita di essere traditi e di comprendere dopo molto tempo che quelle persone alle quali tenevamo così tanto non erano tali. Al contrario degli amici, ci sono persone che vanno contro ogni nostra…
Android: inserire un malware in un APK
Per la serie “conoscerli per combatterli”, vedremo in questo articolo come iniettare del malware in un’applicazione Android. A fine 2017, il solo Grabos, presente in oltre 150 app su Play Store, ha infettato oltre 17 milioni di utenti Android (fonte: mcafee.com); non è il primo né l’unico malware presente su Play Store in applicazioni insospettabili…