Cyber Security e Internet of Things

Cyber Security e Internet of Things

SICUREZZA IoT: UNA QUESTIONE DI VITA O DI MORTE? Probabilmente negli ultimi mesi sarete stati inondati dall’enorme numero di incidenti di sicurezza pubblicati sui vari mezzi di informazione, digitali e cartacei. Abbiamo letto di attacchi mirati, APT (Advanced Persistent Threats), furti di indirizzi IP, di identità e informazioni protette da proprietà intellettuale che hanno portato…

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

In telecomunicazioni ed elettronica con l’acronimo RFID – dall’inglese Radio-Frequency IDentification, ovvero “identificazione a radiofrequenza” – si intende una tecnologia per l’identificazione e/o memorizzazione automatica di informazioni inerenti a oggetti, animali o persone. Il funzionamento dei comunemente detti “chips” si basa sulla capacità di memorizzare dati da parte di particolari etichette elettroniche – chiamate “tag”…

Ransomware: cosa sono? Come proteggersi?

Ransomware: cosa sono? Come proteggersi?

Malware che criptano i files e chiedono soldi per ripulire la macchina: la diffusione e i metodi attuali per proteggersi dai ransomware. E’ uno degli strumenti di attacco più efficienti e semplici da attuare: il ransomware. Si tratta di un virus informatico della famiglia dei cosiddetti “trojan” ed è in grado di rendere invisibili o…

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario

Nel 2015 quasi tre quarti degli incidenti di sicurezza nel settore sanitario hanno riguardato casi di perdita o sottrazione fisica di dati, uso improprio di privilegi da parte di insider ed errori di vari. Se la violazione dei dati avviene generalmente in un minuto o meno, l’individuazione di quest’ultima spesso richiede diversi mesi o più….

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

Un modello di analisi dei rischi Il fenomeno del terrorismo di matrice islamica è un pericolo attuale e concreto che persisterà anche nel medio e lungo periodo negli elenchi delle minacce prioritarie delle agende nazionali. Se a ciò si aggiunge il crescente attivismo di tipo molecolare, si comprende come la complessità dello scenario sia, oggi…

L’informatica nei reati NON informatici – La formazione permanente per gli operatori di polizia in materia di accertamenti informatici

L’informatica nei reati NON informatici – La formazione permanente per gli operatori di polizia in materia di accertamenti informatici

Negli anni stiamo assistendo ad una crescita esponenziale delle indagini relative ai reati informatici, ma ancor più impressionante è l’aumento dell’informatica nei reati non informatici: in quest’epoca e in questa parte del mondo, la tecnologia è già così pervasiva da rendere improbabile la commissione di un reato (di qualsiasi reato) senza che in esso sia…

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Il cyber-jihad è proclamato. Il web, al contempo medium, piattaforma e metaverso sociale, favorisce la disseminazione orizzontale cross-mediale e la conseguente amplificazione globale digimediale, o cyber-mediale, del terrore oggi strategicamente determinata dall’autoproclamato Islamic State (IS), accrescendone l’espansione, soprattutto nel contesto occidentale, della percezione di insicurezza relativa alla capacità dei cittadini, sia nella dimensione individuale che…

La criminalità informatica e le PMI

La criminalità informatica e le PMI

L’Istituto Interregionale per la Ricerca sul Crimine e la Giustizia (UNICRI), con il supporto della Cassa di Risparmio di Lucca, ha condotto una ricerca su “La Criminalità informatica e i rischi per l’economia e le imprese Italiane ed europee”. Il fenomeno dei crimini informatici, che nell’ultimo decennio ha avuto una forte crescita, ha un costo…

Ransomware: Come ti metto in scacco la PMI

Ransomware: Come ti metto in scacco la PMI

Il Cyber Crime è sempre in continua evoluzione ed è costantemente alla ricerca di nuovi vettori di attacco per poter ricavare denaro nel modo più facile possibile con i costi di gestione tendenti allo zero. Minima spesa massima resa! Dopo le ondate di phishing bancario mediante siti di adescamento o mediante l’utilizzo di malware, l’imprenditore…

Proteggere le aziende dagli attacchi DDoS

Proteggere le aziende dagli attacchi DDoS

Oggi le imprese dipendono dalla connettività Internet, sia essa considerata come fonte di guadagno, come mezzo per comunicare con clienti acquisiti e potenziali, o come soluzione per accedere alle informazioni e alle applicazioni necessarie al lavoro quotidiano. In ogni caso, gli episodi di downtime possono rivelarsi estremamente costosi in termini sia finanziari che di reputazione. Per contrastare tale rischio, le imprese hanno investito in data center le…