Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3)

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3)

Introduzione La Blockchain è particolarmente attraente per gli attaccanti perché le transazioni fraudolente non possono essere annullate come spesso possono essere nel sistema finanziario tradizionale. Oltre a ciò, sappiamo da tempo che proprio come la Blockchain ha caratteristiche di sicurezza uniche, ha anche vulnerabilità uniche. La Blockchain non è mai stata hackerata? Iniziamo a ragionare su…

Economia illegale e Crime as a Service (CaaS)

Economia illegale e Crime as a Service (CaaS)

I significativi progressi della tecnologia hanno permesso non solo a cittadini, organizzazioni e governi rispettosi della legge di crescere e prosperare, ma anche ai criminali che ne hanno sfruttato i vantaggi per crescere e prosperare nella loro attività illegale. Questi individui e/o organizzazioni criminali possono sfruttare le nuove capacità tecnologiche con maggiore facilità e velocità…

Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

Questo articolo esplora l’intersezione tra intelligenza artificiale (IA), privacy, sicurezza, etica e big data analizzando come l’IA rivoluziona la gestione dei dati e quali implicazioni comporta per la protezione della privacy. Vengono esaminate alcune misure di sicurezza necessarie per proteggere i dati sensibili e le questioni etiche che sorgono dall’uso dell’IA. Infine, si esamina il ruolo dei big data nell’IA e le opportunità che offrono per migliorare la società digitale.

Analisi di un Cyber Attacco sofisticato

Analisi di un Cyber Attacco sofisticato

Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a bit[1] (AND, NOT, OR, XOR) e, quindi, con un pizzico di matematica. Le operazioni bit a bit sono operazioni…

misure di sicurezza informatica contro il cybercrime e gli attacchi hacker

Il Cybercrime: un reato in continua Evoluzione

Lo sviluppo di tecnologie telematiche ed informatiche, sempre più sofisticate ed efficienti, ha favorito l’insorgere di nuove forme d’illecito diffuse nella nostra società attraverso l’impiego di strumenti di comune utilizzo quali computer, pc, tablet e cellulari. I comportamenti illegali, di cui in questa sede si esamineranno gli aspetti e le criticità principali, vengono generalmente definiti…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

test di sicurezza informatica: vulnerability assessment, penetration testing, SAST, DAST, code review per cybersecurity aziendale secondo ISO/IEC 27000

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

Shadow Data, cosa sono e perché sono importanti

Shadow Data, cosa sono e perché sono importanti

Gli Shadow Data rappresentano un pericolo per aziende e utenti, poiché comprendono dati condivisi impropriamente su piattaforme cloud come Google Drive e Dropbox. L’uso improprio di queste piattaforme espone a rischi di violazione e cybercrime, con i criminali informatici in grado di accedere ai dati tramite tecniche come le Google Dorks. Per proteggere i dati…

Installazione e utilizzo di Tor per migliorare la privacy online, comprendendo l'uso di crittografia AES a 128bit e l'importanza di nodi di entrata e uscita nella rete Tor.

Strumenti per la privacy e l’anonimato online

La privacy sembra un concetto ormai del passato, chiunque usi un dispositivo elettronico connesso ad internet al momento non ha alcuna privacy. A molte persone non importa chi abbia accesso ai loro file, far sapere le proprie abitudini di navigazione o dove si trova, per altri questo può rappresentare un problema significativo. I governi hanno…

Confronto tra cripto virus 'non Petya' e Wannacry - vettori di infezione e sistemi vulnerabili

non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito di un lavoro di studio del codice sorgente del malware, gli analisti hanno potuto capire che questo malware è…