Sviluppare capacità di risposta agli incidenti SaaS

Sviluppare capacità di risposta agli incidenti SaaS

Ogni team di sicurezza ha un piano di risposta agli incidenti. Una strategia e una preparazione avanzate sono assolutamente indispensabili per garantire una risposta rapida a data breach, ransomware e numerose altre sfide, ma la maggior parte delle aziende ha sviluppato un piano di risposta agli incidenti anni fa, se non decenni fa, e lo…

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è Incident Response (IR) secondo il Framework NIST Il compito dell’Incident Response Framework è quello di fornire uno strumento efficace al management (incident response teams (CSIRTs), system and network administrators, chief information security officers (CISOs), chief information officers (CIOs), security staff etc..) alla gestione e mitigazione dell’incidente di sicurezza informatico, capace di garantire la…

NIS 2: verso un modello più avanzato di cyber security nell’UE

NIS 2: verso un modello più avanzato di cyber security nell’UE

Per rispondere all’evoluzione delle cyber minacce determinata dalla forte digitalizzazione e alla crescita esponenziale del numero di attacchi informatici di questi ultimi anni, la Commissione Europea ha presentato, la NIS 2, una proposta per sostituire la vecchia direttiva NIS e aumentare la sicurezza informatica degli Stati membri. In particolare, obiettivo dell’aggiornamento è: ampliare il campo…

Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini

Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini

Quali sono le armi cyber usate durante il conflitto russo-ucraino? Volendo fotografare quello che sta accadendo in questo contesto di guerra ibrida, tale perché accanto alle strategie militari convenzionali si affianca un massivo ricorso allo strumento informatico. Elemento che contraddistingue questo conflitto sul fronte cyber è il gran numero di attori statali e non che…

OpenSSL – Trovata grave vulnerabilità DoS, disponibile la Patch

OpenSSL – Trovata grave vulnerabilità DoS, disponibile la Patch

Segnalato ad OpenSSL un bug nella funzione BN_mod_sqrt() in grado di causare un loop infinito di DoS durante l’analisi dei certificati (CVE-2022-0778) che contengono chiavi pubbliche a curva ellittica in forma compressa o curva ellittica esplicita. OpenSSL fornisce una lista di situazioni in cui la vulnerabilità potrebbe essere sfruttata da: I client TLS per richiedere…

Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineari

Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineari

Crisi russo-ucraina Le origini delle tensioni tra Russia e Ucraina son ormai note a tutti. Da molto tempo l’Ucraina sta tentando di entrare a fare parte della NATO, mentre Mosca vuole continuare ad avere una influenza su un’ex-repubblica sovietica con cui condivide oltre 1500 chilometri di confine e da cui transita quasi il 40% del…

Finanza decentralizzata e sfide di sicurezza: cos’è la DeFi?

Finanza decentralizzata e sfide di sicurezza: cos’è la DeFi?

In questi due articoli tratterò di finanza decentralizzata e delle applicazioni che vertono su questo nuovo approccio che sta avendo grande successo nel mondo della blockchain, oltre ad analizzare alcune sfide che riguardano la sicurezza informatica. Il contenuto è tratto dal mio intervento al Cyber Security Virtual Conference di cui è disponibile il video completo….

Ucraina usa il riconoscimento facciale per combattere la Russia – La controversa storia della Clearview AI

Ucraina usa il riconoscimento facciale per combattere la Russia – La controversa storia della Clearview AI

Clearview AI mette a disposizione dell’Ucraina gratuitamente il suo software di facial recognition che grazie all’intelligenza artificiale è in grado di identificare gli agenti russi. Il motore di ricerca per i volti diventa così un utile strumento di guerra consentendo alle autorità ucraine di controllare le persone ai checkpoint, riunire i rifugiati con le proprie…

Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-Communication

Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-Communication

Il Centro per la sicurezza informatica della NATO (NCSC) ha testato con successo una serie di flussi di comunicazione in grado di resistere ad attacchi hacker per mezzo del quantum computing. L’informatica quantistica sta gradualmente diventando sempre più accessibile e scalabile. Ciò rappresenta una minaccia per privati cittadini, aziende e intere nazioni. Secondo le previsioni…

Intelligenza Artificiale e Cyber Security: l’unione fa la forza

Intelligenza Artificiale e Cyber Security: l’unione fa la forza

La quantità e la qualità degli attacchi informatici registrati negli ultimi anni ci mostra, come noto, un’impennata senza precedenti. I cybercriminali hanno saputo aggiornare le proprie tecniche per individuare sempre maggiori vulnerabilità, spesso riuscendo a portare a segno colpi mirati al cuore delle organizzazioni; anche sfruttando la nuova, sterminata superficie d’attacco offerta dall’espansione dell’Internet of…