Schermate di blocco dei ransomware Android Locker, illustrate con varianti nazionali come FBI negli Stati Uniti e Polizia di Stato in Italia

Viaggio nei malware Android: l’incubo Ransomware

Questo articolo è il primo di una serie dedicata all’analisi dei ransomware su dispositivi Android. In questa prima parte, ci concentriamo sulle caratteristiche fondamentali di questi malware, fornendo una panoramica delle diverse famiglie di ransomware Android, suddivise in due principali categorie: Locker e Crypto. I Locker impediscono l’accesso al dispositivo, mentre i Crypto criptano specifici…

La crittografia dei dati sensibili e delle informazioni personali: l'importanza per le aziende

La crittografia dei dati sensibili e delle informazioni personali: l’importanza per le aziende

La crittografia dei dati aziendali come strumento essenziale per la conformità al GDPR e la protezione delle informazioni sensibili: analisi dei costi legati alle violazioni di dati, delle sanzioni previste dalla normativa europea e delle soluzioni di sicurezza avanzate offerte da Kingston Technology attraverso dispositivi USB con crittografia militare per prevenire accessi non autorizzati e…

Aperte le iscrizioni all’edizione 2017 del Forum ICT Security

Programma Completo – 18a Edizione del Forum ICT Security

25 Ottobre 2017 – Auditorium della Tecnica: Viale Umberto Tupini 65 – ROMA Ore 08:30 Welcome Coffee Ore 9:00 Tavola Rotonda: ICT Security e Business Continuity – Dal Risk Management al Crisis Management Le principali analisi evidenziano con chiarezza quanto la pubblica amministrazione italiana e gran parte del settore industriale siano tuttora fortemente immaturi rispetto alle…

Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

A distanza di circa sei mesi dall’obbligo di applicazione del Regolamento UE 2016/679 (General Data Protection Regulation – GDPR), aziende e PA si stanno preparando ad affrontare una serie di cambiamenti organizzativi ed operativi necessari ad ottemperare agli obblighi imposti dalla normativa europea, in particolar modo sotto l’aspetto della protezione dei dati e della sicurezza…

Security by Training

Security by Training

L’epoca che stiamo vivendo è comunemente definita l’era delle telecomunicazioni; i dati svolgono un ruolo principale nelle nostre vite e nel nostro lavoro, in questo contesto la privacy e le informazioni sono in pericolo, costantemente minacciate, per le aziende per le quali rappresentano il nucleo del business, per le istituzioni e comuni cittadini. In questo…

Pentesting Lab virtuale per test di intrusione su sistemi operativi

Pentesting Lab – come realizzare un laboratorio virtuale

In questo articolo vedremo come realizzare un laboratorio virtuale per poter effettuare in tutta sicurezza un test di intrusione nei confronti di un sistema operativo o di un’applicazione Web, tenendoci a debita distanza dalle disposizioni del Codice Penale, vedasi gli articoli 614 “Violazione di domicilio”, 615- ter “Accesso abusivo ad un sistema informatico o telematico”,…

WatchGuard aggiorna le capacità di rilevazione e rimedio automatico con una sandbox di nuova generazione

WatchGuard aggiorna le capacità di rilevazione e rimedio automatico con una sandbox di nuova generazione

Gli Host Sensors di WatchGuard ora si integrano con APT Blocker per eseguire analisi delle minacce degli endpoint e bloccare attacchi sconosciuti ed evasivi WatchGuard® Technologies annuncia un aggiornamento delle funzionalità di Threat Detection and Response (TDR), il servizio cloud-based per piccole e medie imprese (PMI), aziende distribuite e fornitori di servizi di sicurezza gestita…

Rappresentazione grafica di uno sviluppo sicuro delle applicazioni secondo le norme ISO/IEC 27000 con focus su requisiti di sicurezza funzionali e tecnici.

Sviluppo sicuro delle applicazioni: i requisiti

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Lo sviluppo sicuro è un argomento molto importante per la sicurezza. Spesso, purtroppo, gli sviluppatori dimostrano di non avere chiaro l’oggetto della domanda. Molte volte usano le raccomandazioni dell’OWASP Top ten vulnerabilities,…

Opportunità offerte dal GDPR per migliorare la strategia di protezione dei dati e la sicurezza aziendale, riducendo costi e rischi attraverso soluzioni di storage avanzate.

GDPR – Inizia il conto alla rovescia

C’è una sigla che oggi fa più paura di GDPR? Forse no. Da quando, nel 2012, la General Data Protection Regulation è stata presentata per la prima volta, sono stati scritti articoli e intervistati esperti, ma le aziende sono ancora molto dubbiose circa le effettive implicazioni – sfide e opportunità – che impatteranno sulle loro…

Accesso abusivo a sistema informatico: una recente sentenza della Cassazione

Accesso abusivo a sistema informatico: una recente sentenza della Cassazione

La Cassazione chiarisce l’interpretazione dell’art. 615-ter c.p. sull’accesso abusivo ai sistemi informatici. La sentenza stabilisce che anche i pubblici ufficiali autorizzati possono commettere reato se accedono per fini non istituzionali. Il caso riguarda un cancelliere che ha consultato illegittimamente il registro Re.Ge. La Corte afferma che l’abuso si configura quando l’accesso è “ontologicamente estraneo” alle…