Tor, l’anonimato e la cifratura telescopica

Tor, l’anonimato e la cifratura telescopica

Quando si sente parlare di Tor, o meglio, del Tor-browser, si pensa immediatamente a uno strumento legato alla malavita, all’illecito, al terrorismo. Eppure, il progetto è portato avanti da una organizzazione non-profit che ha sede a Seattle, stato di Washington, USA. È una cosiddetta organizzazione 501(c)(3), che agisce cioè con il beneficio di essere esente…

Netskope mette al sicuro il lavoro ibrido

Netskope mette al sicuro il lavoro ibrido

Numerosi gli annunci dell’ultimo periodo per Netskope che punta a mettere in sicurezza i lavoratori in remoto Come offrire agli utenti mobili, ovunque essi si trovino, lo stesso livello di esperienza applicativa e sicurezza che riceverebbero se fossero in azienda, senza richiedere alcun hardware aggiuntivo? Sono le sfide del lavoro ibrido che Netskope risolve con…

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Introduzione La cyber sicurezza per le infrastrutture critiche presenta delle peculiarità che vanno approfondite con un approccio diverso rispetto alla normale attività di un SOC. Abbiamo pertanto considerato il settore “critico” per eccellenza che una potenziale riuscita di un cyber attacco implica per i risvolti ambientali, psicologici sulla popolazione, economici e di security&safety. Come viene…

Fortify per un codice sicuro: la scelta delle banche

Fortify per un codice sicuro: la scelta delle banche

Un importante Gruppo di Credito italiano, con il supporto di Join Business Management Consulting, sceglie le soluzioni Fortify per rafforzare la sicurezza dello sviluppo applicativo, eliminare le vulnerabilità del codice e conformarsi ai prossimi obblighi normativi previsti dal Regolamento DORA. Oggi gli operatori del settore finanziario devono ottemperare a molteplici dettami normativi: tra i più…

AI e cybersecurity, un binomio necessario secondo il nuovo report ENISA

AI e cybersecurity, un binomio necessario secondo il nuovo report ENISA

L’Intelligenza Artificiale con le sue applicazioni è fra i temi più discussi nel panorama politico e mediatico contemporaneo: come dimostra la recente vicenda legata a ChatGPT e utenti italiani, non passa giorno senza che gli innumerevoli utilizzi dell’AI nei vari campi della vita umana siano protagonisti della cronaca locale o internazionale. Oggi l’Agenzia dell’Unione europea…

I “Vulkan Files” e la cyberwar di Putin

I “Vulkan Files” e la cyberwar di Putin

L’inchiesta “Vulkan Files” svela come la società russa Vulkan, che si occupa di sviluppo software e sicurezza informatica, lavori per i servizi segreti russi realizzando armi informatiche e fornendo servizi all’intelligence russa. I documenti, che fanno riferimento al periodo che va dal 2016 al 2021, provengono da un informatore anonimo probabilmente interno alla NTC Vulkan…

Quantum Hacking – Hackerare la crittografia quantistica

Quantum Hacking – Hackerare la crittografia quantistica

Il Quantum Hacking figura da tempo sui radar degli esperti di sicurezza, preannunciandosi come prossima frontiera degli attacchi informatici nonché come futura “big cybersecurity threat”. Post-Quantum Cryptography (PQC), a che punto siamo? La crittografia è una tecnologia dall’impiego estremamente pervasivo e risulta oggi cruciale nella protezione di innumerevoli processi tecnologici, dalle comunicazioni via web ai…

Le recenti frodi telematiche bancarie e la protezione degli asset informativi: chi risponde del danno?

Le recenti frodi telematiche bancarie e la protezione degli asset informativi: chi risponde del danno?

Le più recenti indagini in ambito cybersecurity mostrano come i criminali informatici siano in grado di utilizzare nuovi software malevoli sempre più sofisticati potendo aggirare misure di sicurezza predisposte dalle organizzazioni. Mentre le organizzazioni, imprese e pubbliche amministrazioni, pongono attenzione alla protezione degli asset informativi e delle informazioni strategiche aziendali, rappresentando una priorità irrinunciabile, nuovi…

La Prototype Pollution

La Prototype Pollution

Tra le innumerevoli vulnerabilità che affliggono i siti web, ve ne sono alcune che si manifestano di rado, tuttavia, non sono da sottovalutare, poiché possono arrecare danni incalcolabili agli applicativi. Una di queste è sicuramente la Prototype Pollution. Prima di addentrarci nella trattazione della vulnerabilità vera e propria, è necessario comprendere alcuni concetti di JavaScript….

Ransomware Vulnerability Warning Pilot (RVWP), il progetto di allerta ransomware targato CISA

Ransomware Vulnerability Warning Pilot (RVWP), il progetto di allerta ransomware targato CISA

Gli attacchi ransomware contro obiettivi sensibili e infrastrutture critiche figurano da anni al primo posto tra le cyber minacce note. Nella consapevolezza degli elevati livelli di rischio che ne conseguono per organizzazioni e cittadini, la statunitense CISA (Cybersecurity and Infrastructure Security Agency) oggi lancia un progetto pilota per contrastare tali minacce. Ransomware Vulnerability Warning Pilot:…