Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

Il Web App Pentesting è cruciale per garantire la sicurezza delle applicazioni web. Utilizzando strumenti come OWASP-ZAP, W3af e WPscan, è possibile identificare vulnerabilità critiche come SQL injection, XSS e clickjacking. Questi tool aiutano a eseguire una valutazione approfondita delle falle di sicurezza, prevenendo configurazioni errate e rischi di attacchi informatici. Tuttavia, è essenziale operare…

StrongPity, un Advanced Persistent Threat macchiato di sangue

StrongPity, un Advanced Persistent Threat macchiato di sangue

Nel 2016, il malware StrongPity ha colpito Italia, Belgio e Turchia utilizzando attacchi watering hole per infettare software legittimi come WinRAR. Questo APT ha compromesso siti di distribuzione, diffondendo moduli malevoli in grado di rubare credenziali e lanciare attacchi DDoS. Le analisi suggeriscono un legame con gruppi di spionaggio turchi, con collegamenti a precedenti malware…

Bit stream image dell’intero supporto digitale: ieri, oggi e domani

Bit stream image dell’intero supporto digitale: ieri, oggi e domani

L’evoluzione dell’ufficiale di polizia giudiziaria 4.0 nella digital forensics pone nuove sfide. La gestione della Bit stream image, la perquisizione informatica e i rischi legati all’overreaching seizure richiedono un bilanciamento tra esigenze investigative e diritti alla privacy. La rapida innovazione tecnologica esige aggiornamenti normativi e tecnici per migliorare la velocità e la sicurezza nell’acquisizione dei…

Resilienza cyber e continuità operativa: 7 domande di autovalutazione e 7 suggerimenti pratici per una Business Impact Analysis efficace

Resilienza cyber e continuità operativa: 7 domande di autovalutazione e 7 suggerimenti pratici per una Business Impact Analysis efficace

La resilienza cyber è essenziale per proteggere le aziende dalle crescenti minacce informatiche, soprattutto con l’introduzione del GDPR. È cruciale combinare difese tecnologiche avanzate con una solida cultura della continuità operativa. La formazione dei dipendenti sulla gestione sicura dei dati e l’esecuzione di una Business Impact Analysis (BIA) efficace sono fondamentali per garantire la sicurezza…

L’Amministratore di Sistema nella nuova privacy europea

L’Amministratore di Sistema nella nuova privacy europea

Il GDPR, entrato in vigore a maggio, ha portato l’attenzione su figure centrali come il Data Protection Officer, ma ha trascurato il ruolo cruciale dell’Amministratore di Sistema. Questo professionista, responsabile della sicurezza informatica aziendale e della gestione dei dati, è fondamentale per implementare misure di sicurezza avanzate e prevenire violazioni dei dati. Nonostante la sua…

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

Il GDPR stabilisce che il consenso digitale dei minori è valido dai 16 anni, con possibili deroghe a 13 anni. Senza una legge nazionale che fissi l’età a 13 anni, il rischio è che minori dichiarino falsamente l’età per accedere a contenuti inappropriati. Questo crea sfide per i provider di servizi, in termini di sicurezza…

L’attacco DDE e i rischi per le aziende

L’attacco DDE e i rischi per le aziende

L’attacco DDE (Dynamic Data Exchange) è una tecnica utilizzata dai cybercriminali per eseguire comandi malevoli attraverso documenti Office o email in formato RTF. Questa vulnerabilità consente di distribuire ransomware o botnet, creando potenziali danni come il Denial of Service o l’esfiltrazione di dati. Sebbene sia possibile riconoscere un attacco attraverso avvisi di sicurezza, difendersi richiede…

La zona grigia che affligge la cyber security

La zona grigia che affligge la cyber security

Le minacce informatiche avanzate richiedono una difesa stratificata, inclusi antivirus, firewall, IPS, SIEM, DLP ed EDR. Tuttavia, esiste una zona grigia dove gli attacchi mirati sfuggono alla rilevazione. Una visibilità in tempo reale è fondamentale per rilevare movimenti laterali e prevenire ulteriori danni. L’automazione svolge un ruolo chiave nel supportare gli esperti umani, migliorando la…

Rappresentazione grafica che illustra la trasformazione dei nativi digitali “i giovani venuti al mondo nell'era di internet nel contesto della comunicazione moderna e delle nuove tecnologie. Mostra come la generazione dei nativi digitali, nata con l'avvento di internet e delle tecnologie mobili, si differenzi dalle generazioni precedenti, tra cui i coloni digitali e gli immigrati digitali. L'immagine enfatizza l'impatto delle tecnologie digitali e dei social media sulla cultura, sulla comunicazione e sulle dinamiche sociali odierne, con focus su fenomeni come la nomofobia e la dipendenza dalle nuove tecnologie

Il mondo dei nativi digitali

Nel moderno processo socio comunicativo che registra una sorta di un subbuglio globale – un “new world disorder” per usare il lessico di Ken Jowitt – si palesa la presenza una “società liquida”, colorita nei tanti saggi di Zigmunt Bauman, e caratterizzata dalle nuove tecnologie con un utilizzo schizofrenico degli strumenti elettronici di comunicazione. Un…

ISO/IEC 27018: Guida per la protezione dei dati personali nei servizi cloud pubblici, standard di sicurezza e certificazioni

ISO/IEC 27018: Cloud e Privacy

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Nel 2014 è stata pubblicata la norma ISO/IEC 27018 dal titolo “Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”. Si…