Il clustering dei wallet Bitcoin e l'analisi della blockchain per tracciare le transazioni e determinare la proprietà degli indirizzi Bitcoin

Il Clustering come Strumento di Deanonimizzazione dei Wallet Bitcoin

Si sente sempre più spesso parlare di Bitcoin, in particolare durante gli attacchi tramite ransomware come durante le tristemente famose campagne di Wannacry e NotPetya. E’ noto ai più ormai che si tratta di una sorta di “moneta virtuale”, utilizzata anche (ma non solo) dai criminali per diversi motivi, tra i quali la possibilità di…

La diffusione Petya e WannaCry nelle reti aziendali

PETYA Virus, Vulnerabilità e Pentesting

Cryptowall, Cryptolocker, Reveton, Wannacry, Petya e non-Petya. Ultimamente abbiamo sentito parlare di virus, malware, worm, scareware, leakware e chi più ne ha più ne metta. Siamo stati subissati da anglicismi e iperonimi di ogni sorta, con la magra consolazione, perlomeno, di possedere ora un glossario informatico sempre più ricco di voci e definizioni. WannaCry e…

La “Mossa Kaspersky” nella partita a scacchi tra US e Russia

La “Mossa Kaspersky” nella partita a scacchi tra US e Russia

Per comprendere a pieno i fatti accaduti che vedono oggi come protagonista Kaspersky, occorre non perdere di vista il quadro generale e inserirli nella più ampia strategia degli Stati Uniti. Ad un’attenta analisi, infatti, è possibile evidenziare come la pressione mediatica da mesi portata avanti dal governo americano nei confronti della Russia, legata giustamente a…

Sicurezza dei servizi cloud e fornitori IT: misure critiche secondo ISO/IEC 27001

Fornitori di servizi per le aziende con i piedi per terra

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Negli ultimi anni si è concentrata l’attenzione soprattutto sui fornitori di servizi cloud. Questi infatti presentano delle caratteristiche di opacità che altri fornitori, almeno apparentemente, non hanno. Tra queste caratteristiche citiamo la…

Kaspersky Lab escluso dalle forniture governative USA: sospetti di spionaggio e sicurezza nazional

Russiagate: Trump, Kaspersky e gli hacker russi

L’amministrazione Trump è messa a dura prova dalle accuse di alto tradimento conseguenti le email intercorse tra il figlio di Donald Trump e l’avvocato russo, il quale sosteneva di avere informazioni compromettenti su Hillary Clinton, avversaria del presidente americano nelle ultime elezioni. Il primogenito del presidente si difende giustificando il suo scambio di email come…

Infografica: Controlli difensivi aziendali vs spionaggio industriale - Bilanciamento tra privacy dei dipendenti e sicurezza aziendale

Spionaggio aziendale e divieto di controllo a distanza dei lavoratori nel provvedimento del Garante Privacy

La questione relativa ai cd. “controlli difensivi” del datore di lavoro, previsti dalla normativa in materia di tutela dei dati personali, si intreccia intimamente con i rischi derivanti dalle pratiche di spionaggio industriale operate da insider. Limiti ai controlli su posta elettronica e navigazione internet dei dipendenti per prevenire lo spionaggio aziendale Come è noto,…

Nuovo GDPR, per Napoli e Knowles, regolamentazione non tassativa e ancora da decifrare nella sua interezza

Nuovo GDPR, per Napoli e Knowles, regolamentazione non tassativa e ancora da decifrare nella sua interezza

Nel corso dell’RSA Summit 2017 di Roma abbiamo incontrato Rashmi Knowles, Chief Security Architect EMEA, RSA e Giovanni Napoli, Enterprise EMEA security Architect Team Lead. Con loro abbiamo approfondito alcuni aspetti del nuovo GDPR, analizzando in particolar modo i lati più controversi di questo. Il GDPR aumenta la privacy per gli individui e dà alle…

sicurezza informatica: protezione dei dispositivi mobili, prevenzione del furto d'identità e best practices per la cybersecurity

La sicurezza informatica “fai da te” ed il furto di identità sul web

L’utenza che utilizza devices elettronici portatili ha, ormai da qualche tempo, assunto un atteggiamento schizofrenico nella presunzione di poter essere sistematicamente oggetto di intercettazione della propria privacy. Da qui la corsa verso apparati della “mela” dove è possibile fare l’upgrade all’ultimo punto di aggiornamento e, così, salvaguardare il sistema iOS da tentativi di jailbreak in…

Confronto tra cripto virus 'non Petya' e Wannacry - vettori di infezione e sistemi vulnerabili

non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito di un lavoro di studio del codice sorgente del malware, gli analisti hanno potuto capire che questo malware è…

ransomware Petya: diffusione globale, vulnerabilità EternalBlue, cyber threat intelligence

Cyber Threat Intelligence Report Petya-based Ransomware

Il 27 giugno 2017, un’infezione su larga scala causata da una variante del ransomware Petya ha colpito numerose organizzazioni in Ucraina, Russia ed Europa Occidentale. Questo attacco, avvenuto circa un mese dopo il noto WannaCry, ha sfruttato vulnerabilità simili nei sistemi Windows, in particolare la vulnerabilità EternalBlue. Il malware si è diffuso inizialmente attraverso un…