Ransomware: cosa sono? Come proteggersi?

Ransomware: cosa sono? Come proteggersi?

Malware che criptano i files e chiedono soldi per ripulire la macchina: la diffusione e i metodi attuali per proteggersi dai ransomware. E’ uno degli strumenti di attacco più efficienti e semplici da attuare: il ransomware. Si tratta di un virus informatico della famiglia dei cosiddetti “trojan” ed è in grado di rendere invisibili o…

6 trend che gli MSP dovrebbero cogliere al volo!

6 trend che gli MSP dovrebbero cogliere al volo!

Gli MSP devono essere al passo con i nuovi trend del settore e l’evoluzione delle nuove tecnologie. Questo è essenziale per garantire loro di essere sempre un supporto di qualità per i clienti e per assicurare un’attività redditizia. Spesso la sfida è trovare il giusto equilibrio tra la gestione dell’attività in un contesto in continuo…

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario

Nel 2015 quasi tre quarti degli incidenti di sicurezza nel settore sanitario hanno riguardato casi di perdita o sottrazione fisica di dati, uso improprio di privilegi da parte di insider ed errori di vari. Se la violazione dei dati avviene generalmente in un minuto o meno, l’individuazione di quest’ultima spesso richiede diversi mesi o più….

Forum ICT Security – 19 Ottobre 2016 – Roma

Forum ICT Security – 19 Ottobre 2016 – Roma

Il prossimo 19 ottobre, nella prestigiosa sede del Centro Congressi Roma Aurelia Antica, si svolgerà la 17a edizione del Forum ICT Security. Il Forum ICT Security è divenuto ormai un appuntamento consolidato, irrinunciabile ed in continua evoluzione. E’ previsto un pubblico di oltre 900 visitatori composto principalmente dalle più autorevoli rappresentanze di grandi Aziende, della Pubblica…

Confermare la password tramite SMS? Non è sicuro

Confermare la password tramite SMS? Non è sicuro

Uno dei metodi più usati per controllare che chi sta eseguendo l’accesso è effettivamente autorizzato a farlo è la 2FA: SMS-based Two-Factor Authentication. Il sistema invia un messaggio contenente un codice direttamente sul cellulare dell’utente. Il National Institute for Standards and Technology mette tutti in guardia sull’efficacia di questo metodo. I più cauti lo sanno:…

La nuova inquietante tendenza nel Cybercrime: colpire gli ospedali

La nuova inquietante tendenza nel Cybercrime: colpire gli ospedali

Il 2016 ha visto tra le strutture più colpite dagli hackers proprio gli ospedali. Nella maggior parte dei casi registrati, i sistemi di attacco agiscono infettando le reti ospedaliere tramite programmi Trojan, ovvero malware che nascondono il loro funzionamento all’interno di altri programmi apparentemente innocui, i quali a loro volta innescano un ransomware che cripta…

La Turchia censura internet bloccando i social media durante il colpo di stato

La Turchia censura internet bloccando i social media durante il colpo di stato

Il primo ministro Recep Tayyip Erdoğan negli anni ha più volte espresso la sua avversione verso i social media tentando ripetutamente di bloccare e rallentare Facebook, Twitter, Vimeo, Instagram e Youtube. Sembra ormai essere questa la linea delle nuove leadership autoritarie; si registra che solo nella prima metà del 2016 si siano verificati più di…

Le polizze assicurative cyber: un tassello del complesso mosaico di Risk Management

Le polizze assicurative cyber: un tassello del complesso mosaico di Risk Management

Le conseguenze di un attacco informatico spaziano dal furto di segreti industriali e informazioni riservate, ai danni reputazionali e la conseguente perdita di business, fino a deterioramenti finanziari o sanzioni amministrative. In risposta a questi sinistri il mondo assicurativo ha creato dei prodotti ad hoc. Le polizze cyber risk sono presenti sul mercato da almeno…

IT Bimodale/Hybrid e Sicurezza

IT Bimodale/Hybrid e Sicurezza

Bimodale, hybrid-cloud, o addirittura multi-cloud, sono le diverse “sfaccettature” che sta assumendo la nuova Information Technology. E la sicurezza gioca sicuramente un ruolo strategico. Come consulente strategico in ambito OpenStack e Private Cloud, ho la fortuna di incontrare molti CIO e CEO in tutta Europa. Posso dire che oramai, il Cloud Computing –sia Private sia…

Verizon 2016 Data Breach Investigations Report

Verizon 2016 Data Breach Investigations Report

Servizi finanziari Negli ultimi anni, il cambiamento dei requisiti di compliance normativa ha causato numerosi disequilibri nel settore dei servizi finanziari. Mentre le organizzazioni reagiscono ai cambiamenti, gli incidenti di sicurezza – largamente causati da intrusioni e furti – sono diventate di stretta attualità. L’edizione 2016 del Verizon Data Breach Investigations Report (DBIR) si basa…