Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

Le aziende italiane sono sempre più spesso vittime di sofisticate truffe finanziarie perpetrate attraverso la mail. I criminali si infiltrano nelle comunicazioni aziendali, studiando le abitudini per mesi prima di agire. Sfruttando la pratica comune di modifiche IBAN legittime, i truffatori inviano richieste di bonifico fraudolente attraverso la mail, causando perdite milionarie. Le tecniche includono…

Il CERT Nazionale: Nascita, sviluppo e aspetti operativi

Il CERT Nazionale: Nascita, sviluppo e aspetti operativi

Il CERT Nazionale svolge un ruolo fondamentale nella sicurezza cibernetica italiana. Operando sotto il Ministero dello Sviluppo Economico, supporta cittadini e imprese contro minacce informatiche. Le sue attività includono prevenzione, monitoraggio e coordinamento della risposta agli incidenti cyber. Il CERT collabora con il settore privato e altri CERT europei, condividendo informazioni cruciali. Attraverso una piattaforma…

Come prevenire e contrastare le frodi su Internet e Mobile Banking

Come prevenire e contrastare le frodi su Internet e Mobile Banking

Il settore bancario italiano adotta strategie mirate per contrastare le frodi su internet e potenziare la sicurezza informatica. Le iniziative nazionali ed europee contro il cybercrime si affiancano agli investimenti delle banche in sistemi di prevenzione delle frodi online. I dati dell’Osservatorio ABI Lab sugli attacchi informatici evidenziano l’efficacia delle misure anti-frode su internet. La…

Cyber-jihad: Weaponizzazione mediale ed avatarismo terroristico

Cyber-jihad: Weaponizzazione mediale ed avatarismo terroristico

Il cyber-jihad rappresenta la nuova frontiera del terrorismo online, con l’IS che sfrutta il web come piattaforma per disseminare propaganda e reclutare. Questo fenomeno si caratterizza per sofisticate strategie di comunicazione sui social media, producendo contenuti mirati per diverse audience. L’avatarismo terroristico emerge come concetto chiave per comprendere la radicalizzazione online dei giovani occidentali. La…

Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

L’evoluzione dei ransomware sta portando a scenari preoccupanti, con richieste di riscatto in bitcoin che si estendono dai PC ai dispositivi smart e IoT. La scarsa consapevolezza sulla cybersecurity e il crescente pericolo del cybercrime destano allarme tra gli esperti. In un futuro prossimo, oggetti quotidiani come smart TV e dispositivi medici potrebbero richiedere pagamenti…

By leveraging state-of-the-art malware analysis and reverse engineering, the FBI not only took control of Flax Typhoon’s command-and-control servers but also implemented a sophisticated disinfection process across compromised IoT devices worldwide. This unprecedented takedown highlights a new era of proactive cybersecurity, where AI-driven defenses and strategic intelligence are critical in combating state-sponsored attacks. Stay informed about the latest developments in the ongoing cyber cold war between global superpowers.

Imparare da Ashley Madison: no security, no (more) party

Il data breach di Ashley Madison evidenzia le vulnerabilità della sicurezza informatica e della privacy online. L’attacco, apparentemente banale, rivela lacune nella protezione dei dati e nella consapevolezza degli utenti. Le conseguenze si estendono oltre il sito, coinvolgendo altre piattaforme e organizzazioni. Emerge la necessità di migliorare le misure di sicurezza, formare gli utenti e…

Diffamazione mediante social network

Diffamazione mediante social network

La diffamazione sui social network è considerata reato aggravato, come stabilito dalla recente sentenza della Cassazione n. 24431/2015. Facebook e Twitter possono integrare il reato di diffamazione aggravata per l’uso del mezzo di pubblicità. La nuova legge sulla diffamazione a mezzo stampa introduce importanti novità, tra cui l’eliminazione del carcere, multe più severe e l’obbligo…

Processo penale, prova informatica e strategie difensive

Processo penale, prova informatica e strategie difensive

La prova digitale assume un ruolo centrale nel procedimento penale moderno, sia per i reati informatici che per quelli tradizionali. La computer forensic, scienza dedicata allo studio della prova informatica, si occupa delle fasi di acquisizione, analisi e conservazione dei dati. Nonostante una legislazione esaustiva in Italia, permangono sfide nell’applicazione pratica, come l’ispezione e la…

La criminalità informatica e le PMI

La criminalità informatica e le PMI

Criminalità informatica e le PMI: un binomio sempre più preoccupante per l’economia italiana. La ricerca UNICRI rivela perdite miliardarie, con le piccole e medie imprese particolarmente vulnerabili. Nell’ultimo anno, le aziende italiane hanno subito danni per 14,1 miliardi di dollari a causa di attacchi cyber. Per contrastare il fenomeno, si evidenzia l’urgenza di investire in…

Nuovo regolamento UE sulla protezione dati: impatto sulle aziende

Nuovo regolamento UE sulla protezione dati: impatto sulle aziende

Le aziende italiane mostrano una buona conoscenza teorica del nuovo regolamento UE sulla protezione dati (GDPR), ma sono poco ottimiste sulla sua efficacia pratica. Il 72% degli IT decision maker è aggiornato sulla normativa, ma solo il 18% conosce il percorso per la piena conformità. Le principali sfide includono restrizioni dei sistemi IT, mancanza di…