Sicurezza del sistema operativo Android

Sicurezza del sistema operativo Android

L’architettura del sistema operativo Android, rappresentata in Figura 6[1], ha caratteristiche uniche. Costruita con la filosofia di essere un ambiente completamente open, che ogni soggetto potesse modificare a suo piacimento, Android è formato da un insieme di componenti eterogenei, in buona parte “off-the-shelf” – ovvero liberamente disponibili sul mercato – e integrati. Introdurremo brevemente le…

Email Security e Intelligenza Artificiale

Email Security e Intelligenza Artificiale

Nei precedenti articoli, abbiamo esplorato in dettaglio vari aspetti della sicurezza delle email, trattando la “Struttura di una mail, Email secure gateway e relativo mail flow” e approfondendo “Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni“. Questi protocolli e strutture costituiscono il fondamento tecnico e operativo su cui…

Cos’è la Mobile Security?

Cos’è la Mobile Security?

La mobile security è una branca della cybersecurity che si occupa specificamente degli aspetti di sicurezza legata ai dispositivi mobili (smartphone, tablet, watch, smart tv…), alla loro interazione con i servizi esterni e alla protezione dell’utente e dei suoi dati personali. In questo articolo, primo di una serie dedicata alla sicurezza mobile, verranno esplorate le…

Struttura di una mail, Email secure gateway e relativo mail flow

Struttura di una mail, Email secure gateway e relativo mail flow

Struttura di un’email Come si può evincere dalla figura 8, ogni mail ha le seguenti componenti: Connessioni: da quale mail server (e relativo IP) è inviata la mail, quali eventuali “relay” ha attraversato e qual è il mail server destinatario. Di seguito alcuni esempi relativi alle connessioni: Sender HELO Domain, informazione utilizzata per avviare una…

Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni

Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni

Nell’ambito dell’email security esistono diversi protocolli volti a garantire l’autenticità, l’integrità e la riservatezza delle comunicazioni, tra i più importanti ci sono: SMTP (Simple Mail Transfer Protocol): è il protocollo di base utilizzato per inviare e ricevere email, tuttavia, per impostazione predefinita, SMTP non offre meccanismi di autenticazione e sicurezza. Pertanto, molte implementazioni incorporano estensioni…

Ransomware: Le contromisure

Ransomware: Le contromisure

Come per tutti i problemi complessi con cause molteplici, non esiste una soluzione per il ransomware che sia contemporaneamente semplice, efficace ed economica. In generale, possiamo distinguere tra contromisure basate sul ripristino dei dati criptati da una intrusione e quelle che mirano a contenere l’intrusione prima del suo successo completo. Il backup come contromisura Le…

Email Security: Tipologie di attacchi veicolati tramite email e pratiche di sicurezza

Email Security: Tipologie di attacchi veicolati tramite email e pratiche di sicurezza

Spam Anche note con l’acronimo UCE (Unsolicited Commercial Email), sono messaggi pubblicitari indesiderati inviati tendenzialmente a un elevato numero di utenze. Gli spammer e i cybercriminali con l’invio di mail di spam hanno l’obiettivo di: Raccogliere informazioni dai destinatari; Diffondere codice malevolo; Può essere considerato come spam anche tutto ciò che proviene da un’utenza sconosciuta…

No Secure SDLC, No Party. Perchè è fondamentale implementare la sicurezza in ogni fase del Ciclo di Vita del Prodotto

No Secure SDLC, No Party. Perchè è fondamentale implementare la sicurezza in ogni fase del Ciclo di Vita del Prodotto

“La sicurezza è un processo, non un prodotto. I prodotti offrono una certa protezione, ma l’unico modo per fare business in modo efficace in un mondo insicuro è mettere in atto processi che riconoscano l’insicurezza intrinseca nei prodotti.” Questa citazione, tratta dal saggio di Bruce Schneier intitolato “Il Processo della Sicurezza” scritto nel 2000, riassume…

Modello Cyber Kill Chain: 7 fasi di attacchi informatici - reconnaissance, weaponization, delivery, exploitation, installation, command and control, actions on objectives. Strategie di difesa cyber, prevenzione APT, mitigazione malware, e contromisure per sicurezza aziendale.

Email Security: Cyber Kill Chain come modello di Difesa

Per comprendere come difendersi da potenziali attacchi malevoli è necessario studiare come questi avvengano. Per fare ciò, esistono diversi modelli, tra questi uno dei più noti ed utilizzati è quello della “Cyber Kill Chain” ideato da Lockheed Martin nel 2011.   Cyber Kill Chain: Un Modello Essenziale per la Sicurezza Informatica e la Difesa Cibernetica…

La Direttiva NIS2: Il quadro giuridico italiano

La Direttiva NIS2: Il quadro giuridico italiano

Dall’entrata in vigore della Direttiva NIS nel 2016, il contesto delle minacce informatiche ha subito significative trasformazioni, registrando un incremento del numero, dell’entità, della sofisticazione e della frequenza degli incidenti informatici. Sebbene la Direttiva NIS abbia costituito un passo iniziale rilevante, questa evoluzione ha messo in luce l’insufficienza del quadro normativo vigente e le disparità…