Evoluzione degli attacchi zero day e impatto sulla sicurezza di una rete aziendale dal 2015 al 2021

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Nell’ultimo decennio si è assistito ad un cambiamento nella quantità e nella tipologia di attacchi informatici, soprattutto per quanto riguarda gli attacchi zero day. Un attacco zero day è un attacco che sfrutta una vulnerabilità non ancora risolta. La finestra di esposizione è il periodo che va da quando viene registrato l’attacco per la prima…

Vulnerabilità degli smartphone: BlueBorne, KRACK, Meltdown e Spectre minacciano la sicurezza dei dispositivi mobili

Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

Diciamocelo, aggiornare i nostri dispositivi è una vera seccatura! Immaginiamo la giornata tipo di un utente: Stressante. Tuttavia, l’utente in questione può ritenersi molto fortunato. Di seguito vedremo il perché, ponendo l’attenzione ai soli dispositivi smartphone. Le vulnerabilità Quanto detto in precedenza, seppur in tono ironico, fa realmente parte del vissuto di quasi ognuno di…

Panorama delle minacce nel cyberspazio: grafico che illustra la distribuzione di attacchi informatici da parte di cybercriminali, hacktivisti, spie informatiche e attori statali, dati riportati nel rapporto Clusit 2017. Sicurezza informatica, minacce informatiche, cybercrime, hacktivismo, spionaggio industriale

Cyberspazio: minacce e fattore umano

Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi cyber (Cyberattacks), ormai stabilmente presenti nella top ten dei rischi globali: si tratta del terzo rischio in termini di probabilità e il sesto in termini di…

llustrazione delle dinamiche della sicurezza ICT per telco operator, con focus su cloud, resilienza della rete e governance europea

La Cybersecurity vista dalla prospettiva di un telco operator

Quando si affrontano temi complessi, di solito si cerca di semplificare il contesto dotandosi di modelli e metriche che ci aiutino a misurare, tracciare, valutare nel tempo ed interpretare l’oggetto osservato allo scopo di prendere decisioni riguardo alle politiche da attuare, alle strategie o perfino alle tattiche. Le sfide della Cybersecurity per un Telco Operator…

Pyongyang fra cyberspionaggio e furti informatici

Pyongyang fra cyberspionaggio e furti informatici

La Corea del Nord, benché isolata e povera, si distingue per le sue avanzate capacità cibernetiche, come dimostrato negli attacchi ransomware WannaCry e contro la Sony. Pyongyang è nota per il cyberspionaggio, in particolare contro la Corea del Sud e gli Stati Uniti, e per furti di criptovalute per finanziare il proprio programma nucleare. Tecniche…

test di sicurezza informatica: vulnerability assessment, penetration testing, SAST, DAST, code review per cybersecurity aziendale secondo ISO/IEC 27000

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

Etica e Governance dell’Intelligenza Artificiale

Etica e Governance dell’Intelligenza Artificiale

L’evoluzione tecnologica ha portato all’uso crescente di sistemi web-based e Big Data in diversi settori, tra cui marketing e pubblica amministrazione. L’accumulo e l’analisi dei dati sono cruciali, ma sollevano preoccupazioni legate alla privacy e all’etica dell’utilizzo. L’intelligenza artificiale, con machine learning e deep learning, è uno strumento chiave in questo processo, ma richiede una…

Intelligenza Artificiale: orientamenti di CyberSecurity nella nuova era delle macchine

Intelligenza Artificiale: orientamenti di CyberSecurity nella nuova era delle macchine

In un mondo in costante evoluzione, le tecnologie di Intelligenza Artificiale, Machine Learning e Internet of Things stanno trasformando il panorama della sicurezza informatica. La complessità crescente richiede decisioni informate e una gestione efficace del rischio, influenzata dai bias cognitivi. La collaborazione tra umanità e macchine diventa essenziale per affrontare minacce reali e virtuali, con…

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Nella prima parte dell’articolo è stato esaminato il recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), con particolare riferimento agli aspetti architetturali e di sicurezza. In questa seconda parte sono approfonditi invece gli aspetti rilevanti per l’affermazione del paradigma delle MANET dal punto di vista “sociale” degli incentivi economici per…

KRACK attack: simulazione di un attacco al protocollo WPA2

KRACK attack: simulazione di un attacco al protocollo WPA2

Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…