Cyber Threat Intelligence: approccio integrato per contrastare minacce informatiche.

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Tali caratteristiche comportano la necessità di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso l’ambito web ed in particolare il deep e dark web. Secondo alcune stime, oltre il 94-96 % delle informazioni…

evoluzione dell'odio online da hate speech a cyberbullismo e terrorismo digitale

L’odio online – Violenza verbale e ossessioni in rete

Affrontare il tema dell’odio (in generale) in un’ottica informatica pone problemi nuovi, e fa riemergere, al contempo, questioni lontane nel tempo. Le questioni lontane nel tempo si collocano, abbastanza agevolmente, poco prima, durante e dopo la Seconda Guerra Mondiale. I totalitarismi, la propaganda d’odio volta a de-umanizzare minoranze e intere comunità razziali, i campi di…

5 Controlli Essenziali di Cybersecurity per PMI dal Italian Cyber Security Report 2016

Italian Cybersecurity Report 2016

Lo scorso 2 Marzo 2017 nell’Aula Magna dell’Università La Sapienza di Roma è stato presentato il nuovo Italian Cyber Security Report 2016 realizzato dal CIS-Sapienza e dal CINI. Il Centro di Ricerca in Cyber Intelligence and Information Security (CIS-Sapienza) è il centro multidisciplinare dell’Università La Sapienza — diretto dal Prof. Roberto Baldoni — che sviluppa metodologie e tecnologie d’avanguardia per…

EyePyramid malware e il caso Occhionero: minacce alla cybersecurity italiana.

La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostrano

A molti non sarà sfuggito lo scandalo provocato dalla vicenda Occhionero, i fratelli che hanno rubato dati e informazioni sensibili a politici e uomini di potere del panorama italiano. Allo stesso tempo, a circa metà gennaio, si sono rincorse alcune notizie circa l’intenzione del presidente degli Stati Uniti Donald Trump, di non utilizzare un cellulare…

Sicurezza delle informazioni: approccio integrato tra soluzioni tecnologiche e organizzative per proteggere i dati aziendali critici

Sicurezza delle informazioni vs sicurezza informatica: che sia questo il problema?

Non passa giorno senza una nuova notizia in merito a violazioni più o meno eclatanti della sicurezza aziendale o governativa. Nella quasi totalità dei casi si parla di “sicurezza informatica” il che fa sobbalzare chi, come me, si occupa di questi argomenti da decenni. Differenza tra Sicurezza Informatica e Sicurezza delle Informazioni In convegni, seminari…

Infografica sulle misure preventive contro gli attacchi cryptolocker: backup, utenti limitati, accesso controllato al cloud

Cryptolocker, cosa sono e come difendersi da questo tipio di ransomware

I giornali e le riviste sono pieni ultimamente del termine “cryptolocker” che già nel nome manifesta il proprio principio di funzionamento che consiste nel bloccare (lock), tramite un’azione di cifratura (crypto), i contenuti di un computer. L’aspetto inquietante è la richiesta di un riscatto per permettere all’utente di rientrare in possesso dei dati. Questo tipo…

"Infografica sulla gestione del cambiamento software in ambito sanitario: rischi per la sicurezza informatica, impatto sull'eHealth, protezione dei dati sensibili e strategie di mitigazione per le Aziende sanitarie.

eHealth Security – Gestire il cambiamento del software nel sistema informativo sanitario

Se paragonassimo l’Azienda sanitaria ad un corpo umano, il software ne rappresenterebbe il sistema nervoso centrale. Piccoli cambiamenti su tale componente avrebbero enorme impatto sugli organi dell’intero sistema causando rallentamenti, blocchi delle funzionalità, mancanza di coordinamento e potenziali danni irreversibili. eHealth Security: Gestione del Cambiamento Software nelle Aziende Sanitarie Una progettazione ed una gestione errata…

Falle nel firmware QNAP dei dispositivi NAS TVS-663: utenti esposti ad attacchi su larga scala

Falle nel firmware QNAP dei dispositivi NAS TVS-663: utenti esposti ad attacchi su larga scala

Le vulnerabilità critiche nel NAS TVS-663 di QNAP e modelli simili: F-Secure scopre falle che espongono al rischio milioni di dispositivi. Gli hacker infatti possono sfruttare debolezze del firmware per controllare i NAS TVS-663, rubando dati e password. Esperti consigliano di disabilitare aggiornamenti automatici. L’impatto potrebbe superare 1,4 milioni di unità. QNAP informata, ma manca…

Fattore umano nella cybersecurity: rischi e prevenzione dell'ingegneria sociale

L’ingegneria Sociale: Il Fulcro è la Relazione

L’ingegneria sociale rappresenta una minaccia crescente per la cybersecurity, sfruttando il fattore umano come anello debole nella sicurezza delle informazioni. Questo articolo esplora le tecniche di manipolazione psicologica utilizzate dagli attaccanti per ottenere dati sensibili e accesso non autorizzato. C’è ormai un’assoluta concordanza sull’odierno valore strategico delle informazioni, di qualunque tipo, dai dati personali a…

Impatto dei data breach sulle PMI italiane vs europee - statistiche e rischi di sicurezza informatica

2017: è tempo di proteggere i tuoi dati!

Proteggi la tua organizzazione e i tuoi clienti grazie ad una cultura aziendale orientata alla sicurezza La sicurezza di un’azienda è una strenua battaglia, dove si devono affrontare sfide sempre nuove derivanti dal continuo aggiornamento delle tecnologie e da minacce alla sicurezza di giorno in giorno più complesse e sofisticate. Nessuna compagnia è ormai immune…