Password solida? Non basta a proteggere il tuo account!

Password solida? Non basta a proteggere il tuo account!

L’importanza di una password solida viene spesso sottolineata dalle risorse di settore e dagli addetti ai lavori in ambito cybersecurity. Indubbiamente, si tratta di uno degli argomenti fondamentali per garantire la sicurezza dei propri account; detto questo, sarebbe erroneo considerarlo l’unico, come una sorta di “proiettile d’argento” risolutivo in qualsiasi contesto. L’arrivo della pandemia e…

Industrial Cybersecurity: Digital Twins

Industrial Cybersecurity: Digital Twins

La sicurezza dei processi industriali è diventata assolutamente centrale per le economie contemporanee, stimolando la ricerca di soluzioni utili a migliorare le strategie di attacco e difesa – tra cui l’impiego di Honeypot o Digital twins – per mettere in sicurezza ambienti e infrastrutture critiche. Il diffondersi di Cyber-Physical Systems (CPS) all’interno delle linee di…

Anticipare la cybersecurity del 2023: 8 previsioni

Anticipare la cybersecurity del 2023: 8 previsioni

Il rischio informatico sarà un criterio fondamentale per la selezione dei fornitori Con l’aumento del rischio di attacchi alla supply chain, fattori come la resilienza informatica, la valutazione della vulnerabilità e il livello di assicurazione informatica diventeranno parte dei criteri di selezione di nuovi fornitori. Sarà fondamentale classificarli in base alla postura di rischio e…

Cybercriminali, per sconfiggerli devi conoscerli

Cybercriminali, per sconfiggerli devi conoscerli

“Conosci il tuo nemico”. Questa antica frase del generale cinese Sun Tzu riguardava la guerra fisica, ma è valida ancora oggi per il mondo online. Se vuoi proteggere i tuoi asset digitali, è fondamentale conoscere in che modo i tuoi nemici, gli hacker malintenzionati, potrebbero attaccarli. Questa esortazione descrive appieno l’obiettivo del “Software Vulnerability Snapshot“,…

Data governance in sanità: la posizione del Garante Privacy

Data governance in sanità: la posizione del Garante Privacy

La gestione dei dati sanitari implica scelte estremamente complesse, perché impone l’obbligo di contemperare fra loro diversi valori fondamentali. Da un lato il diritto alla salute, enormemente agevolato dalle innovazioni tecnologiche che consentono servizi più efficienti e diffusi; dall’altro la riservatezza delle relative informazioni personali, a cui è unanimemente riconosciuto il rango di dati “ultrasensibili”….

Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e API

Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e API

L’approccio Zero Trust è una delle tre tendenze più interessanti identificate nello State of Application Strategy 2022 report di F5 e negli ultimi dodici mesi ha sicuramente riscosso un significativo interesse su Google Trends. Il risultato è che lo Zero Trust è uno degli approcci alla sicurezza più discussi – e travisati – da quando…

Cybersecurity per i sistemi industriali tramite Honeypot

Cybersecurity per i sistemi industriali tramite Honeypot

Gli Honeypot – strumenti di sicurezza informatica pensati per attrarre il traffico malevolo su una determinata rete – ultimamente sono tornati a far parlare di sé, in ragione del loro possibile impiego a protezione di infrastrutture industriali sempre più spesso sotto attacco. I limiti delle attuali strategie difensive Tra le principali tendenze di cyber risk…

Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT Security

Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT Security

Tornano gli storici eventi dedicati alla cyber security: nel 2023 la Cyber Crime Conference e il Forum ICT Security si svolgeranno in presenza, nella tradizionale sede dell’Auditorium della Tecnica a Roma. Eventi B2B che favoriscono l’incontro tra professionisti della sicurezza informatica e aziende leader nel settore, la Conference, dedicata alle principali minacce informatiche e relative…

Attacchi SQL basati su JSON per bypassare i web application firewall

Attacchi SQL basati su JSON per bypassare i web application firewall

Team82 ha sviluppato un bypass generico per i Web Application Firewall (WAF) leader del settore. La tecnica di attacco prevede l’aggiunta della sintassi JSON ai payload SQL injection che un WAF non è in grado di analizzare. I principali fornitori di WAF non avevano il supporto JSON integrato sui propri prodotti, nonostante da un decennio…

I 7 fattori chiave per aumentare la resilienza della sicurezza

I 7 fattori chiave per aumentare la resilienza della sicurezza

Il 65% delle aziende Italiane ha subito conseguenze negative sul proprio business a causa di un attacco informatico. Nello specifico il 37,7% ha subito violazioni di rete o dei dati, il 40,8% interruzioni di rete o di sistema, il 36,2% ha conosciuto da vicino i danni di un ransomware e il 60% ha dovuto far…