Cybercrime as a Service, il rapporto Spotlight 2023 di Europol analizza l’evoluzione dei cyber-attacchi

Cybercrime as a Service, il rapporto Spotlight 2023 di Europol analizza l’evoluzione dei cyber-attacchi

Il cybercrime è in continua evoluzione e il modello crime-as-a-service (CaaS) ne è un esempio lampante. In questo modello, i criminali offrono ai propri clienti una gamma di servizi che gli consentono di lanciare attacchi informatici senza avere conoscenze o competenze tecniche specifiche. Ciò ha reso il cybercrime più accessibile e diffuso, con conseguenze devastanti…

Catena di Fornitura del Software: vettori di attacco e minacce alla sicurezza

Catena di Fornitura del Software: vettori di attacco e minacce alla sicurezza

Nel vasto panorama della sicurezza informatica, gli attacchi alla catena di fornitura del software (o “Software Supply Chain Attacks“) rappresentano una crescente preoccupazione. La loro insidiosità è radicata nella capacità degli aggressori di sfruttare un singolo elemento vulnerabile, come una particolare fase del ciclo di sviluppo o una libreria di terze parti, per poi infiltrarsi…

Sicurezza informatica e cyber crime: cosa aspettarsi dal 2024

Sicurezza informatica e cyber crime: cosa aspettarsi dal 2024

In piena continuità con i precedenti, l’anno che sta per chiudersi registra un bilancio globale poco rassicurante sul fronte degli attacchi cyber. Oltre ai numerosi casi eclatanti con “vittime illustri” – come Federprivacy o più di recente la società PA Digitale, coinvolta nel massiccio attacco al fornitore di servizi cloud Walpole – volumi e portata…

Netskope espande le ‘Zone di Localizzazione’ del suo Security Private Cloud globale

Netskope espande le ‘Zone di Localizzazione’ del suo Security Private Cloud globale

Netskope è il primo vendor di sicurezza ad offrire Security Service Edge a livello globale con un’esperienza utente localizzata e senza interruzioni in 220 Paesi e territori Netskope, leader SASE (Secure Access Service Edge), ha annunciato il completamento della messa in produzione delle Zone di Localizzazione (Localization Zones) per la sua infrastruttura NewEdge Security Private…

Quali sono le soluzioni del presente e del futuro per contrastare gli attacchi informatici?

Quali sono le soluzioni del presente e del futuro per contrastare gli attacchi informatici?

Gli attacchi informatici rappresentano oggi una vera e propria piaga per le aziende e le istituzioni in tutto il mondo, oltre che per gli utenti. Questa minaccia digitale cresce in modo esponenziale, alimentata dall’evoluzione tecnologica e dalla crescente dipendenza della nostra società attuale dai servizi online. Sono milioni i malintenzionati che sfruttano, ogni giorno, le…

Tecnologie quantistiche per la Cybersecurity – Giuseppe Vallone

Tecnologie quantistiche per la Cybersecurity – Giuseppe Vallone

Negli ultimi due decenni, le Quantum technology hanno compiuto progressi enormi, a partire dalle dimostrazioni di principio in laboratorio e persino nelle applicazioni nella vita reale. In particolare, due importanti protocolli quantistici sono estremamente rilevanti per le applicazioni di sicurezza: i Quantum Random Number Generators (QRNG) e la Quantum Key Distribution (QKD). Nel presente intervento,…

Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco Arruzzoli

Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco Arruzzoli

Tutte le organizzazioni mirano a raggiungere la resilienza informatica, cioè la capacità di rispondere e riprendersi dai cyber attacchi, ma soprattutto di continuare ad operare sotto attacco. L’intervento mira ad evidenziare come la Cyber Deception, che consiste nell’uso di metodologie e tecnologie di threat intelligence al fine di ingannare l’avversario, sia da considerarsi uno strumento…

“Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci

“Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci

Oltre a poter essere oggetto di attacchi comuni a qualunque applicazione IT, i modelli di Intelligenza Artificiale e Machine Learning possono essere oggetto anche di attacchi specifici, denominati “Adversarial Attacks”, che mirano a sfruttare debolezze degli algoritmi o del loro utilizzo per fini personali, nocivi o comunque non autorizzati o previsti. Per difendersi da questi…

ChatGPT una minaccia per la cyber security – Riflessioni su alcuni casi pratici – Matteo Macina

ChatGPT una minaccia per la cyber security – Riflessioni su alcuni casi pratici – Matteo Macina

La presenza di strumenti come ChatGPT rappresenterà una sfida importante nei tempi a venire, purché i benefici che apporterà siano superiori agli aspetti negativi da arginare. È assolutamente da considerare che l’Intelligenza Artificiale riduce drasticamente la barriera d’ingresso per gli attori delle minacce con limitate capacità o competenze tecniche, permettendo di eseguire attacchi anche con…

Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso

Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso

L’intervento descrive come dei threat actor internazionali, utilizzando un’analisi OSINT (Open Source INTelligence) volta ad acquisire le tendenze di una vasta platea di utenti militari, incluse quelle di ricerca e navigazione, abbiano sfruttato una fase di transizione tecnologica interna alle Forze Armate per eseguire numerosi attacchi, in particolare con la tecnica “drive-by-compromise”, allo scopo di…