Ecco perché nessuno può definirsi Manager della Resilienza, ma anche perché ogni Organizzazione dovrebbe averne uno

Ecco perché nessuno può definirsi Manager della Resilienza, ma anche perché ogni Organizzazione dovrebbe averne uno

Fino a pochi anni fa era raro incontrare qualcuno in grado di rispondere a questa semplice domanda: “cosa significa resilienza?” Il termine era già ben noto nel contesto scientifico, in particolare nell’ingegneria (la resilienza dei materiali) e in psicologia. Alcune aziende all’avanguardia hanno iniziato ad utilizzarlo già 12-13 anni fa, ma si trattava solo di…

Telegram Android Forensics – II parte

Telegram Android Forensics – II parte

Seconda parte concernente l’analisi forense della più veloce applicazione di messaggistica sul mercato, Telegram. Questa seconda parte è dedicata ad Android. Con la versione 4.8.11 – ultima release attualmente scaricabile da Play store alla data di stesura dell’articolo – arrivano su Telegram numerose altre funzioni interessanti: possibilità di selezionare una chat come letta/non letta premendo…

Elementi di sicurezza negli impianti domotici – parte seconda

Elementi di sicurezza negli impianti domotici – parte seconda

Continuiamo questo excursus sul tema della sicurezza negli impianti domotici iniziato con il precedente articolo. Siamo partiti analizzando le fragilità introdotte dal fattore umano e ora, in questo articolo, affronteremo il tema dal punto di vista dell’infrastruttura tecnica impiantistica. Concluderemo il nostro percorso nel prossimo articolo affrontando le problematiche che nascono con l’apertura della casa…

I rischi sociali e psicologici connessi alla messa in atto dei comportamenti di cyberbullismo

I rischi sociali e psicologici connessi alla messa in atto dei comportamenti di cyberbullismo

Il termine Bullismo deriva dall’inglese “Bullying” e, secondo la definizione del vocabolario Treccani, indica “Comportamento da bullo; spavalderia arrogante e sfrontata. In partic., atteggiamento di sopraffazione sui più deboli, con riferimento a violenze fisiche e psicologiche attuate spec. in ambienti scolastici o giovanili”. Laddove per Cyberbullismo si intende: “Bullismo virtuale, compiuto mediante la rete telematica….

Le Password… un falso segreto

Le Password… un falso segreto

Che cosa è un segreto? Dalla Treccani riporto testuali parole “Ciò che uno nasconde dentro di sé e non rivela (tranne singole e determinate eccezioni) a nessuno” oppure il Devoto-Oli “Fatto, avvenimento o discorso che non deve essere rilevato” o a detta di Georg Simmel “Un segreto noto a due persone non è più tale”….

Aggiornamenti e Client Side Exploitation

Aggiornamenti e Client Side Exploitation

Tutti conosciamo l’importanza di aggiornare i nostri software. Che riguardi una semplice calcolatrice o parti vitali del sistema operativo, un aggiornamento spesso risolve eventuali instabilità del programma, bug e questioni legate alla sicurezza, mettendo l’utente finale in condizione di utilizzare un software sicuro. Insomma, non esiste sysadmin al mondo che non raccomandi di installare le…

Microsoft Power Query…The Hacker’s Power

Microsoft Power Query…The Hacker’s Power

Microsoft negli ultimi tempi ha introdotto importanti novità all’interno della suite Office, rendendone l’uso più semplice, fornendo una “user-experience” migliore e cercando di rendere questo prodotto sempre più aperto verso varie fonti dati. Parliamo della feature Microsoft Power Query. Questo componente aggiuntivo per Microsoft Excel contribuisce a migliorare l’esperienza di business intelligence in modalità self-service,…

Guida al riconoscimento dell’emulatore nell’analisi di un malware in Android

Guida al riconoscimento dell’emulatore nell’analisi di un malware in Android

Per comprendere il comportamento di un malware si eseguono un’analisi statica e una dinamica; gli strumenti che si occupano di questo, di solito, vengono utilizzati in un ambiente emulato e virtualizzato. Avviene però, a volte, che un malware cerchi di eludere queste analisi individuando l’ambiente di esecuzione e non permettendo di fatto a questi tool…

Meltdown e Spectre, i super bug del 2018 possono essere sfruttati in un vero attacco?

Meltdown e Spectre, i super bug del 2018 possono essere sfruttati in un vero attacco?

Il 3 gennaio del 2018 i ricercatori di Project Zero di Google, di Cyberus Technology, e dell’Università Tecnica di Graz hanno annunciato la scoperta delle due vulnerabilità di cui sono affetti la gran parte dei moderni processori utilizzati negli ultimi 20 anni. I bug che hanno sconvolto il mondo hi-tech nel primo trimestre del 2018…