Attacco a reti Air Gap, tra mito e realtà

Attacco a reti Air Gap, tra mito e realtà

La protezione di ambienti classificati da attacchi non convenzionali Air Gap, termine che in italiano significa “vuoto d’aria”, “intercapedine”, è una parola spesso utilizzata in ambito edile per definire un spazio divisorio tra due o più ambienti, uno spazio spesso utilizzato come isolante termico, tra due stanze. In sicurezza informatica con il termine “Air Gap”…

Forum ICT Security 2018 – Comunicato Post Evento

Forum ICT Security 2018 – Comunicato Post Evento

Un’edizione da record per il Forum ICT Security, che il passato 25 ottobre ha visto più di mille visitatori attraversare gli spazi dell’Auditorium della Tecnica di Roma. Volti istituzionali, tecnici esperti e rappresentanti delle aziende di tutta Italia hanno avuto ancora una volta occasione di incontrarsi per condividere esperienze e criticità inerenti la galassia, sempre…

Nuova edizione della ISO/IEC 27005 “Information security risk management”

Nuova edizione della ISO/IEC 27005 “Information security risk management”

A luglio 2018 è stata pubblicata una nuova edizione (la terza) della ISO/IEC 27005 dal titolo “Information security risk management”. Si tratta dello standard internazionale di riferimento per la valutazione del rischio relativo alla sicurezza delle informazioni. Lo schema della ISO/IEC 27005 è molto noto e si trova sul web impostando la ricerca delle immagini…

La BCI Italy Conference torna a Milano il 27 novembre

La BCI Italy Conference torna a Milano il 27 novembre

Come ogni anno, il Business Continuity Institute torna a far tappa in Italia con un appuntamento imperdibile per tutti i professionisti di Business Continuity e Resilienza Organizzativa. Quest’anno sarà l’hotel Westin Palace di Milano a fare da palcoscenico alla BCI Italy Conference, che lo scorso anno ha radunato oltre 150 professionisti di continuità, resilienza, rischio,…

Sicurezza nell’era dei container

Sicurezza nell’era dei container

La sicurezza nell’era della Digital Trasformation e devOps subisce forti cambiamenti e “potenziali” semplificazioni evolvendo la logica di basic-virtualization verso una stagione di virtualizzazione applicativa basata sul modello a container. Ma come sempre, dietro all’evoluzione tecnologica si nascondono nuove minacce che cercheremo in questo articolo di “intravedere”. L’utilizzo di strumenti quali Docker, Rkt, *, che…

I Pwnie Award 2018

I Pwnie Award 2018

I premi Pwnie (https://pwnies.com), fondati nel 2007 da Alexander Sotirov e Dino Dai Zovi, vengono assegnati ogni anno al meglio e al peggio della sicurezza informatica. La premiazione si svolge durante la conferenza Black Hat, le nomination vengono direttamente dalla comunità, mentre i vincitori vengono scelti da alcuni dei migliori professionisti dell’industria della sicurezza. Una…

Sicurezza dei Sistemi (id)IoT

Sicurezza dei Sistemi (id)IoT

Il fenomeno della domotica “fai da te” ultimamente sta prendendo sempre più piede. Ormai è alquanto facile trovare elettrodomestici o piccoli dispositivi di uso comune che permettono la connessione alla rete interna della propria abitazione in modo da poter svolgere alcuni compiti “da remoto”. Siamo partiti dalle Smart TV e dalle Smart Cam. Passando per…

L’Hardware e la Sicurezza IT – Parte 2: Attacchi Side Channel, Row Hammer ed attacchi alla Cache

L’Hardware e la Sicurezza IT – Parte 2: Attacchi Side Channel, Row Hammer ed attacchi alla Cache

La sicurezza dei sistemi IT è principalmente conosciuta in relazione ad attacchi esterni od interni che sfruttano vulnerabilità del codice od abuso di privilegi. Abbiamo tutti sentito parlare di virus, worm e malware di vario tipo che sfruttano vulnerabilità dirette di sistemi e applicazioni. Un’altra grande categoria di attacchi noti a tutti sono quelli che…

Macro dinamiche del rischio cyber

Macro dinamiche del rischio cyber

Ogni anno, in concomitanza con il ben noto meeting annuale, il World Economic Forum pubblica il Global Risk Report prodotto con la collaborazione di esperti e decision-maker disseminati in tutto il mondo per identificare e analizzare i rischi più rilevanti per la nostra società globalizzata. I rischi di cui si occupa il Global Risk Report…

Elementi di sicurezza negli impianti domotici – parte terza

Elementi di sicurezza negli impianti domotici – parte terza

Dopo aver parlato di fattore umano e sicurezza degli impianti in una casa domotica, questo terzo articolo prova a descrivere le implicazioni di sicurezza legate alla connessione di questi impianti a servizi Internet esterni. Uno dei fattori di successo della diffusione della domotica è la possibilità di accedere all’impianto tramite smartphone quando si è fuori…