Infografica sulle misure preventive contro gli attacchi cryptolocker: backup, utenti limitati, accesso controllato al cloud

Cryptolocker, cosa sono e come difendersi da questo tipio di ransomware

I giornali e le riviste sono pieni ultimamente del termine “cryptolocker” che già nel nome manifesta il proprio principio di funzionamento che consiste nel bloccare (lock), tramite un’azione di cifratura (crypto), i contenuti di un computer. L’aspetto inquietante è la richiesta di un riscatto per permettere all’utente di rientrare in possesso dei dati. Questo tipo…

"Infografica sulla gestione del cambiamento software in ambito sanitario: rischi per la sicurezza informatica, impatto sull'eHealth, protezione dei dati sensibili e strategie di mitigazione per le Aziende sanitarie.

eHealth Security – Gestire il cambiamento del software nel sistema informativo sanitario

Se paragonassimo l’Azienda sanitaria ad un corpo umano, il software ne rappresenterebbe il sistema nervoso centrale. Piccoli cambiamenti su tale componente avrebbero enorme impatto sugli organi dell’intero sistema causando rallentamenti, blocchi delle funzionalità, mancanza di coordinamento e potenziali danni irreversibili. eHealth Security: Gestione del Cambiamento Software nelle Aziende Sanitarie Una progettazione ed una gestione errata…

Privacy Shield UE-USA per la privacy, un framework progettato per proteggere la privacy dei cittadini europei quando i loro dati vengono trasferiti negli Stati Uniti. Esplora la storia, i principi chiave e le sfide in corso di questo accordo internazionale.

Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy Principles

Il Cloud computing e il trasferimento dei dati verso gli USA sono, di fatto, un binomio molto stretto; nell’attuale assetto di mercato è vero, infatti, che la maggior parte dei servizi Cloud si fondano su server collocati, appunto, negli Stati Uniti o che, comunque, molti fornitori di servizi Cloud abbiano li la loro sede. In tale…

Falle nel firmware QNAP dei dispositivi NAS TVS-663: utenti esposti ad attacchi su larga scala

Falle nel firmware QNAP dei dispositivi NAS TVS-663: utenti esposti ad attacchi su larga scala

Le vulnerabilità critiche nel NAS TVS-663 di QNAP e modelli simili: F-Secure scopre falle che espongono al rischio milioni di dispositivi. Gli hacker infatti possono sfruttare debolezze del firmware per controllare i NAS TVS-663, rubando dati e password. Esperti consigliano di disabilitare aggiornamenti automatici. L’impatto potrebbe superare 1,4 milioni di unità. QNAP informata, ma manca…

Fattore umano nella cybersecurity: rischi e prevenzione dell'ingegneria sociale

L’ingegneria Sociale: Il Fulcro è la Relazione

L’ingegneria sociale rappresenta una minaccia crescente per la cybersecurity, sfruttando il fattore umano come anello debole nella sicurezza delle informazioni. Questo articolo esplora le tecniche di manipolazione psicologica utilizzate dagli attaccanti per ottenere dati sensibili e accesso non autorizzato. C’è ormai un’assoluta concordanza sull’odierno valore strategico delle informazioni, di qualunque tipo, dai dati personali a…

Svelato come alcuni criminali sono riusciti ad hackerare dei bancomat in Europa orientale rubando l’equivalente di 35.000 dollari

Svelato come alcuni criminali sono riusciti ad hackerare dei bancomat in Europa orientale rubando l’equivalente di 35.000 dollari

Positive Technologies ha svelato come alcuni hacker sono stati in grado di rubare l’equivalente di 35.000 dollari da sei sportelli bancomat di una banca dell’Europa orientale A seguito di un’approfondita indagine, Positive Technologies, produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni, ha svelato come…

Cybercrime: file sharing e protezione dati

Cybercrime: file sharing e protezione dati

“Internet oggi è diventato la spina dorsale della comunicazione per l’intero pianeta, è una risorsa cruciale per individui, industrie e nazioni, che insieme formano la nostra moderna società globale.” Lee Harrison CEO Thru inc. “I migliori attacchi informatici sono quelli di cui non ti rendi conto, se non quando è troppo tardi, i dati vengono…

È tempo per un nuovo approccio alla sicurezza? 5 tendenze attese per il 2017 che dicono che la risposta è si

È tempo per un nuovo approccio alla sicurezza? 5 tendenze attese per il 2017 che dicono che la risposta è si

In questo periodo più che mai la sicurezza è in cima alle priorità delle aziende. Nel 2016 abbiamo assistito a molteplici attacchi informatici su larga scala in tutti i mercati, con massicce violazioni dei dati o altre minaccia on-line all’ordine del giorno. Poiché il data center si sposta sempre più verso il cloud, è ora…

Impatto dei data breach sulle PMI italiane vs europee - statistiche e rischi di sicurezza informatica

2017: è tempo di proteggere i tuoi dati!

Proteggi la tua organizzazione e i tuoi clienti grazie ad una cultura aziendale orientata alla sicurezza La sicurezza di un’azienda è una strenua battaglia, dove si devono affrontare sfide sempre nuove derivanti dal continuo aggiornamento delle tecnologie e da minacce alla sicurezza di giorno in giorno più complesse e sofisticate. Nessuna compagnia è ormai immune…

Modello economico, propagazione e mitigazione di Mirai

Modello economico, propagazione e mitigazione di Mirai

Mirai è una piattaforma che supporta i cosidetti DDoS-for-hire, permettendo agli aggressori informatici di lanciare attacchi DDoS contro gli obiettivi desiderati in cambio di denaro. Considerato il vasto numero di dispositivi IoT non sicuri attualmente disponibili e in continua espansione, le botnet basate su Mirai rappresentano una minaccia concreta di cui si dovrà tenere conto…