Ransomcloud: un nuovo vettore di minaccia in crescita

Ransomcloud: un nuovo vettore di minaccia in crescita

Era solo questione di tempo prima che i gruppi di ransomware venissero attratti dai preziosi dati aziendali nel cloud. Con nuove tattiche malware stanno sfruttando vulnerabilità specifiche del cloud come Log4J per infettare e rubare i dati aziendali nel cloud, un trend definito ransomcloud. Le aziende devono rafforzare la resilienza informatica dei propri ambienti multicloud,…

Car-hacking, arresti e sequestri in tutta Europa

Car-hacking, arresti e sequestri in tutta Europa

Una maxi-operazione delle forze di polizia europee e del Cybercrime Centre (C3N) della Gendarmerie francese ha portato all’esecuzione di numerosi arresti tra Francia, Spagna e Lettonia. In sinergia con l’Eurojust, agenzia UE per la cooperazione penale, nell’arco di un anno di investigazioni è stato portato alla luce uno schema criminale che aveva già fruttato ingenti…

Deepfake – Significato, Storia, evoluzione

Deepfake – Significato, Storia, evoluzione

Deep fake significato: I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i rapidi sviluppi delle reti neurali (Deep Neural Network) negli ultimi anni hanno reso il processo di creazione di immagini/audio/video falsi convincenti, sempre…

Attacco DDoS di Killnet verso 14 siti web di aeroporti statunitensi

Attacco DDoS di Killnet verso 14 siti web di aeroporti statunitensi

Nella giornata di ieri un attacco DDOS (distributed denial-of-service) ha mandato offline i siti di diversi hub aeroportuali statunitensi, provocando la temporanea interruzione dei loro servizi e una discreta confusione per i viaggiatori. In particolare sarebbero state colpite le pagine degli aeroporti internazionali di Atlanta, Chicago, Denver e Los Angeles – LAX, tutti attualmente tornati…

La sicurezza del software è un processo collaborativo

La sicurezza del software è un processo collaborativo

Non tutti i consigli sono necessariamente buoni. Al netto delle migliori intenzioni, coloro a cui ci rivolgiamo in cerca di aiuto spesso finiscono per suggerirci percorsi che, sebbene abbiano funzionato per loro, non sono pensati per noi; e quando si tratta di sicurezza, accettare cattivi consigli può avere conseguenze devastanti. La cronaca quotidiana ci ricorda…

Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?

Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?

L’integrazione del digitale nei più svariati contesti è un processo massiccio e irreversibile, che vede continue evoluzioni tecnologiche accompagnate da una crescente espansione delle possibili superfici di attacco. Non fanno eccezione i servizi di pubblica utilità come quelli medico-ospedalieri, dove tale nuovo paradigma è noto come Pharma 4.0 e richiama minacce in significativo aumento, o…

Utenti malintenzionati e vulnerabilità delle infrastrutture Active Directory legacy

Utenti malintenzionati e vulnerabilità delle infrastrutture Active Directory legacy

Le infrastrutture Microsoft Active Directory (AD) sono un bersaglio molto redditizio per i criminali informatici. La cosa non stupisce affatto, vista la diffusione di questo servizio di gestione delle identità in ambiente aziendale (nel 2019 Active Directory veniva ancora utilizzata dal 95% delle aziende Fortune 500) e considerate le sue vulnerabilità di sicurezza. Sfruttando i punti deboli…

Sette consigli per ottimizzare il piano di Incident Response

Sette consigli per ottimizzare il piano di Incident Response

Negli ultimi anni i team IT e di sicurezza hanno dovuto affrontare una moltitudine di situazioni ed eventi. Adozione massiccia del cloud, attacchi sempre più aggressivi e sofisticati, passaggio al lavoro da remoto e altri fattori contribuiscono a far sì che un piano di Incident Response (IR) definito solo qualche anno fa oggi non sia…

Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

Microsoft ha ampliato il portfolio di prodotti nell’ultimo decennio e, da fornitore di sistemi operativi si è trasformato in un’azienda che offre molteplici soluzioni che spaziano dalla produttività alla collaborazione e alle funzionalità in cloud. Le organizzazioni, sempre più si affidano a Microsoft 365 e Microsoft Azure per consolidare la gamma dei vendor adottati, spesso…

Cile, attacco informatico al cuore della giustizia

Cile, attacco informatico al cuore della giustizia

Nei giorni scorsi un ransomware ha messo in difficoltà l’apparato giudiziario cileno, rianimando il dibattito sui pericoli legati al mondo dell’e-justice. Per il Paese sudamericano si tratta del secondo episodio di questo tipo in pochi giorni: già qualche settimana fa un comunicato ufficiale affermava che un virus di tipo Cryptolocker avesse colpito diversi dispositivi istituzionali,…