Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

L’intelligence ha uno scopo predittivo, cioè, sulla base della raccolta delle notizie e a seguito di una loro analisi, cerca di estrarre informazioni utili al fine di fornire supporto su decisioni strategiche o operative. Le principali modalità di raccolta delle informazioni sono[1]: Intelligence umana (HUMINT) Intelligence delle immagini (IMINT) Intelligence dei segnali (SIGINT) Intelligence delle…

Individuare gli utenti malintenzionati con l’User Behavior Analytics

Individuare gli utenti malintenzionati con l’User Behavior Analytics

Come usare l’User Behavior Analytics per individuare possibili attacchi L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere…

Cyber Warfare, Cyber Defence, Cyber Terrorismo: questo e molto altro al Cyber Crime Conference 2018

Cyber Warfare, Cyber Defence, Cyber Terrorismo: questo e molto altro al Cyber Crime Conference 2018

Manca pochissimo all’appuntamento primaverile con la sicurezza informatica. Il Cyber Crime Conference – giunto alla sua nona edizione – si terrà a Roma il prossimo 18 aprile, presso l’Auditorium della Tecnica all’EUR. La cybersecurity è il tema del momento: lo scorso anno si sono verificati oltre 159,000 attacchi, con perdite per le aziende che si stimano intorno…

DOMAIN SPOOFING

DOMAIN SPOOFING

In termini generali, con l’espressione domain spoofing ci si riferisce all’azione di creare un sito web contraffatto a partire da un dominio originale (e dunque legittimo) con l’intento di ingannare il visitatore e potenzialmente intercettarne informazioni sensibili inserite nei campi dell’applicazione web. Normalmente il sito ricreato presenta stessa grafica e nome dominio molto simile al…

Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale

Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale

Alla vigilia del World Backup Day, Acronis prevede che il 2018 sarà l’anno peggiore per numero di attacchi informatici e di incidenti con perdita di dati a causa della crescente raffinatezza degli attacchi, del proliferare delle famiglie di ransomware e della scarsa consapevolezza della minaccia tra gli utenti. Secondo una nuova indagine sulla protezione dei…

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Introduzione Nell’ultimo decennio si è assistito ad un cambiamento nella quantità e nella tipologia di attacchi informatici, soprattutto per quanto riguarda gli attacchi zero day. Un attacco zero day è un attacco che sfrutta una vulnerabilità non ancora risolta. La finestra di esposizione è il periodo che va da quando viene registrato l’attacco per la…

La resilienza di una rete di telecomunicazioni ad attacchi di tipo DDoS

La resilienza di una rete di telecomunicazioni ad attacchi di tipo DDoS

Negli ultimi anni, gli attacchi Distribuited Denial of Service (DDoS) hanno guadagnato grande visibilità non solo sulle testate del settore ICT ma anche sui media generalisti in virtù della loro crescente numerosità e della rilevanza degli impatti che hanno comportato. Le motivazioni sono le più varie: portare a termine un’estorsione; attuare un diversivo atto a…

Il sostegno della protezione dei dati extra UE tra codici di condotta e certificazioni

Il sostegno della protezione dei dati extra UE tra codici di condotta e certificazioni

I progetti finanziati dalla Commissione Europea nell’ambito del programma Horizon2020 hanno il merito di trasformare le materie più complesse in output accessibili anche ai non addetti ai lavori, ai cittadini che non hanno dimestichezza con il settore ICT. Anche quando i tool sviluppati non sono progettati per un impiego d’uso quotidiano, però, il loro merito…

Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)

Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)

Sommario Chi mai avrebbe pensato nel 1969, partendo da un debutto in sordina con la rete ARPANET (Advanced Research Projects Agency Network), in cui erano interconnessi solo pochi siti, di prevedere entro il 2020 un numero di 50 miliardi di oggetti interconnessi grazie a Internet. Le connessioni globali di Internet rendono possibili la navigazione sul…

Il repertamento informatico dopo un decennio di applicazione della Legge 18 marzo 2008 n.48

Il repertamento informatico dopo un decennio di applicazione della Legge 18 marzo 2008 n.48

Abbiamo festeggiato da poco il decimo compleanno della Legge 18 marzo 2008, n. 48 ed in un precedente articolo senza pretesa di completezza ho tentato di tratteggiare brevemente cosa è cambiato dalla sua entrata in vigore. In particolare ho cercato di far comprendere come sia sempre più avvertita e necessaria un’imponente e capillare diffusione di…