Analisi tecnica del file classes.dex con istruzioni Dalvik bytecode per reverse engineering su Android, con esempi pratici di codice ransomware.

Viaggio nei malware Android: l’incubo Ransomware (Parte 3)

L’articolo fa parte di una serie dedicata all’analisi dei ransomware su piattaforme Android. L’obiettivo è fornire una guida pratica per gli sviluppatori e analisti interessati a comprendere le complesse dinamiche di questi attacchi, offrendo strumenti e metodologie per un’analisi più dettagliata del codice malevolo. Nel primo articolo di questa serie dedicata ai ransomware, abbiamo fornito…

Data Breach Investigations Report 2018 di Verizon

Data Breach Investigations Report 2018 di Verizon

Gli attacchi ransomware sono raddoppiati rispetto al 2017, e adesso prendono di mira gli asset più critici delle aziende I software malevoli più diffusi rimangono i ransomware: sono alla base del 39 per cento dei casi legati ai malware. Il fattore umano è ancora una debolezza: gli attacchi finanziari di tipo pretexting e phishing ne…

Navigazione web sicura a prova dei più moderni cyber attacchi? Arriva Symantec Web Isolation

Navigazione web sicura a prova dei più moderni cyber attacchi? Arriva Symantec Web Isolation

Chi in azienda si occupa di cyber security si confronta quotidianamente con cyber attacchi che mirano a rubare i loro dati. Attacchi che secondo l’Internet Security Threat Report di Symantec, provengono per la stragrande maggioranza dal web e dalla posta elettronica in particolare. Infatti i cyber criminali sfruttano la buona fede degli utenti veicolando la…

Kaspersky Lab: più flessibilità e Sicurezza per l’offerta dei nostri Partner

Kaspersky Lab: più flessibilità e Sicurezza per l’offerta dei nostri Partner

Entro il 2020 il mercato globale dei managed security service dovrebbe raggiungere 29,9 miliardi di dollari, con un tasso di crescita annuo composto del 15,8% nei prossimi 5 anni. Vista la situazione congiunturale, ma soprattutto per cercare di colmare al più preso criticità legate alla Cybersecurity delle aziende, riteniamo che questo sia il momento migliore…

il mondo della Cyber Intelligence: dall'OSINT alle strategie di sicurezza attiva. Scopri come l'analisi predittiva e la raccolta di informazioni supportano le decisioni strategiche e operative nella cybersecurity aziendale

Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

L’intelligence ha uno scopo predittivo, cioè, sulla base della raccolta delle notizie e a seguito di una loro analisi, cerca di estrarre informazioni utili al fine di fornire supporto su decisioni strategiche o operative. Le principali modalità di raccolta delle informazioni sono[1]: Classificazione delle fonti e delle informazioni Ogni fonte deve essere valutata e per…

User Behavior Analytics: fasi di raccolta dati, integrazione e visualizzazione per individuare anomalie comportamentali

Individuare gli utenti malintenzionati con l’User Behavior Analytics

L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei…

Cyber Warfare, Cyber Defence, Cyber Terrorismo: questo e molto altro al Cyber Crime Conference 2018

Cyber Warfare, Cyber Defence, Cyber Terrorismo: questo e molto altro al Cyber Crime Conference 2018

Manca pochissimo all’appuntamento primaverile con la sicurezza informatica. Il Cyber Crime Conference – giunto alla sua nona edizione – si terrà a Roma il prossimo 18 aprile, presso l’Auditorium della Tecnica all’EUR. La cybersecurity è il tema del momento: lo scorso anno si sono verificati oltre 159,000 attacchi, con perdite per le aziende che si stimano intorno…

Ilprocesso di Domain Spoofing nell'advertisement digitale

DOMAIN SPOOFING

In termini generali, con l’espressione domain spoofing ci si riferisce all’azione di creare un sito web contraffatto a partire da un dominio originale (e dunque legittimo) con l’intento di ingannare il visitatore e potenzialmente intercettarne informazioni sensibili inserite nei campi dell’applicazione web. Normalmente il sito ricreato presenta stessa grafica e nome dominio molto simile al…

Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale

Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale

Alla vigilia del World Backup Day, Acronis prevede che il 2018 sarà l’anno peggiore per numero di attacchi informatici e di incidenti con perdita di dati a causa della crescente raffinatezza degli attacchi, del proliferare delle famiglie di ransomware e della scarsa consapevolezza della minaccia tra gli utenti. Secondo una nuova indagine sulla protezione dei…

Evoluzione degli attacchi zero day e impatto sulla sicurezza di una rete aziendale dal 2015 al 2021

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Nell’ultimo decennio si è assistito ad un cambiamento nella quantità e nella tipologia di attacchi informatici, soprattutto per quanto riguarda gli attacchi zero day. Un attacco zero day è un attacco che sfrutta una vulnerabilità non ancora risolta. La finestra di esposizione è il periodo che va da quando viene registrato l’attacco per la prima…