Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

La digitalizzazione e l’Internet of Things stanno cambiando il modo in cui le aziende percepiscono il rischio informatico. Oltre alle soluzioni IT, le polizze assicurative cyber insurance stanno emergendo come opzione per la gestione del rischio. Tuttavia, esistono sfide nella valutazione del rischio e del danno da attacchi informatici. Le aziende devono adottare nuove strategie…

KRACK attack: simulazione di un attacco al protocollo WPA2

KRACK attack: simulazione di un attacco al protocollo WPA2

Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…

Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

La trasformazione digitale comporta nuove minacce, come il Social Engineering e quelle all’IoT. Per proteggere le aziende, è fondamentale adottare tecnologie di cyber security diversificate, modelli IT flessibili e competenze ibride. Il GDPR impone nuove regole per la sicurezza dei dati, con particolare enfasi su privacy by design. La Crisis Management richiede un approccio integrato,…

Sviluppo sicuro delle applicazioni: il processo

Sviluppo sicuro delle applicazioni: il processo

L’approfondimento sullo sviluppo dei sistemi informatici prosegue con il focus sulle pratiche essenziali per garantire lo sviluppo sicuro delle applicazioni e dei software, analizzando i modelli a cascata e Agile. Si evidenzia l’importanza della pianificazione accurata, dell’identificazione precoce dei requisiti di sicurezza, dell’esecuzione di test completi e della gestione rigorosa dei passaggi di ambiente tra…

Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

La tecnologia Bitcoin, nonostante le sue sfide e critiche, continua a dimostrare la sua resilienza grazie alla sua natura antifragile, migliorandosi dopo ogni attacco e crisi. Tuttavia, il sistema presenta vari limiti strutturali, come la lentezza delle transazioni e l’enorme consumo di energia richiesto dal mining. Sebbene la blockchain garantisca trasparenza e sicurezza, emergono problemi…

Cyber Risk Management: dalla cyber intelligence alla cyber insurance

Cyber Risk Management: dalla cyber intelligence alla cyber insurance

Intervista a Giampiero Nanni, Government Affairs, Symantec EMEA, durante la 18° edizione del Forum ICT Security Qual è l’esperienza di Symantec nel cyber risk management? Symantec è la più grande società di Cyber security al mondo; io appartengo al team di Government Affairs, diviso tra Bruxelles e Londra. Non siamo tecnici né commerciali, ci occupiamo…

Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

Un buon Business Continuity Plan è cruciale per garantire la resilienza aziendale di fronte a interruzioni operative. Non si limita al solo Disaster Recovery, ma comprende strategie globali e coinvolge l’intera organizzazione. Elementi chiave includono la definizione di ruoli, l’utilità del piano in situazioni critiche, la preparazione al ripristino delle funzioni e la costante validazione…

Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber Defense

Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber Defense

Intervista a Corrado Broli, Country Manager per l’Italia di Darktrace, durante la 18° edizione del Forum ICT Security Sfruttare l’Intelligenza artificiale per rispondere ai bisogni di sicurezza informatica, ci spiega come si struttura l’approccio innovativo di Darktrace? L’Enterprise Immune System di Darktrace è un nuovo approccio per sfidare e neutralizzare i sofisticati attacchi provenienti sia…

Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

Le Reti Mobili Ad Hoc (MANET) sono sistemi wireless decentralizzati, dove ogni dispositivo funge da nodo e router per il traffico multi-hop. L’architettura di queste reti si distingue per l’assenza di un coordinamento centralizzato, con protocolli di routing avanzati per ottimizzare la connettività e l’efficienza energetica. Cruciale è anche il controllo topologico per ridurre il…

Viaggio nei malware Android: l’incubo Ransomware – Parte 2

Viaggio nei malware Android: l’incubo Ransomware – Parte 2

Questa serie di articoli è dedicata all’analisi dei ransomware su dispositivi Android. Nella prima parte, viene fornita una panoramica generale delle famiglie di ransomware Android, suddivise in Locker, che bloccano l’accesso al dispositivo, e Crypto, che criptano file specifici dell’utente e venivano descritte le modalità operative e le tecniche utilizzate per estorcere pagamenti dalle vittime,…