Inventario degli asset per la sicurezza delle informazioni: tipologie, utilizzi e best practices

Inventario degli asset: l’incompreso

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Il primo tema, oggetto di questo articolo, è l’inventario degli asset, dichiarato…

Come evitare di essere la prossima vittima di un Ransomware

Come evitare di essere la prossima vittima di un Ransomware

Il ransomware è una delle forme di attacchi di sicurezza in assoluto più prevalenti e temute. Le organizzazioni sono spaventate dal ransomware perché è estremamente difficile da individuare in anticipo, difficile da fermare nella diffusione una volta che ha colpito e potenzialmente disastroso in termini di distruzione dei dati. A questo si aggiunge l’ignominia di…

Trojan e captatori informatici: evoluzione e utilizzo nelle indagini giudiziarie

I devices elettronici quali appendici bioniche ed il DDL sui trojan

Nel precedente articolo, introducendo il concetto di captatore informatico, avevamo brevemente spiegato come i virus informatici, inizialmente nati per ragioni commerciali o di sterile hackeraggio, si siano man mano insinuati nelle best practices d’intelligence, sia negli scenari tattici che in quelli strategici. Dalle spie telefoniche ai trojan: l’evoluzione delle intercettazioni In quell’approfondimento ci eravamo anche…

La diffusione dalle fake news e la sicurezza informatica

La diffusione dalle fake news e la sicurezza informatica

Ogni qualvolta si diffonde un nuovo ransomware scoppiano il caos e gli allarmi, si scrivono fiumi d’inchiostro digitale per dire e ridire le stesse cose, per descrivere il comportamento del malware, per dare istruzioni su come rimuoverlo o come non farsi infettare, sui possibili responsabili (NSA, Russi, Cinesi, Cia e bad guys generici), ne parlano…

Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

Il Decreto Gentiloni sulla Sicurezza Cibernetica rafforza la protezione nazionale contro le minacce informatiche. Introduce novità come il potenziamento del CISR e del Nucleo Sicurezza Cibernetica. In attesa del recepimento della Direttiva NIS, il decreto aggiorna l’architettura di sicurezza per infrastrutture critiche e sistemi informativi, affrontando le crescenti sfide del cyberspazio. Direttiva NIS, minacce informatiche…

Il captatore informatico Trojan: stato dell’arte e profili giuridici

Il captatore informatico Trojan: stato dell’arte e profili giuridici

I captatori informatici, evoluzione dei trojan, rappresentano una sfida nel panorama giuridico italiano. Questi strumenti, capaci di intercettare comunicazioni e accedere a dati privati, sollevano questioni di legalità e privacy. La Corte di Cassazione ha stabilito limiti al loro uso, specialmente in ambito di criminalità organizzata. Gli esperti sottolineano la necessità di regolamentazioni chiare per…

Stefano Fratepietro – Intervista al Cyber Crime Conference 2017

Stefano Fratepietro – Intervista al Cyber Crime Conference 2017

[video_embed video=”219353418″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Fratepietro Esperto di Cyber Security e Digital Forensics La protezione del dato informatico dai recenti tentativi di data exfiltration Da Eye Piramid all’attacco alla Farnesina. Durante l’intervento è stato illustrato sotto forma di case study cosa sappiamo del malware Eye Piramid e di quali sono le…

Stefano Mele – Intervista al Cyber Crime Conference 2017

Stefano Mele – Intervista al Cyber Crime Conference 2017

[video_embed video=”219350191″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Mele Comitato Atlantico Italiano La minaccia cibernetica in Italia: il nuovo approccio strategico e le prospettive future Dai dati sullo stato della minaccia cibernetica in Italia delineati dalla recente “Relazione sulla politica dell’Informazione per la Sicurezza” del Comparto Intelligence, al nuovo DPCM del 17 febbraio 2017…

Gerardo Costabile – Intervista al Cyber Crime Conference 2017

Gerardo Costabile – Intervista al Cyber Crime Conference 2017

[video_embed video=”219352475″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Gerardo Costabile Presidente di IISFA Italian Chapter Cyber threat intelligence come abilitatore nelle attività di cyber protection Lo scenario delle minacce è in continua evoluzione e la natura transnazionale delle stesse necessita di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso…

Francesca Bosco – Intervista al Cyber Crime Conference 2017

Francesca Bosco – Intervista al Cyber Crime Conference 2017

[video_embed video=”219349412″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Francesca Bosco UNICRI Program Officer L’evoluzione dell’attuale threat landscape internazionale Dopo aver inquadrato il rischio cibernetico a livello internazionale (come sottolineato anche dal WEF Global Risk Report 2017), la sessione ha presentato una analisi dei principali rapporti e studi (tra cui Europol-Socta e IOCTA-e l’ENISA Threat Landscape)…