Email Forensics: Studio di email malevola e principali tool di analisi

Email Forensics: Studio di email malevola e principali tool di analisi

Nell’era digitale, la sicurezza email è diventata una priorità imprescindibile per organizzazioni e individui. Questo articolo offre una guida all’Email Forensics utile ad analizzare e difendere le comunicazioni via email da minacce informatiche illustrando metodologie e strumenti all’avanguardia per individuare messaggi sospetti o dannosi. Il testo si propone come risorsa fondamentale per chi desidera potenziare…

Cloud Computing Forensics, elementi di data security e protection

Cloud Computing Forensics, elementi di data security e protection

Nel precedente articolo abbiamo esplorato in dettaglio “Cloud Computing Forensics: peculiarità e indicazioni metodologiche“. Ora ci concentriamo sugli aspetti legati alla sicurezza e alla forensics del cloud computing, affrontando come queste due discipline, pur avendo obiettivi distinti, possano integrarsi per garantire una protezione più efficace delle risorse e dei dati nell’ambiente cloud. Il cambio di…

Telegram, Pavel Durov aggiorna la privacy policy

Telegram, Pavel Durov aggiorna la privacy policy

Un mese dopo essere stato arrestato a Parigi, Pavel Durov continua a far parlare di sé. Le accuse della magistratura francese e la reazione di Durov L’indagine entro cui è avvenuto l’arresto riguarda una serie di reati commessi via Telegram, la piattaforma di messaggistica istantanea di cui l’imprenditore russo è fondatore e CEO. Tra le…

XDR (eXtended Detection and Response): Il Futuro della Cybersecurity Aziendale

XDR (eXtended Detection and Response): Il Futuro della Cybersecurity Aziendale

Nel panorama in rapida evoluzione della sicurezza informatica, l’Extended Detection and Response (XDR) emerge come una soluzione all’avanguardia per contrastare le crescenti minacce cyber. Ma cos’è esattamente l’XDR e perché sta diventando indispensabile per le aziende di ogni dimensione? Questo articolo esplora in dettaglio le capacità dell’XDR, la sua architettura e il suo impatto sulla…

Miglior Evento di cybersecurity in Italia Security Manager (CSO, CISO) IT Manager (CIO) OT Manager Network Security Managers CFOs, CXOs Risk Managers Datacenter and Infrastructure Managers Business Continuity Managers Forze dell'Ordine Autorità Giudiziarie Business Manager (LoB, GM, CEO) Progettisti, Buyer, Auditor e Sviluppatori Software IT Professionisti Information Security Università e Centri Ricerca

Forum ICT Security 2024 – Anticipazione Agenda

La 22a edizione del Forum ICT Security, che si svolgerà a Roma il 23 e 24 ottobre 2024, offrirà uno spazio di dialogo e confronto utile ad approfondire una vasta gamma di temi cruciali in ambito cybersecurity. L’Auditorium della Tecnica si riempirà di professionisti, accademici, policy makers e leader aziendali, impegnati a scambiare conoscenze, strategie…

Un’introduzione a Self-Sovereign Identity

Un’introduzione a Self-Sovereign Identity

In questo articolo, ci dedichiamo alla descrizione delle nozioni fondamentali dietro a Self-Sovereign Identity, un modello di gestione dell’identità digitale in cui gli individui hanno il pieno controllo delle proprie informazioni personali. Parleremo inoltre dei suoi punti di forza rispetto ai precedenti modelli. In futuri articoli sullo stesso tema, ci addentreremo più sugli aspetti tecnici…

Violazione dei dati aziendali: Il ciclo di vita dei dati rubati, dal furto al profitto

Violazione dei dati aziendali: Il ciclo di vita dei dati rubati, dal furto al profitto

La violazione dei dati aziendali è al centro dell’attenzione in questo momento. Il 2023 ha segnato un record per numero di violazioni dei dati e di individui colpiti, con 3.205 compromissioni dei dati che hanno interessato 353 milioni di persone in totale. In particolare, Travel and Tourism si è classificato al terzo posto tra le…

Sicurezza del sistema operativo Android

Sicurezza del sistema operativo Android

L’architettura del sistema operativo Android, rappresentata in Figura 6[1], ha caratteristiche uniche. Costruita con la filosofia di essere un ambiente completamente open, che ogni soggetto potesse modificare a suo piacimento, Android è formato da un insieme di componenti eterogenei, in buona parte “off-the-shelf” – ovvero liberamente disponibili sul mercato – e integrati. Introdurremo brevemente le…

Aumento dei Data Breach Globali: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!

Aumento dei Data Breach Globali: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!

Dopo una giornata stressante provi a rilassarti davanti alla Tv. Mentre ti godi un po’ di pace, ti arriva una notifica di una mail dalla tua banca che ti avvisa che ti hanno rubato le credenziali e che per recuperarle devi cliccare sul link inviato. Il tuo cervello lo processa alla velocità della luce, spinto…

Imparare da Ashley Madison: no security, no (more) party

Operazione Flax Typhoon: L’FBI neutralizza una sofisticata botnet cinese in un’epica battaglia cibernetica

Nel teatro globale della cyberwarfare, un nuovo capitolo si è appena concluso con un colpo da maestro dell’FBI. In un’operazione che ricorda le più audaci missioni di controspionaggio, l’agenzia ha smantellato non una, ma due reti botnet legate al governo cinese, ridefinendo le regole d’ingaggio nel conflitto digitale internazionale. Anatomia di Flax Typhoon: Un’infrastruttura di…