Cato Networks riconosciuta come leader da Tech Target nell’analisi condotta su sette piattaforme SASE Single Vendor

Cato Networks riconosciuta come leader da Tech Target nell’analisi condotta su sette piattaforme SASE Single Vendor

Il report di Tech Target mette in evidenza i vantaggi unici che SASE Single Vendor offre alle aziende L’analisi “SD-WAN Experts Single-Vendor SASE Quadrant” di Tech Target ha preso in esame sette fornitori in quella che gli autori definiscono un’analisi “MQ-like”. Questa analisi condotta da esperti SD-WAN mette a confronto alcune delle principali piattaforme SASE…

I “Vulkan Files” e la cyberwar di Putin

I “Vulkan Files” e la cyberwar di Putin

L’inchiesta “Vulkan Files” svela come la società russa Vulkan, che si occupa di sviluppo software e sicurezza informatica, lavori per i servizi segreti russi realizzando armi informatiche e fornendo servizi all’intelligence russa. I documenti, che fanno riferimento al periodo che va dal 2016 al 2021, provengono da un informatore anonimo probabilmente interno alla NTC Vulkan…

ChatGPT e cybercrime: l’analisi dell’Europol

ChatGPT e cybercrime: l’analisi dell’Europol

Già dopo pochi mesi dal suo rilascio sul mercato, avvenuto nel novembre 2022, l’impatto di ChatGPT risulta dirompente. Il Large Language Model (LLM) sviluppato da OpenAI permette di velocizzare e potenziare moltissimi flussi di lavoro “leciti”, tra cui attività di ricerca o traduzione di contenuti: ma ad allarmare è il suo possibile utilizzo a fini…

Esempio di social engineering: come l'ingegneria sociale utilizza l'inganno e la manipolazione per ottenere informazioni riservate, dal Cavallo di Troia agli attacchi informatici moderni.

Il Social Engineering

«La guerra si fonda sull’inganno»L’Arte della Guerra, Sun Tzu Il social engineering – o ingegneria sociale – è una disciplina che sfrutta processi cognitivi di influenzamento, inganno e manipolazione per indurre una persona a compiere un’azione o a comunicare informazioni riservate.   Esempi Storici di Social Engineering La storia è Maestra di vita, e l’arte…

Affamato di SBOM? La ricetta per la sicurezza del software

Affamato di SBOM? La ricetta per la sicurezza del software

Quando si parla di sicurezza delle applicazioni è fondamentale capire e conoscere i componenti che costituiscono il software ormai strumento indispensabile per le aziende in grado di ottimizzare i processi di business. Cosa è la SBOM (Software Bill of Materials)? “Non si può pensare di pensare di proteggere qualcosa che non si conosce” È qui…

Quantum Hacking – Hackerare la crittografia quantistica

Quantum Hacking – Hackerare la crittografia quantistica

Il Quantum Hacking figura da tempo sui radar degli esperti di sicurezza, preannunciandosi come prossima frontiera degli attacchi informatici nonché come futura “big cybersecurity threat”. Anche la crittografia Post-Quantistica evolve rapidamente, ma i computer quantistici potrebbero richiedere ancora un decennio per lo sviluppo. Il Quantum Hacking potrebbe violare sistemi crittografici senza lasciare tracce, usando tecniche…

Kelly “Aloria” Lum si è spenta a soli 41 anni, grande perdita per la comunità hacker

Kelly “Aloria” Lum si è spenta a soli 41 anni, grande perdita per la comunità hacker

Lutto nella comunità informatica globale per Kelly “Aloria” Lum, hacker di lungo corso e co-curatrice del popolare account Twitter Infosec Reactions. Lum si è spenta in un ospedale di New York, a soli 41 anni, per l’aggravarsi di una patologia di cui soffriva da tempo. Ricercatrice di sicurezza, docente presso la New York University’s Tandon…

Le recenti frodi telematiche bancarie e la protezione degli asset informativi: chi risponde del danno?

Le recenti frodi telematiche bancarie e la protezione degli asset informativi: chi risponde del danno?

Le più recenti indagini in ambito cybersecurity mostrano come i criminali informatici siano in grado di utilizzare nuovi software malevoli sempre più sofisticati potendo aggirare misure di sicurezza predisposte dalle organizzazioni. Mentre le organizzazioni, imprese e pubbliche amministrazioni, pongono attenzione alla protezione degli asset informativi e delle informazioni strategiche aziendali, rappresentando una priorità irrinunciabile, nuovi…

Sicurezza online: i trucchi per proteggerti efficacemente

Sicurezza online: i trucchi per proteggerti efficacemente

Sono in aumento le truffe informatiche, non solo ai danni degli sprovveduti. Gli istituti bancari, ad esempio, diramano sempre con più frequenza alert per mettere in guardia gli utenti da sms truffa o altri tentativi che sembrano estremamente realistici di poter carpire i dati d’accesso. Allo stesso modo si parla sempre più frequentemente di Cyber…

La Prototype Pollution

La Prototype Pollution

Tra le innumerevoli vulnerabilità che affliggono i siti web, ve ne sono alcune che si manifestano di rado, tuttavia, non sono da sottovalutare, poiché possono arrecare danni incalcolabili agli applicativi. Una di queste è sicuramente la Prototype Pollution. Prima di addentrarci nella trattazione della vulnerabilità vera e propria, è necessario comprendere alcuni concetti di JavaScript….