A Case History: Exit Through the Tor

A Case History: Exit Through the Tor

Ultimamente mi è capitato di leggere diversi slogan propagandistici di aziende (le cosiddette “mission aziendali”), cioè dichiarazioni di intenti riassunti a mo’ di slogan in due o tre righe. Questo mi ha spinto a domandarmi: quale dovrebbe essere la mission di una società di cyber sicurezza, quali le sue responsabilità? Partiamo dal presupposto che, in…

Il rischio Cyber è un rischio di sistema?

Il rischio Cyber è un rischio di sistema?

Partiamo dal solito punto, il Global Risk Landscape 2019 pubblicato dal World Economic Forum nel suo annuale Global Risk Report1. Da diversi anni, la triade dei rischi riconducibili al Cyber Risk (Critical Information Infrastructure Breakdown, Cyberattacks e Data Fraud or Theft) staziona nel quadrante in altro a destra e forse questa cosa non è del…

Vulnerabilità scoperta nel sistema di presentazione wireless ClickShare di Barco

Vulnerabilità scoperta nel sistema di presentazione wireless ClickShare di Barco

Gli esperti di sicurezza della divisione F-Secure Consulting di F-Secure hanno scoperto diverse vulnerabilità che possono essere sfruttate in un noto sistema di presentazione wireless. Gli attaccanti potrebbero utilizzare queste falle per intercettare e manipolare le informazioni durante le presentazioni, rubare password e altre informazioni riservate, installare backdoor e altri malware. Il sistema di presentazione…

Il video di VM Sistemi “Bob Sicuro” 2° classificato al contest IBM VideoCiak Challenge 2019

Il video di VM Sistemi “Bob Sicuro” 2° classificato al contest IBM VideoCiak Challenge 2019

Con il video “Bob Sicuro: la scelta vincente di un CIO per proteggere l’azienda dal Cyber Crime” VM Sistemi si è classificata al 2° posto del contest nazionale VideoCiak Challenge, organizzato da IBM. La scelta vincente del CIO Bob Sicuro, per proteggere l’azienda dal Cyber Crime, è ricaduta sulla tecnologia SIEM e in particolare su…

Globalizzazione e privacy: una difficile convivenza all’interno dei siti internet, soprattutto nella gestione dei cookie

Globalizzazione e privacy: una difficile convivenza all’interno dei siti internet, soprattutto nella gestione dei cookie

I principali provvedimenti UE del 2019 in tema di cookie e siti internet Nel corso di quest’anno sono state molte le questioni e gli aspetti oggetto di chiarificazione sul Regolamento UE 2016/679 (GDPR) da parte delle autorità comunitarie, dei Garanti nazionali e della Corte di Giustizia. Come garantire il corretto trattamento dati e il rispetto…

Intervista a Alberto Monaco – Forum ICT Security 2019

Intervista a Alberto Monaco – Forum ICT Security 2019

20° Forum ICT Security Alberto Monaco – Partner Account Manager, Acronis I processi di digitalizzazione e il dilagare di dispositivi connessi hanno completamente cambiato, complicandoli, gli scenari della data protection. Dal 2003 Acronis – oltre a fornire soluzioni di cybersecurity a milioni di utenti privati e di aziende – promuove innovazione tecnologica grazie ai suoi…

Juice Jacking: facciamo il punto sugli attacchi agli smartphone via USB

Juice Jacking: facciamo il punto sugli attacchi agli smartphone via USB

Ognuno di noi può avere l’esigenza di ricaricare il proprio smartphone, in particolar modo quando si è in viaggio o fuori casa. L’attacco informatico denominato Juice Jacking consiste nella possibilità, da parte di un attaccante, d’iniettare sul dispositivo un malware o di carpire i dati in esso memorizzati tramite i servizi di ricarica USB pubblici…

Anche la stampa nella privacy by design

Anche la stampa nella privacy by design

Partiamo dagli eventi sfavorevoli Esistono eventi sfavorevoli difficili da intercettare. Low and slow è un tipico esempio di approccio d’attacco che amano i malintenzionati più furbi: “ti rubo denaro poco alla volta (low) e una volta ogni sei mesi (slow), così tu non te ne accorgi”. Oppure quando qualcuno se ne accorge, è passato troppo…

IpFire RouterFirewall-IPS

IpFire RouterFirewall-IPS

La distro Gnu/Linux Ipfire fork del progetto ipcop è una soluzione orientata per soluzioni router/firewall con una intuitiva interfaccia grafica da remoto tramite https per la gestione, l’abilitazione di servizi da attivare e da aggiungere tramite plug-in installabili. La sicurezza informatica è la priorità centrale dietro al progetto che, migliorato da un processo di harding…

Protezione dei dati personali: i tre aspetti critici più diffusi

Protezione dei dati personali: i tre aspetti critici più diffusi

L’esperienza da DPO In questi anni di prima applicazione del Regolamento Europeo 2016/679 (GDPR) abbiamo incontrato tante realtà, analizzato tanti processi di trattamento e parlato con qualche responsabile dei sistemi informativi, quando abbiamo avuto la fortuna di collaborare con organizzazioni che ne avevano uno. Il nostro lavoro da Responsabili della Protezione dei Dati Personali (DPO)…