![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Marco-Genovese.jpg)
Articoli simili
![Lazarus diffonde app DeFi trojanizzate per rubare criptovalute](https://www.ictsecuritymagazine.com/wp-content/uploads/lazarus-defi-malware-trojan-700x547.jpg)
Lazarus diffonde app DeFi trojanizzate per rubare criptovalute
Lazarus, gruppo APT noto per le motivazioni finanziarie da cui è mosso, ha colpito il settore delle criptovalute attraverso dei Trojan rivolti a nuove app di finanza decentralizzata (DeFi) per aumentare i profitti. Lazarus si serve di applicazioni legittime utilizzate per gestire i portafogli di criptovalute e, tramite esse, diffonde malware che gli conferiscono il…
![Uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche](https://www.ictsecuritymagazine.com/wp-content/uploads/infrastrutture-critiche-700x547.jpg)
Uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche
La previsione di un evento di crisi che coinvolga le infrastrutture critiche presenti in un determinato territorio, dei suoi impatti sui Servizi e delle sue possibili conseguenze sulla società rappresentano un obiettivo in grado di consentire il contenimento delle conseguenze per la popolazione e favorire un rapido, efficace ed efficiente ritorno alla normalità. La realizzazione…
![Le violazioni accadono: l’importante è essere preparati](https://www.ictsecuritymagazine.com/wp-content/uploads/continuos-response-700x547.jpg)
Le violazioni accadono: l’importante è essere preparati
Unire la rilevazione e risposta con la continuos response L’idea che sta dietro al concetto di Managed Detection and Response (MDR) è semplice. “Managed” sta per gestito: il servizio di rilevazione e risposta alle cyber-minacce viene completamente eseguito da un partner esterno, che richiede pochissimi input al team IT interno. “Detection and response” fa riferimento…
![La resilienza di una rete di telecomunicazioni ad attacchi di tipo DDoS](https://www.ictsecuritymagazine.com/wp-content/uploads/resilienza-attacchi-ddos-700x547.jpg)
La resilienza di una rete di telecomunicazioni ad attacchi di tipo DDoS
Negli ultimi anni, gli attacchi Distribuited Denial of Service (DDoS) hanno guadagnato grande visibilità non solo sulle testate del settore ICT ma anche sui media generalisti in virtù della loro crescente numerosità e della rilevanza degli impatti che hanno comportato. Le motivazioni sono le più varie: portare a termine un’estorsione; attuare un diversivo atto a…
![WPA3: analisi delle nuove reti WiFi](https://www.ictsecuritymagazine.com/wp-content/uploads/wpa3-sicurezza-wifi-700x547.jpg)
WPA3: analisi delle nuove reti WiFi
Nel 2003 la Wi-Fi Alliance ha introdotto la famiglia di protocolli Wi-Fi Protected Access (WPA), che si occupa della sicurezza della trasmissione via Wi-Fi. Nel 2004 è stata introdotta una versione più sicura del protocollo: il WPA2. Nel 2018, dopo aver constatato l’inadeguatezza dello standard WPA2 (dal punto di vista della sicurezza), è stata la…
![IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecy](https://www.ictsecuritymagazine.com/wp-content/uploads/iot-e-sicurezza-dei-dati-700x547.jpg)
IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecy
L’Internet delle Cose (i.e. Internet of Things) ha creato un universo di oggetti connessi alla rete e interconnessi tra loro, che offrono un ventaglio di servizi basati sull’uso di sensori e tecnologie che entrano in funzione in modo non sempre visibile a chi le utilizza. A partire dal Wearable Computing, passando per il Quantified Self,…