Sicurezza col Mainframe? Una scelta strategica

Sicurezza col Mainframe? Una scelta strategica

Siamo nell’era della completa trasformazione, a partire dai cambiamenti climatici alla moneta digitale, senza dimenticare la pandemia che ha indotto un’accelerazione verso il mondo cibernetico, dove non si tocca più nulla di concreto ma sono sufficienti dei click, i riconoscimenti vocali, facciali e comportamentali, vero carburante per la nuova intelligenza artificiale. Nonostante ciò, troviamo ancora…

Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Nel mondo di oggi, estremamente interconnesso e dove molta forza lavoro opera in contesti esterni al perimetro aziendale classico, basti pensare agli operatori che si muovono sul territorio o agli smart worker, ogni azienda è esposta agli attacchi informatici, che diventano ogni giorno sempre più sofisticati. Un cyber attacco ben riuscito porta alla perdita parziale…

User Behavior Analytics: fasi di raccolta dati, integrazione e visualizzazione per individuare anomalie comportamentali

Individuare gli utenti malintenzionati con l’User Behavior Analytics

L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei…

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

La digitalizzazione e l’Internet of Things stanno cambiando il modo in cui le aziende percepiscono il rischio informatico. Oltre alle soluzioni IT, le polizze assicurative cyber insurance stanno emergendo come opzione per la gestione del rischio. Tuttavia, esistono sfide nella valutazione del rischio e del danno da attacchi informatici. Le aziende devono adottare nuove strategie…

Web Application Security: il caso #Hack5Stelle

Web Application Security: il caso #Hack5Stelle

La sicurezza delle applicazioni web è spesso sottovalutata in Italia, esponendo siti e dati a vulnerabilità come Cross-site scripting (XSS), SQL Injection e attacchi Man In The Middle. L’evoluzione del web 2.0 ha aumentato la condivisione dei dati, rendendo indispensabile un approccio ingegneristico per la protezione dei sistemi. L’analisi del caso #Hack5Stelle evidenzia la necessità…

Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

Il Web App Pentesting è cruciale per garantire la sicurezza delle applicazioni web. Utilizzando strumenti come OWASP-ZAP, W3af e WPscan, è possibile identificare vulnerabilità critiche come SQL injection, XSS e clickjacking. Questi tool aiutano a eseguire una valutazione approfondita delle falle di sicurezza, prevenendo configurazioni errate e rischi di attacchi informatici. Tuttavia, è essenziale operare…

Darktrace, aggiornamenti e novità per garantire la migliore Cyber Defence

Darktrace, aggiornamenti e novità per garantire la migliore Cyber Defence

Negli ultimi mesi abbiamo parlato sempre più spesso di Darktrace il leader a livello globale, nell’applicare il machine learning e la matematica probabilistica alla Cyber Security. In questo settore, la bontà di una azienda sta anche nel migliorare continuamente prodotti e processi ed ecco puntuale a testimoniare la serietà di questa realtà imprenditoriale, una serie di novità destinate a facilitare…

Cyber Crime Conference 2017 – Aperte le iscrizioni

Cyber Crime Conference 2017 – Aperte le iscrizioni

Verso un Modello di Cyber Difesa Globale 8a Edizione – 11 Aprile 2017 – ROMA L’8a edizione del Cyber Crime Conference si svolgerà il prossimo 11 Aprile 2017 in una location di assoluto prestigio: l’Auditorium della Tecnica, il centro congressi di Confcommercio nel quartiere EUR di Roma. Cresce la consapevolezza del rischio cyber ma emergono puntualmente…

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard è un malware Android altamente pericoloso che mira a rubare dati bancari e credenziali personali. Questo trojan evoluto si maschera da app legittime, ingannando gli utenti per ottenere permessi di amministratore. Utilizza tecniche di phishing avanzate per simulare applicazioni popolari come Facebook, WhatsApp e PayPal. Acecard intercetta messaggi e si sovrappone alle app bancarie…

Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Il recente attacco DDoS al blog dell’esperto di sicurezza informatica Brian Krebs ha rivelato una nuova inquietante frontiera delle minacce cyber. Protagonista dell’attacco è Mirai, un sofisticato malware che sfrutta dispositivi IoT vulnerabili, principalmente telecamere di videosorveglianza con password di default, per creare potenti botnet. Evoluzione di malware precedenti come Bashlite, Mirai si distingue per…