Analisi di un Cyber Attacco sofisticato

Analisi di un Cyber Attacco sofisticato

Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a bit[1] (AND, NOT, OR, XOR) e, quindi, con un pizzico di matematica. Le operazioni bit a bit sono operazioni…

misure di sicurezza informatica contro il cybercrime e gli attacchi hacker

Il Cybercrime: un reato in continua Evoluzione

Lo sviluppo di tecnologie telematiche ed informatiche, sempre più sofisticate ed efficienti, ha favorito l’insorgere di nuove forme d’illecito diffuse nella nostra società attraverso l’impiego di strumenti di comune utilizzo quali computer, pc, tablet e cellulari. I comportamenti illegali, di cui in questa sede si esamineranno gli aspetti e le criticità principali, vengono generalmente definiti…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

test di sicurezza informatica: vulnerability assessment, penetration testing, SAST, DAST, code review per cybersecurity aziendale secondo ISO/IEC 27000

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

Shadow Data, cosa sono e perché sono importanti

Shadow Data, cosa sono e perché sono importanti

Gli Shadow Data rappresentano un pericolo per aziende e utenti, poiché comprendono dati condivisi impropriamente su piattaforme cloud come Google Drive e Dropbox. L’uso improprio di queste piattaforme espone a rischi di violazione e cybercrime, con i criminali informatici in grado di accedere ai dati tramite tecniche come le Google Dorks. Per proteggere i dati…

Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

I malware rappresentano la spesa più alta, con un costo pari a 2,4 milioni di dollari per attacco Gli attacchi informatici hanno un impatto finanziario sempre più significativo per le organizzazioni di tutto il mondo. Secondo un nuovo studio pubblicato oggi da Accenture e dal Ponemon Institute, nel 2017 il costo medio dei crimini informatici…

Installazione e utilizzo di Tor per migliorare la privacy online, comprendendo l'uso di crittografia AES a 128bit e l'importanza di nodi di entrata e uscita nella rete Tor.

Strumenti per la privacy e l’anonimato online

La privacy sembra un concetto ormai del passato, chiunque usi un dispositivo elettronico connesso ad internet al momento non ha alcuna privacy. A molte persone non importa chi abbia accesso ai loro file, far sapere le proprie abitudini di navigazione o dove si trova, per altri questo può rappresentare un problema significativo. I governi hanno…

Confronto tra cripto virus 'non Petya' e Wannacry - vettori di infezione e sistemi vulnerabili

non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito di un lavoro di studio del codice sorgente del malware, gli analisti hanno potuto capire che questo malware è…

WannaCry ransomware attacco informatico sfrutta vulnerabilità Microsoft EternalBlue.

WannaCry – Esame di condotta del cyber attacco – Cosa dicono gli esperti

Andrea Draghetti, IT Security Consultant WannaCry è un virus del riscatto, ovvero un ransomware in grado di cifrare i dati dei propri archivi digitali e solo a seguito di una cospicua somma viene fornita la chiave per decifrarli. WannaCry ha però modernizzato la diffusione di tale minaccia sfruttando un exploit per i sistemi Microsoft Windows…

Registro dei trattamenti: strumento chiave per la Privacy Accountability

Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei dati

Il Regolamento Generale sulla Protezione dei dati introdotto con Regolamento CEE 679/2016 non è solo la tanto attesa risposta all’esigenza di predisporre una disciplina unitaria sul trattamento dei dati che si adegui al sempre più esteso processo di digitalizzazione globale – ruolo che l’ormai sorpassata direttiva 95/46/CE non era più in grado di garantire –…