Predire in modo accurato gli attacchi contro un sistema

Predire in modo accurato gli attacchi contro un sistema

La prevenzione degli attacchi contro un sistema richiede un’analisi approfondita delle strategie di sicurezza informatica. L’approccio predittivo identifica preventivamente le vulnerabilità e le possibili catene di attacco, mentre quello reattivo risponde alle minacce in tempo reale. Utilizzando il metodo Monte Carlo e considerando le relazioni strutturali e funzionali tra componenti, si ottiene una valutazione più…

Perché ogni infrastruttura ha bisogno di regole

Perché ogni infrastruttura ha bisogno di regole

DeCo è il prodotto sviluppato da Emaze per il monitoraggio delle configurazioni degli apparati di rete. Consente di fare un confronto continuo della conformità delle configurazioni implementate o da implementare sulla infrastruttura di rete rispetto alle policy aziendali; policy che possono essere motivate da esigenze di privacy, sicurezza, standard industriali, necessità aziendali, livelli di servizio,…

Programma del Forum ICT Security che si terrà il 19 Ottobre 2016 a Roma

Programma del Forum ICT Security che si terrà il 19 Ottobre 2016 a Roma

17a edizione del Forum ICT Security Il Forum ICT Security è divenuto ormai un appuntamento consolidato, irrinunciabile ed in continua evoluzione. Di seguito i temi che verranno affrontati durante l’evento. AULA 1 TAVOLA ROTONDA: Nuovo Regolamento UE sulla privacy e Direttiva NIS. Come si devono adeguare grandi aziende e PMI Abstract: Con l’entrata in vigore del…

Rappresentazione visiva di quali sono gli obiettivi principali dell'attacco informatico ddos. Il sito è inattivo a causa di un'enorme quantità di traffico dannoso. Cybersecurity, hacking e continuità aziendale sono temi chiave.

DDoS: I mostri del web che sfruttano enormi reti di macchine infette

Da quando fu lanciato il primo nel 1974, DoS e DDoS sono rimasti tra i cyber attacchi più resistenti e pericolosi. Nell’ambito della sicurezza informatica con il termine DoS – Denial-of-Service – si indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce…

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

La Security Awareness è fondamentale per proteggere le aziende dalle minacce informatiche. L’elemento umano rappresenta l’anello debole nella catena di sicurezza, con il 90-95% degli attacchi di successo che iniziano con il phishing. Le organizzazioni dovrebbero implementare programmi di Security Awareness continui, utilizzando test di penetrazione e ingegneria sociale per valutarne l’efficacia. Nuovi approcci come…

Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Il web nasconde una nuova minaccia: la condivisione. Andiamo per ordine; il mese scorso il blog dell’esperto di cyber security Brian Krebs è stato target di un attacco DDoS – Distributed Denial of Service. I DDoS sono tra i cyber attacchi attualmente più “di moda” e pericolosi, si tratta di un malfunzionamento dovuto ad un…

Infografica sulla sicurezza informatica: spear phishing, malware zero-day, threat extraction e protezione da attacchi mirati via email. Strategie avanzate per prevenire violazioni dati nelle organizzazioni.

Spear Phishing: eliminare il veleno dai documenti infetti

Cosa collega le massicce violazioni di dati compiute a danno di grandi retailer come Target e Neiman Marcus, del gigante delle assicurazioni sanitarie Anthem e di Sony Pictures? Hanno tutte avuto inizio con un attacco phishing costruito in modo ingegnoso, usando messaggi email con allegati infetti da malware, progettati per sembrare legittimi pren10dendo di mira…

Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenze

Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenze

Lo studio esamina le interdipendenze tra infrastrutture critiche e gli effetti domino causati da interruzioni di servizio. Utilizzando il software DOMINO, vengono analizzati gli impatti su energia, ICT e trasporti. La ricerca evidenzia come un guasto in un settore possa rapidamente propagarsi, compromettendo servizi essenziali e la sicurezza nazionale. Particolare attenzione è rivolta alle conseguenze…

CatchApp e la sua presunta capacità di violare la crittografia end-to-end di WhatsApp: un confronto tra le promesse della nuova app israeliana e le misure di sicurezza di WhatsApp.

CatchApp, l’app che spia WhatsApp: pericolo o bufala?

La crittografia end-to-end di WhatsApp, che protegge messaggi, foto, video e chiamate, è sotto esame per una potenziale vulnerabilità con l’app CatchApp. Sviluppata da Wintego, un’azienda israeliana specializzata in data-decoding, CatchApp sostiene di poter bypassare la sicurezza di WhatsApp, intercettando comunicazioni e rubando dati sensibili tramite il dispositivo WINT. Nonostante l’assenza di prove concrete, questa…

Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti

Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti

All’inizio di quest’anno uno degli hacker più ricercati dall’FBI è stato arrestato in Germania, arriva ora la confessione di Peter Romar. Peter Romar, 37 anni, si è dichiarato colpevole Mercoledì in una corte federale di Alessandria delle accuse di estorsione ed hackeraggio in quanto membro del celeberrimo gruppo di hacking “Syrian Electronic Army” (SEA). SEA…