Dropbox: hackers rubano le credenziali d’accesso di oltre 68 milioni di utenti

Dropbox: hackers rubano le credenziali d’accesso di oltre 68 milioni di utenti

Nel 2012 emerse in rete un database contenente gli indirizzi e-mail di un’enorme parte dell’utenza di Dropbox, oggi emerge che vennero rubate anche le relative password. Lo scorso giovedì Dropbox, una delle più celebri piattaforme di file hosting, ha dichiarato che le credenziali d’accesso di ben 69,680,741 utenti sono state rubate. L’aspetto più singolare della…

Operazione Blockbuster: caccia ai cyber criminali di Lazarus Group che attaccarono la Sony

Operazione Blockbuster: caccia ai cyber criminali di Lazarus Group che attaccarono la Sony

L’operazione Blockbuster, un’indagine approfondita condotta in maniera congiunta da parte di una serie di importanti società attive nel settore della sicurezza, connette diversi cyber attacchi che fecero tremare grandi industrie di varie nazioni. Come molti ricorderanno, il novembre del 2014 vide tra i più eclatanti attacchi informatici quello lanciato alla Sony Pictures Entertainment, la casa cinematografica…

Attacchi Cyber alle Banche

Attacchi Cyber alle Banche

In questi mesi alcuni gruppi di hacker hanno minato la sicurezza delle transazioni bancarie modificando gli importi e dirottando i trasferimenti di grandi somme di denaro in conti privati. Lo hanno fatto imitando e modificando il servizio di messaggistica delle banche Swift, che tramite un pdf autorizza operazioni e transazioni di denaro. Sono riusciti a…

CryptoDrop: un sistema che rileva e blocca l’attacco dei ransomware

CryptoDrop: un sistema che rileva e blocca l’attacco dei ransomware

Un gruppo di ricercatori delle università della Florida e di Villanova ha di recente sviluppato una tecnica denominata CryptoDrop. Presentato in occasione della recente 36° conferenza IEEE, il software sembrerebbe in grado di sconfiggere diverse tipologie di ransomware grazie ad un approccio innovativo al problema. A tal proposito è stato pubblicato un articolo che descrive…

La Turchia censura Internet bloccando i social media durante il colpo di stato

La Turchia censura Internet bloccando i social media durante il colpo di stato

Il primo ministro turco Recep Tayyip Erdoğan ha intensificato la censura internet nel Paese, prendendo di mira piattaforme come Twitter e YouTube. Questa censura riflette una tendenza globale di controllo autoritario su Internet, con esempi come il Grande Firewall cinese. La legge turca del 2007, nata per proteggere minori e privacy, viene spesso usata per…

Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride

Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride

Alla luce dei continui cambiamenti delle dinamiche economiche, è probabile che ora come ora i CISO si trovino a doversi rifare un’opinione sul cloud. Chiunque valuti le possibilità offerte dal cloud computing è attratto dalla prospettiva di poter convertire piccole spese capex in più consistenti spese opex. Si sa, la crescita del business diventa sempre…

Le polizze assicurative cyber: un tassello del complesso mosaico di Risk Management

Le polizze assicurative cyber: un tassello del complesso mosaico di Risk Management

Le polizze assicurative cyber risk, sviluppate per rispondere al crescente rischio di attacchi informatici, stanno guadagnando importanza nel panorama aziendale globale. Con una crescita esponenziale prevista nei prossimi anni, queste assicurazioni mirano a proteggere le aziende dai danni finanziari, reputazionali e sistemici. Tuttavia, la complessità del rischio cyber richiede un approccio olistico che integri la…

IT Bimodale/Hybrid e Sicurezza

IT Bimodale/Hybrid e Sicurezza

La nuova Information Technology si sta evolvendo verso soluzioni multicloud, ibride e IT bimodale. Sebbene il Cloud Computing sia sempre più apprezzato dalle aziende, spesso viene adottato per motivi errati, mentre i maggiori vantaggi risiedono nell’agilità del business e nello snellimento dei processi interni. L’automazione e la standardizzazione dell’infrastruttura possono portare numerosi benefici, inclusa una…

10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

Nell’80 per cento dei casi, gli incidenti di sicurezza in ambito industriale nascono da problematiche interne non volontarie Fortinet, leader globale nelle soluzioni di cybersecurity ad alte prestazioni, evidenzia come quasi l’80 per cento degli incidenti di sicurezza in ambito industriale siano causati da problematiche interne non volontarie, come errate configurazioni software o protocolli di…

Verizon 2016 Data Breach Investigations Report

Verizon 2016 Data Breach Investigations Report

Il settore dei servizi finanziari affronta crescenti sfide di sicurezza informatica: gli attacchi alle applicazioni web, il Denial of Service e lo skimming delle carte rappresentano le principali minacce. Le istituzioni finanziarie devono implementare l’autenticazione a due fattori, monitorare gli accessi e isolare gli asset critici. La rapida applicazione di patch e il controllo dei…