Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è Incident Response (IR) secondo il Framework NIST Il compito dell’Incident Response Framework è quello di fornire uno strumento efficace al management (incident response teams (CSIRTs), system and network administrators, chief information security officers (CISOs), chief information officers (CIOs), security staff etc..) alla gestione e mitigazione dell’incidente di sicurezza informatico, capace di garantire la…

NIS 2: verso un modello più avanzato di cyber security nell’UE

NIS 2: verso un modello più avanzato di cyber security nell’UE

Per rispondere all’evoluzione delle cyber minacce determinata dalla forte digitalizzazione e alla crescita esponenziale del numero di attacchi informatici di questi ultimi anni, la Commissione Europea ha presentato, la NIS 2, una proposta per sostituire la vecchia direttiva NIS e aumentare la sicurezza informatica degli Stati membri. In particolare, obiettivo dell’aggiornamento è: ampliare il campo…

Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini

Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini

Quali sono le armi cyber usate durante il conflitto russo-ucraino? Volendo fotografare quello che sta accadendo in questo contesto di guerra ibrida, tale perché accanto alle strategie militari convenzionali si affianca un massivo ricorso allo strumento informatico. Elemento che contraddistingue questo conflitto sul fronte cyber è il gran numero di attori statali e non che…

OpenSSL – Trovata grave vulnerabilità DoS, disponibile la Patch

OpenSSL – Trovata grave vulnerabilità DoS, disponibile la Patch

Segnalato ad OpenSSL un bug nella funzione BN_mod_sqrt() in grado di causare un loop infinito di DoS durante l’analisi dei certificati (CVE-2022-0778) che contengono chiavi pubbliche a curva ellittica in forma compressa o curva ellittica esplicita. OpenSSL fornisce una lista di situazioni in cui la vulnerabilità potrebbe essere sfruttata da: I client TLS per richiedere…

Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineari

Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineari

Crisi russo-ucraina Le origini delle tensioni tra Russia e Ucraina son ormai note a tutti. Da molto tempo l’Ucraina sta tentando di entrare a fare parte della NATO, mentre Mosca vuole continuare ad avere una influenza su un’ex-repubblica sovietica con cui condivide oltre 1500 chilometri di confine e da cui transita quasi il 40% del…

Finanza decentralizzata e sfide di sicurezza: cos’è la DeFi?

Finanza decentralizzata e sfide di sicurezza: cos’è la DeFi?

In questi due articoli tratterò di finanza decentralizzata e delle applicazioni che vertono su questo nuovo approccio che sta avendo grande successo nel mondo della blockchain, oltre ad analizzare alcune sfide che riguardano la sicurezza informatica. Il contenuto è tratto dal mio intervento al Cyber Security Virtual Conference di cui è disponibile il video completo….

Schermata di un software di riconoscimento facciale di Clearview AI utilizzato dall'Ucraina per identificare agenti russi, supportando operazioni di sicurezza e contrasto alla disinformazione. La tecnologia AI raccoglie dati da social media come VKontakte, sollevando preoccupazioni sulla privacy

Clearview AI: Ucraina usa il riconoscimento facciale per combattere la Russia

Il software di facial recognition di Clearview AI, offerto gratuitamente all’Ucraina, utilizza l’intelligenza artificiale per identificare agenti russi, divenendo uno strumento chiave nella guerra. Con un database alimentato da oltre 2 miliardi di immagini, principalmente da VKontakte, il sistema supporta le autorità ucraine nel controllo dei checkpoint, nel ricongiungimento dei rifugiati, nel combattere la disinformazione…

Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-Communication

Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-Communication

Il Centro per la sicurezza informatica della NATO (NCSC) ha testato con successo una serie di flussi di comunicazione in grado di resistere ad attacchi hacker per mezzo del quantum computing. L’informatica quantistica sta gradualmente diventando sempre più accessibile e scalabile. Ciò rappresenta una minaccia per privati cittadini, aziende e intere nazioni. Secondo le previsioni…

Intelligenza Artificiale e Cyber Security: l’unione fa la forza

Intelligenza Artificiale e Cyber Security: l’unione fa la forza

La quantità e la qualità degli attacchi informatici registrati negli ultimi anni ci mostra, come noto, un’impennata senza precedenti. I cybercriminali hanno saputo aggiornare le proprie tecniche per individuare sempre maggiori vulnerabilità, spesso riuscendo a portare a segno colpi mirati al cuore delle organizzazioni; anche sfruttando la nuova, sterminata superficie d’attacco offerta dall’espansione dell’Internet of…

Incident Response, la visione di 7Layers

Incident Response, la visione di 7Layers

“L’incident response (IR) è un processo strutturato che le organizzazioni utilizzano per identificare e gestire gli incidenti di sicurezza informatica. La risposta comprende diverse fasi, tra cui la preparazione agli incidenti, il rilevamento e l’analisi dell’incidente di sicurezza, il contenimento, l’eradicazione e il recupero completo, nonché l’analisi e l’apprendimento post-incidente”. Questa la definizione data dal…