Come costruire e valutare un honeypot per sistemi industriali

Come costruire e valutare un honeypot per sistemi industriali

I Sistemi di Controllo Industriale o Industrial Control Systems (ICS) sono utilizzati per la gestione dei processi industriali. Questi sistemi gestiscono infrastrutture critiche, come impianti di produzione di energia elettrica, sistemi di trasporto, raffinerie di petrolio, fabbriche chimiche e, in generale, impianti di produzione di vario genere. Per loro natura, gli ICS sono in genere…

La CyberSecurity per i droni

La CyberSecurity per i droni

Introduzione La progressiva integrazione dei droni nello spazio aereo civile europeo e l’emergere di numerose applicazioni di questi strumenti (dalle attività ricreative ai servizi, fino ai campi della fotografia, della logistica e della sorveglianza delle infrastrutture) hanno portato alla reale necessità, da un lato, di concentrarsi sulle sfide che il loro utilizzo su larga scala…

Cambia la rete, cambia la sicurezza e così anche i team dell’IT

Cambia la rete, cambia la sicurezza e così anche i team dell’IT

Che tu sia un esperto di reti o di sicurezza, un CIO, un CISO o un’altra figura chiave dell’IT, starai certamente impostando – o pianificando – la trasformazione della rete e della sicurezza. Lo testimonia una ricerca* (condotta in ottobre 2021) da cui è emerso come il 99,5% delle aziende europee con oltre 5.000 dipendenti…

Newtech Security amplia la sua offerta con Nord Security

Newtech Security amplia la sua offerta con Nord Security

Nord Security è una società fondata nel 2012 da quattro amici che hanno unito le proprie risorse per creare uno strumento efficace in grado di garantire la privacy online. Nasce NordVPV, così chiamato per garantire gli ideali nordici di fiducia ed innovazione. Da qui è iniziata la sua espansione ed i successi avuti ha spinto…

Il trattamento dei dati personali nella lotta all’evasione fiscale: possibilità e tutele

Il trattamento dei dati personali nella lotta all’evasione fiscale: possibilità e tutele

La privacy e il diritto alla protezione dei dati personali sono diritti fondamentali riconosciuti da molteplici norme comunitarie ed internazionali, oltre che da numerose sentenze delle corti sovranazionali. Ciononostante, come ogni altro diritto, si trovano talvolta a dover far fronte all’applicabilità di interessi parimenti meritevoli di tutela e, a seconda degli esiti del bilanciamento, rischiano…

Crittografia si, ma con il giusto Key Mgmt System

Crittografia si, ma con il giusto Key Mgmt System

In un mondo sempre più interconnesso, le violazioni dei dati catturano sempre più i titoli dei giornali. La sicurezza delle informazioni sensibili è vitale ed i requisiti normativi come il Payment Card Industry Data Security Standard (PCI-DSS), Health Insurance Portability and Accountability Act (HIPAA) e Sarbanes-Oxley (SOX) creano sfide per le aziende che giustamente guardano…

La Sicurezza Olistica a protezione degli ATM

La Sicurezza Olistica a protezione degli ATM

Negli ultimi vent’anni, l’evoluzione di infrastrutture sempre più complesse e interoperative ha veicolato un’inevitabile convergenza tra la sicurezza IT (Information technology) e OT (Operational technology). Grazie ad una strategia di sicurezza basata sulla tecnologia operativa, è possibile garantire la messa in sicurezza dei dispositivi critici, evitando l’impatto sul flusso operativo e rispettando allo stesso tempo…

La cyber security è anche una questione “domestica”

La cyber security è anche una questione “domestica”

Introduzione Internet of things (IoT) & smart device sono sempre più numerosi nella nostra quotidianità. Le nostre abitazioni sono sempre più gestite da home assistant, elettrodomestici intelligenti, smart tv, smartphone e dispositivi vari, tutti collegati al wi-fi domestico e strumentazioni di domotica che si basano sull’Intelligenza artificiale e machine learning. Vere e proprie Smart home…

5 modi per rendere il Mainframe “hackerabile”

5 modi per rendere il Mainframe “hackerabile”

È incredibile come ancora oggi le più grandi organizzazioni, spaventate dai continui attacchi informatici come ad esempio il Ransomware, stiano ragionando sull’aggiornamento evolutivo di sicurezza della propria infrastruttura IT, senza includere nel perimetro di valutazione la sicurezza del Mainframe, dove molto probabilmente risiedono i dati più preziosi. Ed è ancora più impressionante notare come le…

Come difendersi dai Ransomware con la sicurezza datacentrica

Come difendersi dai Ransomware con la sicurezza datacentrica

Sia che muovano da un semplice smarrimento o sottrazione di credenziali sia che derivino da campagne di phishing mirate, i ransomware restano protagonisti assoluti nel quadro del rischio cyber a cui sono esposte aziende e infrastrutture, anche critiche: basti pensare agli aumentati attacchi diretti a strutture ospedaliere, dalle conseguenze talvolta fatali. Complici la pandemia –…