Cyber Warfare, Cyber Defence, Cyber Terrorismo: questo e molto altro al Cyber Crime Conference 2018

Cyber Warfare, Cyber Defence, Cyber Terrorismo: questo e molto altro al Cyber Crime Conference 2018

Manca pochissimo all’appuntamento primaverile con la sicurezza informatica. Il Cyber Crime Conference – giunto alla sua nona edizione – si terrà a Roma il prossimo 18 aprile, presso l’Auditorium della Tecnica all’EUR. La cybersecurity è il tema del momento: lo scorso anno si sono verificati oltre 159,000 attacchi, con perdite per le aziende che si stimano intorno…

Ilprocesso di Domain Spoofing nell'advertisement digitale

DOMAIN SPOOFING

In termini generali, con l’espressione domain spoofing ci si riferisce all’azione di creare un sito web contraffatto a partire da un dominio originale (e dunque legittimo) con l’intento di ingannare il visitatore e potenzialmente intercettarne informazioni sensibili inserite nei campi dell’applicazione web. Normalmente il sito ricreato presenta stessa grafica e nome dominio molto simile al…

Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale

Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale

Alla vigilia del World Backup Day, Acronis prevede che il 2018 sarà l’anno peggiore per numero di attacchi informatici e di incidenti con perdita di dati a causa della crescente raffinatezza degli attacchi, del proliferare delle famiglie di ransomware e della scarsa consapevolezza della minaccia tra gli utenti. Secondo una nuova indagine sulla protezione dei…

Evoluzione degli attacchi zero day e impatto sulla sicurezza di una rete aziendale dal 2015 al 2021

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Nell’ultimo decennio si è assistito ad un cambiamento nella quantità e nella tipologia di attacchi informatici, soprattutto per quanto riguarda gli attacchi zero day. Un attacco zero day è un attacco che sfrutta una vulnerabilità non ancora risolta. La finestra di esposizione è il periodo che va da quando viene registrato l’attacco per la prima…

processo di gestione attacchi DDoS: fasi di detection e reaction per la protezione delle infrastrutture IT

La resilienza di una rete di telecomunicazioni ad attacchi di tipo DDoS

Negli ultimi anni, gli attacchi Distribuited Denial of Service (DDoS) hanno guadagnato grande visibilità non solo sulle testate del settore ICT ma anche sui media generalisti in virtù della loro crescente numerosità e della rilevanza degli impatti che hanno comportato. Le motivazioni sono le più varie: portare a termine un’estorsione; attuare un diversivo atto a…

Progetto Privacy Flag e Protezione dei Dati personali nell'era digitale

Il sostegno della protezione dei dati extra UE tra codici di condotta e certificazioni

I progetti finanziati dalla Commissione Europea nell’ambito del programma Horizon2020 hanno il merito di trasformare le materie più complesse in output accessibili anche ai non addetti ai lavori, ai cittadini che non hanno dimestichezza con il settore ICT. Anche quando i tool sviluppati non sono progettati per un impiego d’uso quotidiano, però, il loro merito…

Struttura livelli standard IEEE 802.15.4 per reti IoT (internet of things) e comunicazioni wireless a basso consumo

Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)

Chi mai avrebbe pensato nel 1969, partendo da un debutto in sordina con la rete ARPANET (Advanced Research Projects Agency Network), in cui erano interconnessi solo pochi siti, di prevedere entro il 2020 un numero di 50 miliardi di oggetti interconnessi grazie a Internet. Le connessioni globali di Internet rendono possibili la navigazione sul web,…

Repertamento informatico: procedure e cautele per la gestione dei dispositivi digitali in ambito forense

Il repertamento informatico dopo un decennio di applicazione della Legge 18 marzo 2008 n.48

Abbiamo festeggiato da poco il decimo compleanno della Legge 18 marzo 2008, n. 48 ed in un precedente articolo senza pretesa di completezza ho tentato di tratteggiare brevemente cosa è cambiato dalla sua entrata in vigore. In particolare ho cercato di far comprendere come sia sempre più avvertita e necessaria un’imponente e capillare diffusione di…

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

L’ultima ricerca di Kaspersky Lab si concentra sulle minacce informatiche ai sistemi dell’Industrial Automation nella seconda metà dello scorso anno. Dall’analisi emerge che le aziende più colpite sono state quelle del mondo dell’energia e i network di engineering e integrazione ICS. Gli specialisti dell’ICS CERT (Industrial Control Systems Cyber Emergency Response Team) di Kaspersky Lab…

il processo di valutazione e ranking delle vulnerabilità di sicurezza informatica

Valutazione della criticità di una vulnerabilità: la dipendenza dal sistema

Un problema che i proprietari e gli amministratori di un sistema devono spesso affrontare è quello di decidere come intervenire sulle vulnerabilità di un sistema. In particolare, è importante stabilire un ordine tra le varie attività che devono eliminare o ridurre le vulnerabilità esistenti. Il metodo ideale per ordinare le attività da eseguire sulle vulnerabilità…