Vulnerabilità degli smartphone: BlueBorne, KRACK, Meltdown e Spectre minacciano la sicurezza dei dispositivi mobili

Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

Diciamocelo, aggiornare i nostri dispositivi è una vera seccatura! Immaginiamo la giornata tipo di un utente: Stressante. Tuttavia, l’utente in questione può ritenersi molto fortunato. Di seguito vedremo il perché, ponendo l’attenzione ai soli dispositivi smartphone. Le vulnerabilità Quanto detto in precedenza, seppur in tono ironico, fa realmente parte del vissuto di quasi ognuno di…

dempimenti GDPR sostenibili: formazione, nomine, responsabili e audit interni"

Il principio di privacy-by-design per gestire gli adempimenti previsti dal GDPR

Negli ultimi mesi si sono moltiplicati gli interventi sul GDPR. L’esperienza con norme dedicate ai sistemi di gestione (in particolare ISO 9001 e ISO/IEC 27001) può aiutare ad attuare alcuni requisiti in modo sì rigoroso, ma anche sostenibile nel tempo. È infatti evidente che molte guide, suggerendo soluzioni eccessivamente onerose, non tengono conto di come…

Best practice per la sicurezza di Windows: Prevenire gli attacchi di privilege escalation negli ambienti aziendali

Windows e le “privilege escalations”

Tutti noi sappiamo quanto sia importante e fondamentale tenere i nostri sistemi Windows aggiornati ma questo sicuramente non basta perché, come ben noto, l’anello più debole della catena è sempre e solo il fattore umano. Molto spesso gli attacchi più mirati tendono a sfruttare configurazioni errate del sistema piuttosto che andare alla vana ricerca di…

Strutturare sicurezza e conformità per la Digital Transformation

Strutturare sicurezza e conformità per la Digital Transformation

Le aziende oggi affrontano una nuova sfida: devono trasformare digitalmente il loro business, in un ambiente di lavoro sempre più complesso a livello normativo. La Digital Transformation – l’uso di cloud computing, mobility, IoT e di altre nuove tecnologie che rendono le aziende più innovative, agili e flessibili – si conferma come requisito competitivo per…

Panorama delle minacce nel cyberspazio: grafico che illustra la distribuzione di attacchi informatici da parte di cybercriminali, hacktivisti, spie informatiche e attori statali, dati riportati nel rapporto Clusit 2017. Sicurezza informatica, minacce informatiche, cybercrime, hacktivismo, spionaggio industriale

Cyberspazio: minacce e fattore umano

Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi cyber (Cyberattacks), ormai stabilmente presenti nella top ten dei rischi globali: si tratta del terzo rischio in termini di probabilità e il sesto in termini di…

Il GDPR e la protezione dell’accesso continuativo ai dati personali

Il GDPR e la protezione dell’accesso continuativo ai dati personali

Il Regolamento generale europeo sulla protezione dei dati (GDPR) che entrerà in vigore il 25 maggio 2018 modifica sensibilmente le modalità con cui le Aziende raccolgono, trattano e proteggono i dati personali dei cittadini della UE. Le numerose informazioni circolate e i dibattiti scaturiti sul GDPR hanno però generato alcuni fraintendimenti. Molti credono infatti che le…

Mobile Forensics nelle indagini criminali - analisi delle prove digitali da smartphone, tablet e dispositivi mobili con protocolli di sicurezza avanzati.

Mobile Forensics: le nuove funzionalità di sicurezza integrate di Android e iOS rendono più difficoltoso l’accesso alla polizia giudiziaria

Forse non tutti conoscono il significato di Mobile Forensics anche se sicuramente ne hanno sentito parlare. La Mobile Forensics è la branca della Digital Forensics che si occupa di regolamentare le fasi di acquisizione, preservazione, analisi e reporting delle evidenze digitali contenute in un dispositivo mobile, quali telefoni, navigatori, tablet. Per evidenza digitale viene intesa…

Analisi degli header HTTP e delle risorse statiche per la datazione precisa di pagine web tramite Carbon14, uno strumento OSINT avanzato.

Datazione delle pagine web tramite Carbon14

Durante le attività di OSINT (Open Source Intelligence) si può riscontrare l’esigenza di attribuire una datazione più precisa possibile ad una pagina web. Talvolta può essere necessario riuscire ad individuare un giorno o addirittura un orario ascrivibile alla creazione della pagina, ad esempio per rilevare casi di contraffazione della stessa. Header HTTP e data del…

Hacker Anonymous attacca il MIUR, compromettendo oltre 26.000 account email e password hash

Attacchi Hacker e Nuovo Regolamento Europeo 2016/679 – La Difficile Vita della P.A. (non) Digitale

E’ notizia di meno di 48 ore fa che il portale del Ministero dell’Università e Ricerca (MIUR) sia stato oggetto di un attacco hacker da parte del noto gruppo Anonymous. La violazione dei sistemi ha portato, sia da quanto è possibile leggete sui comunicati on-line del gruppo di attivisti, sia da conferme ufficiali alla violazione…

llustrazione delle dinamiche della sicurezza ICT per telco operator, con focus su cloud, resilienza della rete e governance europea

La Cybersecurity vista dalla prospettiva di un telco operator

Quando si affrontano temi complessi, di solito si cerca di semplificare il contesto dotandosi di modelli e metriche che ci aiutino a misurare, tracciare, valutare nel tempo ed interpretare l’oggetto osservato allo scopo di prendere decisioni riguardo alle politiche da attuare, alle strategie o perfino alle tattiche. Le sfide della Cybersecurity per un Telco Operator…