Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

I malware rappresentano la spesa più alta, con un costo pari a 2,4 milioni di dollari per attacco Gli attacchi informatici hanno un impatto finanziario sempre più significativo per le organizzazioni di tutto il mondo. Secondo un nuovo studio pubblicato oggi da Accenture e dal Ponemon Institute, nel 2017 il costo medio dei crimini informatici…

Cyber Espionage e Cyber Counter Intelligence

Cyber Espionage e Cyber Counter Intelligence

Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all’interno del Cyberspazio. La dinamicità e l’ambiguità degli attacchi informatici, in costante evoluzione, impongono l’adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Stiamo parlando di nuovi strumenti…

La zona grigia che affligge la cyber security

La zona grigia che affligge la cyber security

Le minacce informatiche avanzate richiedono una difesa stratificata, inclusi antivirus, firewall, IPS, SIEM, DLP ed EDR. Tuttavia, esiste una zona grigia dove gli attacchi mirati sfuggono alla rilevazione. Una visibilità in tempo reale è fondamentale per rilevare movimenti laterali e prevenire ulteriori danni. L’automazione svolge un ruolo chiave nel supportare gli esperti umani, migliorando la…

Rappresentazione grafica che illustra la trasformazione dei nativi digitali “i giovani venuti al mondo nell'era di internet nel contesto della comunicazione moderna e delle nuove tecnologie. Mostra come la generazione dei nativi digitali, nata con l'avvento di internet e delle tecnologie mobili, si differenzi dalle generazioni precedenti, tra cui i coloni digitali e gli immigrati digitali. L'immagine enfatizza l'impatto delle tecnologie digitali e dei social media sulla cultura, sulla comunicazione e sulle dinamiche sociali odierne, con focus su fenomeni come la nomofobia e la dipendenza dalle nuove tecnologie

Il mondo dei nativi digitali

Nel moderno processo socio comunicativo che registra una sorta di un subbuglio globale – un “new world disorder” per usare il lessico di Ken Jowitt – si palesa la presenza una “società liquida”, colorita nei tanti saggi di Zigmunt Bauman, e caratterizzata dalle nuove tecnologie con un utilizzo schizofrenico degli strumenti elettronici di comunicazione. Un…

ISO/IEC 27018: Guida per la protezione dei dati personali nei servizi cloud pubblici, standard di sicurezza e certificazioni

ISO/IEC 27018: Cloud e Privacy

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Nel 2014 è stata pubblicata la norma ISO/IEC 27018 dal titolo “Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”. Si…

Analisi approfondita sui requisiti di sicurezza del voto elettronico, incluse idoneità, segretezza, verificabilità, incoercibilità e robustezza

Luci e ombre del voto elettronico

Il dibattito sui sistemi di voto elettronico, nell’ultimo ventennio, non si è mai spento, né in Italia, né nel resto dei Paesi che hanno riconosciuto ai processi di digitalizzazione, dematerializzazione ed e-democracy un posto di riguardo nell’agenda per l’innovazione e la crescita. Ma quali sono gli obiettivi che con il voto elettronico si intendono perseguire?…

Kaspersky USA alla luce delle nuove rivelazioni di Israele

Kaspersky USA alla luce delle nuove rivelazioni di Israele

Ai già rigidi rapporti tra Stati Uniti e Russia si aggiunge un’ulteriore fattore di tensione che vede ancora una volta la società russa di sicurezza informatica Kaspersky al centro della bufera. L’ultimo tassello di quello che è stato definito ‘Russiagate’ inizia con un articolo del Wall Street Journal del 5 ottobre scorso[1], secondo il quale…

Strumenti digital forensic utilizzati dalla Polizia Giudiziaria per l'analisi di dispositivi digitali, evidenziando l'importanza della formazione continua e dell'adozione delle migliori pratiche.

Legge 18 marzo 2008, n. 48 – L’ufficiale di polizia giudiziaria dieci anni dopo

Tra pochi mesi festeggeremo i dieci anni della Legge 18 marzo 2008, n. 48 – Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”. Non è mia intenzione rinverdire critiche ed elogi alle modifiche apportate dalla stessa al codice di…

Penetration test: superficie d'attacco per un dispositivo IoT, evidenziando le componenti critiche e le potenziali vulnerabilità nella rete e nelle comunicazioni.

Introduzione al Penetration testing su dispositivi IoT

Con il passare degli anni i dispositivi dell’Internet of Things sono entrati sempre più a far parte della vita di ognuno di noi, sia come strumento per il benessere personale, sia nelle industrie per cercare di migliorare e trasformare interi settori. Indubbiamente questo tipo di approccio tende ad apportare consistenti vantaggi, ma altrettanti nuovi ed…

Schermate di blocco dei ransomware Android Locker, illustrate con varianti nazionali come FBI negli Stati Uniti e Polizia di Stato in Italia

Viaggio nei malware Android: l’incubo Ransomware

Questo articolo è il primo di una serie dedicata all’analisi dei ransomware su dispositivi Android. In questa prima parte, ci concentriamo sulle caratteristiche fondamentali di questi malware, fornendo una panoramica delle diverse famiglie di ransomware Android, suddivise in due principali categorie: Locker e Crypto. I Locker impediscono l’accesso al dispositivo, mentre i Crypto criptano specifici…