L’Interpol e la lotta al cybercrime nel Metaverso

L’Interpol e la lotta al cybercrime nel Metaverso

Il Metaverso è considerato la prossima fase dello sviluppo di Internet. Nel luglio 2021 Mark Zuckerberg aveva dichiarato che “nel futuro passeremo effettivamente dalle persone che ci vedono principalmente come una società di social media ad una società del Metaverso”. Quest’ultimo inteso come un concetto che descrive il modo in cui comunichiamo, socializziamo, facciamo shopping…

Cybersecurity nel settore finanziario: rischi, risorse e prospettive

Cybersecurity nel settore finanziario: rischi, risorse e prospettive

Oggi il termine Finance indica una galassia potenzialmente infinita, abbracciando contesti che vanno dai tradizionali istituti bancari e assicurativi fino ai più innovativi servizi di trading legati ad asset economici immateriali come gli NFT o le criptovalute. La trasformazione digitale ha esercitato un impatto irreversibile sulle attività di risparmio, investimento e accesso ai flussi di…

Sicurezza dei prodotti ICT: dall’Unione Europea arrivano nuovi criteri di valutazione

Sicurezza dei prodotti ICT: dall’Unione Europea arrivano nuovi criteri di valutazione

Nell’ultimo periodo si è avuta notizia di numerosi aggiornamenti nelle fonti internazionali che stabiliscono standard di sicurezza condivisi. Indubbiamente una tendenza figlia di un’evoluzione tecnologica particolarmente dirompente e del ritmo ormai inarrestabile degli attacchi informatici; ma altresì derivante dall’accresciuta consapevolezza circa la necessità di misure preventive che tutelino persone, istituzioni e imprese dalle conseguenze potenzialmente…

ISO, in vigore i nuovi standard globali per la sicurezza delle informazioni

ISO, in vigore i nuovi standard globali per la sicurezza delle informazioni

È stata recentemente pubblicata l’attesa terza edizione della ISO/IEC 27001, intitolata (con l’importante aggiunta delle parole cybersecurity e privacy protection, assenti nei titoli delle vecchie edizioni) “Information security, cybersecurity and privacy protection I Information security management systems / Requirements”. L’aggiornamento dello standard – inizialmente rilasciato nel 2005 e già varie volte integrato tramite revisioni quinquennali…

Bug Bounty: cosa sono e perché sono utili

Bug Bounty: cosa sono e perché sono utili

Tempi d’oro per i cacciatori di bug: mai come oggi, la velocità imposta dal mercato ai produttori di tecnologie fa sì che molti prodotti vengano rilasciati senza adeguate verifiche, mettendo in circolo vulnerabilità capaci di produrre effetti devastanti. E poiché individuarle per tempo, così da predisporre adeguate patch, rappresenta un’impresa spesso insostenibile per le aziende,…

Nuovo report cybersecurity di Exprivia: pausa estiva per il cybercrime, tra luglio e settembre calano le minacce informatiche in italia

Nuovo report cybersecurity di Exprivia: pausa estiva per il cybercrime, tra luglio e settembre calano le minacce informatiche in italia

Il cybercrime si concede una pausa. Diminuiscono nel periodo estivo gli attacchi e gli incidenti informatici e si riapre leggermente la forbice tra i primi e i secondi: segnali che evidenziano come il crimine informatico viaggi in parallelo con l’attività economica. È quanto emerge dal nuovo report ‘Threat Intelligence Report’ dell’Osservatorio Cybersecurity di Exprivia sulle…

Industria 4.0, il punto di contatto tra cybersecurity e sicurezza sul lavoro

Industria 4.0, il punto di contatto tra cybersecurity e sicurezza sul lavoro

La cybersecurity è essenziale per garantire sicurezza in un moderno ambiente di lavoro industriale. Negli ultimi decenni la sicurezza sul lavoro ha assunto un’importanza sempre maggiore, tanto da diventare una questione vitale dal punto di vista etico e legale, per responsabili e consigli di amministrazione. Grazie a questa attenzione, il costante miglioramento della sicurezza sul…

L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

La sicurezza è sempre stata uno degli aspetti più importanti dell’informatica e oggi molte organizzazioni e i loro sviluppatori adottano una mentalità orientata alla sicurezza nella realizzazione delle applicazioni. Questi principi e azioni sono spesso descritti collettivamente come “DevSecOps”, che comprende l’intera cultura e l’approccio alla sicurezza delle applicazioni. DevSecOps sta per sviluppo, sicurezza e…

Guida per difendersi dal phishing

Guida per difendersi dal phishing

Fra le minacce informatiche più conosciute e diffuse rientra senza dubbio il cosiddetto “phishing”, ossia l’invio di e-mail di massa progettate per raccogliere credenziali da un ampio gruppo di persone. La logica di base è che se un criminale riesce a raggiungere un numero sufficiente di persone con una campagna di phishing, statisticamente qualcuno “abboccherà all’amo”. Un tranello insomma collaudato,…

Ransomcloud: un nuovo vettore di minaccia in crescita

Ransomcloud: un nuovo vettore di minaccia in crescita

Era solo questione di tempo prima che i gruppi di ransomware venissero attratti dai preziosi dati aziendali nel cloud. Con nuove tattiche malware stanno sfruttando vulnerabilità specifiche del cloud come Log4J per infettare e rubare i dati aziendali nel cloud, un trend definito ransomcloud. Le aziende devono rafforzare la resilienza informatica dei propri ambienti multicloud,…