Il data breach di Twitter espone 5.4 milioni di account ora in vendita per $30.000

Il data breach di Twitter espone 5.4 milioni di account ora in vendita per $30.000

I profili Twitter in vendita su un forum di hacking sono probabilmente provenienti dalla vulnerabilità scoperta quest’anno da Zhirinovsky che a gennaio denuncia la falla di sicurezza su HackerOne: I dati si trovano in vendita per 30.000 di dollari su Breach Forums, il cui proprietario conferma che derivino dal data leak denunciato ad inizio anno….

Cyber attacco alle radio ucraine di TAVR Media, diffuse notizie false sulla salute di Zelensky

Cyber attacco alle radio ucraine di TAVR Media, diffuse notizie false sulla salute di Zelensky

Confermato l’attacco hacker ai danni dalla TAVR Media che ha pubblicato notizie false riguardo lo stato di salute di Zelenskyy dichiarandolo in terapia intensiva. Tramite un post su Facebook la TAVR Media ha spiegato come, dopo l’attacco informatico che ha messo a dura prova le proprie reti ed i suoi server, i tecnici siano già…

Il crescente ruolo dell’AI in ambito militare: la visione della Russia

Il crescente ruolo dell’AI in ambito militare: la visione della Russia

L’Intelligenza Artificiale (AI) rappresenta l’archetipo di quelle che vengono definite disruptive technologies: ovvero tecnologie capaci di trasfigurare completamente i contesti su cui intervengono, che in questo caso appaiono innumerevoli e di rilevanza globale. L’impiego dell’AI ha già rivoluzionato strumenti e strategie nei settori più svariati, dal marketing alla sicurezza pubblica e privata. Tra chi fa…

Il giusto percorso di Cyber Security per la sanità

Il giusto percorso di Cyber Security per la sanità

Le informazioni di natura sanitaria rappresentano, per definizione, dati sensibili e altamente critici in un’ottica di sicurezza cyber. Con la progressiva digitalizzazione del settore ospedaliero e l’introduzione del FSE (Fascicolo Sanitario Elettronico) assistiamo infatti allo sviluppo di una Digital Healthcare che oltre agli innegabili benefici – tra cui la possibilità di colmare, grazie alla Telemedicina,…

CyberRes Voltage: dati critici protetti sempre e ovunque

CyberRes Voltage: dati critici protetti sempre e ovunque

Strutturati o destrutturati, archiviati, in movimento o in uso: qualunque sia la tipologia o la condizione d’uso dei dati le soluzioni Voltage di CyberRes, business unit di Micro Focus dedicata alla cyber resilienza, permettono di esercitare una protezione completa che si estende attraverso l’intero ciclo di vita L’aumento esponenziale nella diffusione incontrollata di file sensibili…

Application Security Management – Sicurezza DevOps attraverso l’automazione

Application Security Management – Sicurezza DevOps attraverso l’automazione

Nell’epoca in cui le app sono protagoniste incontrastate dei servizi digitali, la loro sicurezza rappresenta un’istanza fondamentale. Tra le priorità di aziende e professionisti della cybersecurity, oggi spicca il bisogno di visibilità e controllo in merito all’affidabilità delle applicazioni impiegate nei loro differenti campi di attività; non a caso recenti ricerche evidenziano come, in media,…

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception tra arte e tecnologia dell’inganno Considerata l’ampiezza dei temi da trattare e la loro stretta correlazione, ho suddiviso l’articolo in due parti, in questa prima parte tratteremo la Cyber Deception Technology e le sue principali caratteristiche. La Cyber Deception Technology è l’insieme delle tecnologie, metodologie, strategie e tattiche utilizzate per creare scenari verosimili…

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è Incident Response (IR) secondo il Framework NIST Il compito dell’Incident Response Framework è quello di fornire uno strumento efficace al management (incident response teams (CSIRTs), system and network administrators, chief information security officers (CISOs), chief information officers (CIOs), security staff etc..) alla gestione e mitigazione dell’incidente di sicurezza informatico, capace di garantire la…

GDPR: la figura del Sub-Responsabile e la segmentazione del rapporto contrattuale

GDPR: la figura del Sub-Responsabile e la segmentazione del rapporto contrattuale

Il Legislatore Europeo, tramite l’adozione del Regolamento Generale per la protezione dei dati 2016/679, meglio noto con l’acronimo “GDPR”, si è posto l’obiettivo di armonizzare la normativa concernente la tutela dei dati personali e la libera circolazione dei medesimi, indipendentemente dal fatto che questi siano sul territorio dell’Unione, purché gli interessati si trovino all’interno dell’Unione,…

L’AI come arma fondamentale nella guerra ai ransomware

L’AI come arma fondamentale nella guerra ai ransomware

Che i ransomware siano oggi la vera minaccia non è più una novità, eppure il verificarsi di attacchi informatici con conseguente richiesta di riscatto a danno di aziende ed enti pubblici continua a fare notizia. Anche se non sempre si conosce se e quale sia stata la cifra estorta, nel 2020 sono finite nel mirino…