Come proteggersi dagli attacchi in cloud

Come proteggersi dagli attacchi in cloud

In questi giorni è apparsa sui social media professionali una domanda molto importante, ma alquanto provocatoria: “Quanto è sicuro il cloud?” La ragione principale di questo dubbio risiedeva nella vulnerabilità di un componente software descritta da alcuni ricercatori della società Wiz. Proviamo quindi ad approfondire cosa è successo per capire rischi e soluzioni. Microsoft, come parte delle…

Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Nel mondo di oggi, estremamente interconnesso e dove molta forza lavoro opera in contesti esterni al perimetro aziendale classico, basti pensare agli operatori che si muovono sul territorio o agli smart worker, ogni azienda è esposta agli attacchi informatici, che diventano ogni giorno sempre più sofisticati. Un cyber attacco ben riuscito porta alla perdita parziale…

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

I covert channel sono un fenomeno in continua espansione che attirano l’interesse di attori diversi, spesso antagonisti: utenti, community, cyber criminali, intelligence governative, aziende e digital lobbies dei big data. Un covert channel (canale nascosto) è un qualsiasi metodo di comunicazione utilizzato per comunicare e/o trasferire informazioni in modalità occulta e furtiva. Lo scopo primario…

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)

Introduzione La blockchain rappresenta un approccio innovativo alla cyber security perché è una tecnologia che permette di progettare sistemi rispettando il principio security by design. La sicurezza della tecnologia Blockchain si basa principalmente su tre elementi fondamentali: Riservatezza: la Blockchain offre funzionalità estese per garantire l’anonimato dell’utente. Le chiavi utente sono l’unico collegamento tra un utente e i…

SANS Foundations: Computers, Technology & Security

SANS Foundations: Computers, Technology & Security

Il SANS Institute, tra le realtà più accreditate in tema di formazione e ricerca nel mondo cyber, amplia l’offerta rivolta ai professionisti della sicurezza informatica con una serie di nuovi corsi assistiti da prestigiose certificazioni. I vari percorsi, tutti sviluppati in modalità laboratoriale, con la partecipazione di istruttori certificati ed esperti di fama internazionale, permettono…

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3)

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3)

Introduzione La Blockchain è particolarmente attraente per gli attaccanti perché le transazioni fraudolente non possono essere annullate come spesso possono essere nel sistema finanziario tradizionale. Oltre a ciò, sappiamo da tempo che proprio come la Blockchain ha caratteristiche di sicurezza uniche, ha anche vulnerabilità uniche. La Blockchain non è mai stata hackerata? Iniziamo a ragionare su…

Replay “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche” di Luca Faramondi

Replay “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche” di Luca Faramondi

Intervento di Luca Faramondi dal titolo “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche”. Cyber Security Virtual Conference 2021.   Luca Faramondi, PostDoc Fellow at Complex Systems & Security (COSERITY) Lab – Università Campus Bio-Medico di Roma “Il 9 maggio del 2021 è stata riportata la notizia che la Colonial Pipeline è…

Replay – Managed Threat Response – Affrontare i cambiamenti nello scenario delle cyber minacce con un nuovo approccio alla sicurezza ed alla digital forensics

Replay – Managed Threat Response – Affrontare i cambiamenti nello scenario delle cyber minacce con un nuovo approccio alla sicurezza ed alla digital forensics

Il 27 maggio si è tenuta la tavola rotonda dal titolo “Managed Threat Response – Affrontare i cambiamenti nello scenario delle cyber minacce con un nuovo approccio alla sicurezza ed alla digital forensics” durante la Cyber Security Virtual Conference 2021. Moderatore: Nanni Bassetti, Consulente Informatico Forense Giovanni Giovannelli, Senior Sales Engineer di Sophos Cosimo Anglano, Professor…

Cyberwomen: come conquistarle?

Cyberwomen: come conquistarle?

Nell’ultimo anno ho letto diversi articoli che evidenziavano la “mancanza” di donne nel settore cybersecurity e invitavano le aziende ad aumentare il numero delle “quote rosa” all’interno del loro personale. Molti di questi articoli spiegano tale carenza attraverso una discriminazione del gentil sesso per le posizioni lavorative in ambito cybersecurity. L’obiettivo di questo contributo è…

Dallo Zeroday al sistema di Intelligence

Dallo Zeroday al sistema di Intelligence

Molto spesso parliamo di ZeroDay, del loro valore, del fatto che possono essere rivenduti a prezzi esorbitanti. Come spesso abbiamo detto, la privacy in questo periodo è oggetto della massima attenzione. Se ne parla al telegiornale, se ne parlava a scuola, se ne parlava al bar (perdonatemi il passato, visto il regime di lockdown), ma…