Email Forensics: Studio di email malevola e principali tool di analisi

Email Forensics: Studio di email malevola e principali tool di analisi

Nell’era digitale, la sicurezza email è diventata una priorità imprescindibile per organizzazioni e individui. Questo articolo offre una guida all’Email Forensics utile ad analizzare e difendere le comunicazioni via email da minacce informatiche illustrando metodologie e strumenti all’avanguardia per individuare messaggi sospetti o dannosi. Il testo si propone come risorsa fondamentale per chi desidera potenziare…

Email Security e Intelligenza Artificiale

Email Security e Intelligenza Artificiale

I protection server non sono “onniscenti” e non sono in grado di comprendere il testo all’interno del body né di individuare qualunque tipo di minaccia. Ad esempio, le email contenente solo testo (in cui si invita l’utente ad effettuare pagamenti e/o lo si minaccia) proveniente da domini molto utilizzati (come gmail, yahoo ecc) tendenzialmente non…

Struttura di una mail, Email secure gateway e relativo mail flow

Struttura di una mail, Email secure gateway e relativo mail flow

Struttura di un’email Come si può evincere dalla figura 8, ogni mail ha le seguenti componenti: Connessioni: da quale mail server (e relativo IP) è inviata la mail, quali eventuali “relay” ha attraversato e qual è il mail server destinatario. Di seguito alcuni esempi relativi alle connessioni: Sender HELO Domain, informazione utilizzata per avviare una…

Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni

Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni

Nell’ambito dell’email security esistono diversi protocolli volti a garantire l’autenticità, l’integrità e la riservatezza delle comunicazioni, tra i più importanti ci sono: SMTP (Simple Mail Transfer Protocol): è il protocollo di base utilizzato per inviare e ricevere email, tuttavia, per impostazione predefinita, SMTP non offre meccanismi di autenticazione e sicurezza. Pertanto, molte implementazioni incorporano estensioni…

Email Security: Tipologie di attacchi veicolati tramite email e pratiche di sicurezza

Email Security: Tipologie di attacchi veicolati tramite email e pratiche di sicurezza

Spam Anche note con l’acronimo UCE (Unsolicited Commercial Email), sono messaggi pubblicitari indesiderati inviati tendenzialmente a un elevato numero di utenze. Gli spammer e i cybercriminali con l’invio di mail di spam hanno l’obiettivo di: Raccogliere informazioni dai destinatari; Diffondere codice malevolo; Può essere considerato come spam anche tutto ciò che proviene da un’utenza sconosciuta…

Modello Cyber Kill Chain: 7 fasi di attacchi informatici - reconnaissance, weaponization, delivery, exploitation, installation, command and control, actions on objectives. Strategie di difesa cyber, prevenzione APT, mitigazione malware, e contromisure per sicurezza aziendale.

Email Security: Cyber Kill Chain come modello di Difesa

Per comprendere come difendersi da potenziali attacchi malevoli è necessario studiare come questi avvengano. Per fare ciò, esistono diversi modelli, tra questi uno dei più noti ed utilizzati è quello della “Cyber Kill Chain” ideato da Lockheed Martin nel 2011.   Cyber Kill Chain: Un Modello Essenziale per la Sicurezza Informatica e la Difesa Cibernetica…

Email Security: Social Engineering e Threat Intelligence

Email Security: Social Engineering e Threat Intelligence

Introduzione L’email security è un’area della cyber security che coinvolge un insieme di metodologie, procedure e tecnologie il cui scopo è quello di proteggere le comunicazioni che avvengono tramite email prevenendo l’esecuzione di potenziali malware, URL malevoli ed esfiltrazione di informazioni sensibili. Ogni minaccia e rischio per la sicurezza che viene veicolato tramite la posta…

Email e firme elettroniche come prove nel PCT: disconoscimento e verificazione

Email, PEC, Firme Elettroniche e il Processo Civile Telematico

In questo articolo vorrei esaminare (non completamente) le problematiche connesse all’utilizzazione dei documenti informatici, cercando, sia di chiarire cosa essi siano per il diritto sostanziale, ma soprattutto evidenziando quanto si può ricavare dal diritto sostanziale e come debba poi essere integrato con le regole del processo civile, e ancora più specificatamente del c.d. “processo civile…