attacchi di spionaggio cibernetico con focus su Stati Uniti, Russia e Cina

Lo spionaggio cibernetico: eventi, scenari, protagonisti, finalità

Da lungo tempo, sul significato del termine spionaggio informatico è in corso un acceso dibattito tra esperti, opinion leader, finanche autorevoli “attori protagonisti” del settore. In molti paesi, soprattutto tra le diverse agenzie di intelligence governative, esistono punti di vista diversi, spesso generati da svariate considerazioni riconducibili alla tipologie di attività svolte o derivanti dalle…

Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

Industria 4.0: convergenza tra sistemi OT e IT per la sicurezza delle smart factory

Cyber security e Industria 4.0

Sempre più nel mondo manifatturiero si stanno affermando i concetti di Industrial Internet ed Industria 4.0. I due termini non sono sinonimi: di “Industrial Internet” ha iniziato a parlare nel 2012 Marco Annunziata, Chief Economist ed Executive Director of Global Market Insight di General Electric, indicandola come il luogo in cui avviene la convergenza tra…

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard è un malware Android altamente pericoloso che mira a rubare dati bancari e credenziali personali. Questo trojan evoluto si maschera da app legittime, ingannando gli utenti per ottenere permessi di amministratore. Utilizza tecniche di phishing avanzate per simulare applicazioni popolari come Facebook, WhatsApp e PayPal. Acecard intercetta messaggi e si sovrappone alle app bancarie…

Infografica sulla sicurezza informatica: spear phishing, malware zero-day, threat extraction e protezione da attacchi mirati via email. Strategie avanzate per prevenire violazioni dati nelle organizzazioni.

Spear Phishing: eliminare il veleno dai documenti infetti

Cosa collega le massicce violazioni di dati compiute a danno di grandi retailer come Target e Neiman Marcus, del gigante delle assicurazioni sanitarie Anthem e di Sony Pictures? Hanno tutte avuto inizio con un attacco phishing costruito in modo ingegnoso, usando messaggi email con allegati infetti da malware, progettati per sembrare legittimi pren10dendo di mira…

Ransomware: cosa sono? Come proteggersi?

Ransomware: cosa sono? Come proteggersi?

Il ransomware è un tipo di malware che cripta i file del computer della vittima, richiedendo un riscatto per sbloccarli. Nato in Russia negli anni ’80, si è diffuso globalmente, causando danni significativi. Le principali vie di infezione sono email di phishing e siti web compromessi. Nonostante la difficoltà nel recuperare i file criptati, la…

Un anno in retrospettiva: le minacce cyber del 2015

Un anno in retrospettiva: le minacce cyber del 2015

Il rapporto ENISA Threat Landscape 2015 offre una panoramica dettagliata delle principali minacce cyber. Malware, attacchi web-based e Denial of Service dominano la classifica. Si evidenzia un aumento significativo di ransomware e botnet, con nuove tecniche di diffusione. Le minacce emergenti includono furto d’identità e insider threat. L’analisi sottolinea l’importanza della prevenzione e della consapevolezza…

Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

L’evoluzione dei ransomware sta portando a scenari preoccupanti, con richieste di riscatto in bitcoin che si estendono dai PC ai dispositivi smart e IoT. La scarsa consapevolezza sulla cybersecurity e il crescente pericolo del cybercrime destano allarme tra gli esperti. In un futuro prossimo, oggetti quotidiani come smart TV e dispositivi medici potrebbero richiedere pagamenti…

La top 5 dei malware in italia – Gennaio 2016

La top 5 dei malware in italia – Gennaio 2016

Nome in codice Bayrob: ecco il trojan che a gennaio 2016 ha colpito il 14,42% degli internauti italiani Bayrob si nasconde dietro allegati infetti di false email provenienti da Amazon Si chiama Bayrob e si maschera dietro allegati infetti di false mail provenienti da Amazon: così questo trojan, conosciuto come minaccia informatica già dal 2007…

nfografica: Impatto del cybercrime e cyber risk sulle aziende italiane. Mostra statistiche su danni reputazionali, frodi informatiche, rischi dei social network, e strategie di gestione della reputazione aziendale online. Include dati su preoccupazioni delle imprese, conseguenze finanziarie, e importanza del monitoraggio continuo della reputazione per mitigare i cyber risk

Cyber risks, social network e rischi reputazionali

Sempre più connesso ai fenomeni di cyber crime e di social media è il concetto della reputazione, che sta via via caratterizzandosi come un rischio collaterale che le moderne organizzazioni devono valutare e gestire, al pari di altri rischi. Pur trattandosi di un rischio indiretto e non facilmente misurabile, il rischio reputazionale espone le aziende…