Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello alto

Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello alto

L’ultimo report prodotto da CERT-AgID (Computer Emergency Response Team) dell’Agenzia per l’Italia Digitale ha evidenziato che, in media, selezionando casualmente 7 server della Pubblica Amministrazione, uno di essi ha buona probabilità di avere una vulnerabilità High. Un’indagine approfondita basata sul motore di Shodan che si sofferma a considerare sia la qualità delle vulnerabilità riscontrabili (di…

L’AI come arma fondamentale nella guerra ai ransomware

L’AI come arma fondamentale nella guerra ai ransomware

Che i ransomware siano oggi la vera minaccia non è più una novità, eppure il verificarsi di attacchi informatici con conseguente richiesta di riscatto a danno di aziende ed enti pubblici continua a fare notizia. Anche se non sempre si conosce se e quale sia stata la cifra estorta, nel 2020 sono finite nel mirino…

Ransomware: che fare?

Ransomware: che fare?

Ransomware. Ciò che sappiamo Nell’ultimo anno abbiamo assistito ad una crescita esponenziale degli attacchi di tipo ransomware che hanno provocato, tra gli altri, un aumento di circa tre volte dei riscatti pagati per ottenere le chiavi di cifratura ed un altrettanto pesante aumento dei costi per cyber insurance. Si stima che uno solo dei gruppi…

Comprendere gli attacchi informatici

Comprendere gli attacchi informatici

La Cyber Kill Chain rappresenta un modello cruciale per comprendere e contrastare gli attacchi informatici moderni. Questo framework, adattato dal concetto militare di “kill chain”, offre alle organizzazioni una visione dettagliata delle fasi di un attacco, permettendo di implementare strategie di difesa mirate. Dalla violazione del perimetro di rete all’accesso agli endpoint, la Cyber Kill…

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più genericamente, malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo….

Security Operations Center (SOC): il cuore della protezione dell’Informazione

Security Operations Center (SOC): il cuore della protezione dell’Informazione

Il Security Operations Center (SOC) è un’entità cruciale per la cybersecurity aziendale. Combina tecnologie avanzate, personale specializzato e processi strutturati per rilevare, analizzare e rispondere alle minacce informatiche. L’evoluzione dei SOC, dalle origini negli anni ’70 all’attuale quinta generazione, riflette la crescente complessità delle sfide di sicurezza. I SOC moderni integrano automazione, analytics e threat…

Tecniche di evasione dei malware come splitter, binder e offuscamento del codice per aggirare gli antivirus e proteggere i dati personali e aziendali.

Tecniche di evasione degli Antivirus. Veil e TheFatRat. Ecco perché l’uomo costituisce la difesa più importante contro il Malware

Per proteggerci dai pericolosi, innumerevoli e quotidiani attacchi Malware (Virus, Trojan, Ransomware, …) sentiamo dire sempre più spesso che da solo l’antivirus, non basta più. Non c’è cosa più vera. In questo articolo vorrei far comprendere come sia proprio “l’utente” la difesa più importante per la sicurezza dei dati aziendali e di quelli personali quando…

Analisi tecnica del file classes.dex con istruzioni Dalvik bytecode per reverse engineering su Android, con esempi pratici di codice ransomware.

Viaggio nei malware Android: l’incubo Ransomware (Parte 3)

L’articolo fa parte di una serie dedicata all’analisi dei ransomware su piattaforme Android. L’obiettivo è fornire una guida pratica per gli sviluppatori e analisti interessati a comprendere le complesse dinamiche di questi attacchi, offrendo strumenti e metodologie per un’analisi più dettagliata del codice malevolo. Nel primo articolo di questa serie dedicata ai ransomware, abbiamo fornito…

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

La digitalizzazione e l’Internet of Things stanno cambiando il modo in cui le aziende percepiscono il rischio informatico. Oltre alle soluzioni IT, le polizze assicurative cyber insurance stanno emergendo come opzione per la gestione del rischio. Tuttavia, esistono sfide nella valutazione del rischio e del danno da attacchi informatici. Le aziende devono adottare nuove strategie…

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

Le policy di sicurezza informatica sono cruciali per le aziende pubbliche e private, specialmente in un contesto di crescente connettività. Queste policy aiutano a prevenire minacce come cyber spionaggio e ransomware, e devono includere la formazione dei dipendenti e la protezione dei dispositivi aziendali. L’implementazione di misure come backup regolari e antivirus aggiornati garantisce una…