Security Audit: la verifica dei sistemi informatici

Security Audit: la verifica dei sistemi informatici

Il security audit è fondamentale per la cybersecurity aziendale e la conformità alle normative sulla privacy. Questo processo valuta sistematicamente la sicurezza del sistema informativo, includendo riservatezza, disponibilità e integrità dei dati. Gli audit possono essere interni, esterni o di terza parte, e si differenziano dai penetration test. Punti chiave includono password robuste, verifica malware,…

VeraCrypt – Crittografia for paranoid people

VeraCrypt – Crittografia for paranoid people

VeraCrypt è un potente software open source per la crittografia dei dati, successore di TrueCrypt. Offre crittografia avanzata, supporto multipiattaforma e funzionalità come volumi nascosti e integrazione con Windows. VeraCrypt garantisce massima sicurezza e trasparenza grazie al codice sorgente accessibile. Utilizzato per proteggere dati sensibili su dispositivi e cloud, VeraCrypt si distingue per affidabilità e…

Panorama delle minacce nel cyberspazio: grafico che illustra la distribuzione di attacchi informatici da parte di cybercriminali, hacktivisti, spie informatiche e attori statali, dati riportati nel rapporto Clusit 2017. Sicurezza informatica, minacce informatiche, cybercrime, hacktivismo, spionaggio industriale

Cyberspazio: minacce e fattore umano

Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi cyber (Cyberattacks), ormai stabilmente presenti nella top ten dei rischi globali: si tratta del terzo rischio in termini di probabilità e il sesto in termini di…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

test di sicurezza informatica: vulnerability assessment, penetration testing, SAST, DAST, code review per cybersecurity aziendale secondo ISO/IEC 27000

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

Sfide transnazionali del data breach in UE e soluzioni proposte per la gestione efficace

Data Breach e GDPR: profili operativi e best practices internazionali

Partiamo da questo presupposto: ogni data breach ha, sempre con maggiore frequenza, rilevanza transazionale. Basti pensare ai casi in cui i target di attacco sono gruppi multinazionali o cloud provider che operano su più Stati Membri dell’Unione Europea. Complessità della segnalazione del data breach transnazionale Questi fenomeni hanno reso evidente la particolare complessità della procedura…

Confronto tra Kali Linux, Parrot Security OS e Backbox per pentesting e sicurezza informatica

KALI LINUX vs PARROTSEC vs BACKBOX

Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista…

Regolamentazione UE su tecnologie dual use e software di intrusione: impatto su intercettazioni e privacy

Prodotti e tecnologie dual use, tra UE e giurisprudenza interna: sicurezza degli stati membri Vs esigenze di privacy

Il 2017 segna la mediaticizzazione del c.d. “captatore informatico”, un particolare cavallo di troia che, per esigenze di spionaggio d’intelligence, si trova al centro della disputa su diversi tavoli tecnici, siano essi giuridici, di ricerca scientifica, di tutela della privacy o di business commerciale. La cromaticità di detti distinguo si riverbera, in un contesto comunitario,…

La diffusione Petya e WannaCry nelle reti aziendali

PETYA Virus, Vulnerabilità e Pentesting

Cryptowall, Cryptolocker, Reveton, Wannacry, Petya e non-Petya. Ultimamente abbiamo sentito parlare di virus, malware, worm, scareware, leakware e chi più ne ha più ne metta. Siamo stati subissati da anglicismi e iperonimi di ogni sorta, con la magra consolazione, perlomeno, di possedere ora un glossario informatico sempre più ricco di voci e definizioni. WannaCry e…

sicurezza informatica: protezione dei dispositivi mobili, prevenzione del furto d'identità e best practices per la cybersecurity

La sicurezza informatica “fai da te” ed il furto di identità sul web

L’utenza che utilizza devices elettronici portatili ha, ormai da qualche tempo, assunto un atteggiamento schizofrenico nella presunzione di poter essere sistematicamente oggetto di intercettazione della propria privacy. Da qui la corsa verso apparati della “mela” dove è possibile fare l’upgrade all’ultimo punto di aggiornamento e, così, salvaguardare il sistema iOS da tentativi di jailbreak in…