Confronto tra cripto virus 'non Petya' e Wannacry - vettori di infezione e sistemi vulnerabili

non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito di un lavoro di studio del codice sorgente del malware, gli analisti hanno potuto capire che questo malware è…

Inventario degli asset per la sicurezza delle informazioni: tipologie, utilizzi e best practices

Inventario degli asset: l’incompreso

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Il primo tema, oggetto di questo articolo, è l’inventario degli asset, dichiarato…

Il captatore informatico Trojan: stato dell’arte e profili giuridici

Il captatore informatico Trojan: stato dell’arte e profili giuridici

I captatori informatici, evoluzione dei trojan, rappresentano una sfida nel panorama giuridico italiano. Questi strumenti, capaci di intercettare comunicazioni e accedere a dati privati, sollevano questioni di legalità e privacy. La Corte di Cassazione ha stabilito limiti al loro uso, specialmente in ambito di criminalità organizzata. Gli esperti sottolineano la necessità di regolamentazioni chiare per…

WannaCry ransomware attacco informatico sfrutta vulnerabilità Microsoft EternalBlue.

WannaCry – Esame di condotta del cyber attacco – Cosa dicono gli esperti

Andrea Draghetti, IT Security Consultant WannaCry è un virus del riscatto, ovvero un ransomware in grado di cifrare i dati dei propri archivi digitali e solo a seguito di una cospicua somma viene fornita la chiave per decifrarli. WannaCry ha però modernizzato la diffusione di tale minaccia sfruttando un exploit per i sistemi Microsoft Windows…

Il Titolare del trattamento dati e le nuove responsabilità introdotte dal Regolamento Europeo sulla privacy

Le Nuove Responsabilità del Titolare del Trattamento Dati

L’entrata in vigore del Regolamento Europeo sul trattamento dei dati personali, prevista per il prossimo 25 maggio 2018, segnerà un passaggio importante nella gestione della privacy. Si passerà, infatti, da un approccio formale ad uno più sostanziale finalizzato a tutelare in modo organizzato e consapevole i dati personali. Il Titolare del trattamento dati e il…

Zanshin Tech: La prima arte marziale digitale per combattere il cyberbullismo

Valori antichi per un problema moderno: l’arte marziale digitale contro il cyberbullismo

“Hai sentito in tv? C’è un’altra ragazza che si è tolta la vita a causa del cyberbullismo”. Persino mio padre, che ha più di settantanni, ormai utilizza abitualmente questo termine, entrato di prepotenza nell’uso comune, spesso grazie a notizie tragiche puntualmente seguite dal solito coro di sdegno e richieste di censurare, più o meno legalmente,…

Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

Architettura SPC Cloud Security: servizi di sicurezza informatica per la Pubblica Amministrazione in modalità cloud

SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel documento…

Immagine rappresentante l'attacco SHAttered con due file PDF che, nonostante le differenze, generano lo stesso hash SHA1

SHAttered Collision Attack: uno sguardo alla collisione SHA1 ed al mondo degli hash

“In informatica una funzione crittografica di hash è un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest.” – https://it.wikipedia.org/wiki/Funzione_crittografica_di_hash Esempio di funzione di hash con SHA1 Quindi significa che se…

Principali obblighi privacy GDPR per PMI italiane

Come spiegare alle PMI perché il Regolamento Europeo sulla Privacy non è come tutte le altre norme e cambierà davvero lo scenario della circolazione del dato digitale in azienda

Fino ad ora per un avvocato proporre una consulenza su temi relativi a privacy e/o cybersecurity ad un piccolo/medio imprenditore italiano, dava la stessa imbarazzante sensazione di essere considerato alla stregua di un operatore di un call center che ti  chiama alle nove di sera per proporti la sottoscrizione di un contratto con un nuovo…