È tempo per un nuovo approccio alla sicurezza? 5 tendenze attese per il 2017 che dicono che la risposta è si

È tempo per un nuovo approccio alla sicurezza? 5 tendenze attese per il 2017 che dicono che la risposta è si

In questo periodo più che mai la sicurezza è in cima alle priorità delle aziende. Nel 2016 abbiamo assistito a molteplici attacchi informatici su larga scala in tutti i mercati, con massicce violazioni dei dati o altre minaccia on-line all’ordine del giorno. Poiché il data center si sposta sempre più verso il cloud, è ora…

Biometria, Regolamento eIDAS e CAD: novità su firme elettroniche e servizi fiduciari digitali

Biometria e Firme Elettroniche

Sono passati oltre dieci anni (era l’1 gennaio 2006) dall’entrata in vigore del Codice per l’amministrazione digitale, comunemente noto come CAD, a seguito del D. Lgs. n. 82 approvato il 7 marzo dell’anno precedente.  Con questo ricordo si apre il 2016 delle sottoscrizioni informatiche anche perché il 1 luglio del 2016 è entrato in vigore…

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Carbanak, la cyber gang che rubò un bilione di dollari alle banche, punta ora su alberghi e ristoranti e lo fa con temibile abilità. Il cybercrime ci riguarda sempre più da vicino e ormai lo sappiamo bene. Strutture molto vicine ai cittadini sono già da tempo target succulento per hackers da ogni dove. Anche Carbanak,…

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…

Hacker arrestato a Praga per il furto di 117 milioni di password LinkedIn nel 2012

Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedIn

L’arresto a Praga di un presunto hacker russo segna una svolta nel caso del massiccio furto di dati su LinkedIn del 2012. L’attacco informatico dell’hacker, inizialmente sottostimato, ha portato alla compromissione di 117 milioni di password e credenziali di login. Questo cybercrimine ha alimentato il mercato nero del dark web, dove le informazioni rubate sono…

Introduzione al Cyber Security Defence Center

Introduzione al Cyber Security Defence Center

L’emergenza del Cyber Space e il suo impatto sul Real Space evidenziano l’importanza cruciale della sicurezza informatica per le aziende moderne. L’evoluzione dai Network Operation Centers ai Security Operation Centers, fino ai più avanzati Cyber Security Defence Centers (CSDC), dimostra la crescente complessità delle minacce digitali. Si sottolinea la necessità di strumenti integrati e team…

Nuovo Ransomware Made in Brazil Vs Kaspersky Lab

Nuovo Ransomware Made in Brazil Vs Kaspersky Lab

Nuovo successo per il Kaspersky lab, questa volta la sfida arriva dal Brasile: un nuovo ransomware da battere. I cyber criminali brasiliani sono notoriamente esperti nella creazione di trojan bancari, meno minaccioso è invece il loro contributo nel mondo dei ransomware, almeno finora. E’ infatti emersa nei giorni scorsi una variante di un ransomware made…

Predire in modo accurato gli attacchi contro un sistema

Predire in modo accurato gli attacchi contro un sistema

La prevenzione degli attacchi contro un sistema richiede un’analisi approfondita delle strategie di sicurezza informatica. L’approccio predittivo identifica preventivamente le vulnerabilità e le possibili catene di attacco, mentre quello reattivo risponde alle minacce in tempo reale. Utilizzando il metodo Monte Carlo e considerando le relazioni strutturali e funzionali tra componenti, si ottiene una valutazione più…

Perché ogni infrastruttura ha bisogno di regole

Perché ogni infrastruttura ha bisogno di regole

DeCo è il prodotto sviluppato da Emaze per il monitoraggio delle configurazioni degli apparati di rete. Consente di fare un confronto continuo della conformità delle configurazioni implementate o da implementare sulla infrastruttura di rete rispetto alle policy aziendali; policy che possono essere motivate da esigenze di privacy, sicurezza, standard industriali, necessità aziendali, livelli di servizio,…