Bug Bounty: cosa sono e perché sono utili

Bug Bounty: cosa sono e perché sono utili

Tempi d’oro per i cacciatori di bug: mai come oggi, la velocità imposta dal mercato ai produttori di tecnologie fa sì che molti prodotti vengano rilasciati senza adeguate verifiche, mettendo in circolo vulnerabilità capaci di produrre effetti devastanti. E poiché individuarle per tempo, così da predisporre adeguate patch, rappresenta un’impresa spesso insostenibile per le aziende,…

Emotet: Il CERT-AGID avverte del ritorno del trojan

Emotet: Il CERT-AGID avverte del ritorno del trojan

A pochi mesi dall’ultima campagna rilevata (risalente allo scorso 15 luglio), oggi una nota diffusa dal Computer Emergency Response Team dell’AGID – Agenzia per l’Italia Digitale informa di aver notato una recrudescenza negli attacchi veicolati dalla botnet Emotet e diretti contro target italiani. Sul fronte degli attaccanti, la distribuzione dei server Command and Control da…

Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

È ormai noto come le strutture e i servizi sanitari figurino tra le vittime privilegiate dai criminali informatici: solo nell’ultimo anno, secondo i dati del CLUSIT, gli attacchi (soprattutto di tipo ransomware) mirati a tale settore hanno registrato un’impennata del 24,8%. E oltre all’ovvio rischio legato all’interruzione di servizi (letteralmente) vitali, in questo caso le…

La sicurezza del software è un processo collaborativo

La sicurezza del software è un processo collaborativo

Non tutti i consigli sono necessariamente buoni. Al netto delle migliori intenzioni, coloro a cui ci rivolgiamo in cerca di aiuto spesso finiscono per suggerirci percorsi che, sebbene abbiano funzionato per loro, non sono pensati per noi; e quando si tratta di sicurezza, accettare cattivi consigli può avere conseguenze devastanti. La cronaca quotidiana ci ricorda…

Resilienza informatica, quando la sicurezza fallisce

Resilienza informatica, quando la sicurezza fallisce

La resilienza informatica è cruciale nell’era degli attacchi cyber. Strategie di sicurezza, early-detection e prevenzione del ransomware sono essenziali per proteggere dati e sistemi aziendali. Oltre al backup/restore tradizionale, la cyber-resilience richiede un approccio proattivo, inclusi framework NIST e ISO, per identificare, proteggere, rilevare e rispondere efficacemente alle minacce informatiche in continua evoluzione. La crescente…

Purple Team: sinergia tra Red Team e Blue Team per una cybersecurity avanzata. Il Purple Team integra offensive e defensive security, migliorando la postura di sicurezza aziendale. Approccio collaborativo del Purple Team per proteggere efficacemente l'infrastruttura IT da minacce cyber in evoluzione.

Purple Team per una Information Security più efficace

Il Purple Team unisce strumenti e conoscenza del Blue Team e Red Team in un nuovo approccio collaborativo atto a rispondere alle minacce in continua evoluzione nell’ambito della sicurezza delle informazioni, garantendo protezione, contenimento e reazione, migliorando la security delle organizzazioni. Purple Team: L’Evoluzione della Cybersecurity per Organizzazioni Moderne Le due squadre si fondono per…

La Governance dell’AI attraverso le norme ISO

La Governance dell’AI attraverso le norme ISO

Premessa L’Intelligenza Artificiale (il cui acronimo è IA in italiano e AI in inglese) è una disciplina appartenente al mondo dell’informatica conosciuta tra gli addetti ai lavori da molto tempo. Il termine è stato coniato nel 1956, ma solo negli ultimi anni si è diffuso in maniera massiva grazie all’avanzare dell’innovazione tecnologica nei diversi campi. A…

NIS 2: verso un modello più avanzato di cyber security nell’UE

NIS 2: verso un modello più avanzato di cyber security nell’UE

Per rispondere all’evoluzione delle cyber minacce determinata dalla forte digitalizzazione e alla crescita esponenziale del numero di attacchi informatici di questi ultimi anni, la Commissione Europea ha presentato, la NIS 2, una proposta per sostituire la vecchia direttiva NIS e aumentare la sicurezza informatica degli Stati membri. In particolare, obiettivo dell’aggiornamento è: ampliare il campo…

Il Nuovo Standard ISO/IEC 27002 e il suo Impatto sulle Organizzazioni

Il Nuovo Standard ISO/IEC 27002 e il suo Impatto sulle Organizzazioni

La trasformazione digitale accelerata che le organizzazioni hanno subito negli ultimi anni ha avuto un impatto estremamente significativo sullo scenario di rischio che devono gestire, con una crescita significativa del cyber risk con sempre nuovi vettori di attacco volti sia a compromettere il patrimonio informativo, sia ad avere un vantaggio economico (es. attacchi ransomware). Questo…

Intelligenza artificiale e cyber security, i nuovi trend tecnologici

Intelligenza artificiale e cyber security, i nuovi trend tecnologici

Viviamo nell’era dei Big Data e ci prepariamo alla rivoluzione del Web 3, in tale scenario diventa imprescindibile l’utilizzo dell’Artificial Intelligence (AI) e del Machine Learning (ML). Il valore dell’intelligenza artificiale è dimostrato dalla crescita del mercato italiano con un aumento del 27% nel 2021 per un totale di 380 milioni di euro mostrando così…