Confronto tra cripto virus 'non Petya' e Wannacry - vettori di infezione e sistemi vulnerabili

non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito di un lavoro di studio del codice sorgente del malware, gli analisti hanno potuto capire che questo malware è…

Petya o “NotPetya” – Il nuovo cyberattacco manifesto della guerra ibrida

Petya o “NotPetya” – Il nuovo cyberattacco manifesto della guerra ibrida

Dopo Wannacry è questo il nuovo attacco Ransomware che mette a dura prova la CyberSecurity mondiale Il virus Petya sembra aver attaccato, in poche ore, più di 2000 utenti, i paesi più colpiti sono statti l’Ucraina: aeroporto di Kiev e Antonov, centrale nucleare di Chernobyl, metropolitana di Kiev, banche e imprese; Copenhagen: trasporti marittimi Moller-Maersk;…

Inventario degli asset per la sicurezza delle informazioni: tipologie, utilizzi e best practices

Inventario degli asset: l’incompreso

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Il primo tema, oggetto di questo articolo, è l’inventario degli asset, dichiarato…

Come evitare di essere la prossima vittima di un Ransomware

Come evitare di essere la prossima vittima di un Ransomware

Il ransomware è una delle forme di attacchi di sicurezza in assoluto più prevalenti e temute. Le organizzazioni sono spaventate dal ransomware perché è estremamente difficile da individuare in anticipo, difficile da fermare nella diffusione una volta che ha colpito e potenzialmente disastroso in termini di distruzione dei dati. A questo si aggiunge l’ignominia di…

Il captatore informatico Trojan: stato dell’arte e profili giuridici

Il captatore informatico Trojan: stato dell’arte e profili giuridici

I captatori informatici, evoluzione dei trojan, rappresentano una sfida nel panorama giuridico italiano. Questi strumenti, capaci di intercettare comunicazioni e accedere a dati privati, sollevano questioni di legalità e privacy. La Corte di Cassazione ha stabilito limiti al loro uso, specialmente in ambito di criminalità organizzata. Gli esperti sottolineano la necessità di regolamentazioni chiare per…

WannaCry ransomware attacco informatico sfrutta vulnerabilità Microsoft EternalBlue.

WannaCry – Esame di condotta del cyber attacco – Cosa dicono gli esperti

Andrea Draghetti, IT Security Consultant WannaCry è un virus del riscatto, ovvero un ransomware in grado di cifrare i dati dei propri archivi digitali e solo a seguito di una cospicua somma viene fornita la chiave per decifrarli. WannaCry ha però modernizzato la diffusione di tale minaccia sfruttando un exploit per i sistemi Microsoft Windows…

Il Titolare del trattamento dati e le nuove responsabilità introdotte dal Regolamento Europeo sulla privacy

Le Nuove Responsabilità del Titolare del Trattamento Dati

L’entrata in vigore del Regolamento Europeo sul trattamento dei dati personali, prevista per il prossimo 25 maggio 2018, segnerà un passaggio importante nella gestione della privacy. Si passerà, infatti, da un approccio formale ad uno più sostanziale finalizzato a tutelare in modo organizzato e consapevole i dati personali. Il Titolare del trattamento dati e il…

Data Breach Investigations Report 2017: Cyber-spionaggio e ransomware in crescita

Data Breach Investigations Report 2017: Cyber-spionaggio e ransomware in crescita

Nel 21% dei casi analizzati, il cyber-spionaggio mette in ginocchio il settore manifatturiero, la pubblica amministrazione e l’istruzione Sempre più frequenti gli attacchi ransomware: ad oggi, sono la quinta tipologia di malware più diffusa Il report compie 10 anni e raccoglie il contribuito di 65 aziende, con 42.068 incidenti di sicurezza e 1.935 violazioni perpetrate…

Ricerca IDC su GDPR: il 78% delle aziende non sono ancora pronte ad attuare la nuova normativa europea

Ricerca IDC su GDPR: il 78% delle aziende non sono ancora pronte ad attuare la nuova normativa europea

I dati della ricerca presentati durante l’ESET Security Days 2017 La crittografia viene auspicata dal 36% degli intervistati, anche se le aziende prediligono ancora i sistemi di sicurezza basati esclusivamente su password ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha reso noti i risultati di una ricerca, svolta in…

13 giugno: dagli Studios di Cinecittà va in onda l’RSA SUMMIT 2017

13 giugno: dagli Studios di Cinecittà va in onda l’RSA SUMMIT 2017

Allineare la sicurezza al contesto di business per garantire efficienza e continuità operativa Torna, come sempre a Roma, l’appuntamento con RSA Summit, l’evento di RSA dedicato alla sicurezza informatica che quest’anno si svolgerà nella suggestiva cornice di Cinecittà Studios, il prossimo 13 giugno. Un momento di condivisione e di scambio di opinioni ormai consolidato, che…