MEET TRUE HEROES on Europe’s biggest IT-Security platform

MEET TRUE HEROES on Europe’s biggest IT-Security platform

Dal 10 al 12 ottobre 2017 al polo fieristico di Norimberga i maggiori esperti dell’IT-Security si incontreranno a it-sa “IT-Security Expo and Congress”, la più grande fiera in Europa dedicata alla sicurezza informatica. Evento B2B dove potrete incontrare più di 500 aziende provenienti da tutto il mondo che esporranno in ben due padiglioni. Saranno presenti…

La diffusione Petya e WannaCry nelle reti aziendali

PETYA Virus, Vulnerabilità e Pentesting

Cryptowall, Cryptolocker, Reveton, Wannacry, Petya e non-Petya. Ultimamente abbiamo sentito parlare di virus, malware, worm, scareware, leakware e chi più ne ha più ne metta. Siamo stati subissati da anglicismi e iperonimi di ogni sorta, con la magra consolazione, perlomeno, di possedere ora un glossario informatico sempre più ricco di voci e definizioni. WannaCry e…

Kaspersky Lab, da sempre rispettiamo elevati standard etici. Mai aiutato alcun governo al mondo a condurre campagne di cyber spionaggio

Kaspersky Lab, da sempre rispettiamo elevati standard etici. Mai aiutato alcun governo al mondo a condurre campagne di cyber spionaggio

La società russa Kaspersky Lab, specializzata nella produzione di software per la sicurezza informatica, messa ieri al bando dall’amministrazione Trump, respinge le accuse mosse nelle ultime ore e rivendica la propria professionalità e correttezza. Riportiamo in anteprima le parole dalla sezione italiana dell’azienda: “Kaspersky Lab non ha legami con alcun governo e l’azienda non ha…

Aperte le iscrizioni all’edizione 2017 del Forum ICT Security

Aperte le iscrizioni all’edizione 2017 del Forum ICT Security

Gentili amici, sono aperte le iscrizioni all’edizione 2017 del Forum ICT Security. L’appuntamento è per il prossimo 25 ottobre presso l’Auditorium della Tecnica, il centro congressi di Confcommercio nel quartiere Eur di Roma. Forti dell’esperienza maturata nelle 17 edizioni precedenti, ci aspettiamo anche questa volta oltre mille visitatori professionali. Quest’anno il Forum ICT Security focalizzerà…

sicurezza informatica: protezione dei dispositivi mobili, prevenzione del furto d'identità e best practices per la cybersecurity

La sicurezza informatica “fai da te” ed il furto di identità sul web

L’utenza che utilizza devices elettronici portatili ha, ormai da qualche tempo, assunto un atteggiamento schizofrenico nella presunzione di poter essere sistematicamente oggetto di intercettazione della propria privacy. Da qui la corsa verso apparati della “mela” dove è possibile fare l’upgrade all’ultimo punto di aggiornamento e, così, salvaguardare il sistema iOS da tentativi di jailbreak in…

Confronto tra cripto virus 'non Petya' e Wannacry - vettori di infezione e sistemi vulnerabili

non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito di un lavoro di studio del codice sorgente del malware, gli analisti hanno potuto capire che questo malware è…

Petya o "NotPetya" - Il nuovo cyberattacco manifesto della guerra ibrida

Petya o “NotPetya” – Il nuovo cyberattacco manifesto della guerra ibrida

Dopo Wannacry è questo il nuovo attacco Ransomware che mette a dura prova la CyberSecurity mondiale Il virus Petya sembra aver attaccato, in poche ore, più di 2000 utenti, i paesi più colpiti sono statti l’Ucraina: aeroporto di Kiev e Antonov, centrale nucleare di Chernobyl, metropolitana di Kiev, banche e imprese; Copenhagen: trasporti marittimi Moller-Maersk;…

Inventario degli asset per la sicurezza delle informazioni: tipologie, utilizzi e best practices

Inventario degli asset: l’incompreso

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Il primo tema, oggetto di questo articolo, è l’inventario degli asset, dichiarato…

Come evitare di essere la prossima vittima di un Ransomware

Come evitare di essere la prossima vittima di un Ransomware

Il ransomware è una delle forme di attacchi di sicurezza in assoluto più prevalenti e temute. Le organizzazioni sono spaventate dal ransomware perché è estremamente difficile da individuare in anticipo, difficile da fermare nella diffusione una volta che ha colpito e potenzialmente disastroso in termini di distruzione dei dati. A questo si aggiunge l’ignominia di…

il paradosso dell'informazione sulle fake news e ransomware: chi dovrebbe informarsi resta all'oscuro mentre gli informati ricevono ulteriori conferme.

La diffusione dalle fake news e la sicurezza informatica

Fake news e ransomware: due facce della disinformazione digitale che generano allarme ma non sempre informazione efficace. Questo articolo esplora il paradosso comunicativo che si crea quando emergono nuove minacce informatiche: un bombardamento mediatico che raramente raggiunge chi ne avrebbe più bisogno. Attraverso un’analisi critica del fenomeno, si evidenzia come gli utenti più vulnerabili tendano…