Analisi

Analisi

Cyber-Diplomacy | Che cos’è e qual è il ruolo dell’Italia (nel G7)

Le relazioni internazionali sono chiamate ad avere un ruolo specializzato al Cyber Spazio e devono agire al suo interno per supportare il complesso di accordi e regole di carattere internazionale oggi ancora incompleto in proposito

di Alessia Valentini
Analisi

Dopo WannaCry, l’attacco viene dai sottotitoli dei film in streaming. L’analisi di Check Point

L’azienda specializzata in prodotti relativi alla sicurezza, ha scoperto un nuovo vettore di attacco informatico. Ecco di che si tratta

di Andrea D'Ubaldo
Analisi

Cyber-spionaggio, svelate tecniche e obiettivi degli hacker cinesi di APT10

APT10 usa strumenti open source per condurre attacchi contro service provider sparsi per il globo. I dettagli in un nuovo report del governo Usa

di Redazione
Analisi

Ricatti, usb infette e password banali: il pericolo cresce in azienda

Il 60 per cento di tutti gli attacchi informatici è perpetrato dal personale e 1 su 4 di questi attacchi è accidentale. I dipendenti cliccano per un allarmante 23 per cento del tempo su email di phishing

di Guest
Analisi

La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sorveglianza indiscriminata mette a rischio privacy e sicurezza di cittadini ignari. Ecco 10 buoni motivi per limitare l’hacking governativo

di Arturo Di Corinto
Analisi

Le regole segrete della cancellazione dei post su Facebook

Bullismo, hate speech, offese religiose, sono bannate dal codice etico della piattaforma secondo regole talvolta curiose: è possibile pubblicare la foto di un personaggio famoso mentre fa la pipì

di Arturo Di Corinto
Analisi

Italian Cyber Security Report 2016: “Siamo inconsapevoli custodi della sicurezza del paese”

La sicurezza come investimento possibile anche per le piccole e medie imprese, è questa la vera novità del rapporto sulla cybersecurity del 2016

di Pierluigi Paganini
Analisi

Guarda come ti attacco un impianto industriale col ransomware (e ti inquino l’acqua)

I ricercatori del Georgia Tech attaccano un sistema per il trattamento delle acque. È solo una dimostrazione di quello che potrebbe accadere se i sistemi industriali diventano obiettivo dei criminali

di Pierluigi Paganini
Analisi

Infowar, netwar e cyberwar non sono la stessa cosa, ecco perchè gli hacktivisti non sono terroristi

La protesta digitale e la guerra dell’informazione sono diverse dalla cyberwar e gli hacktivisti lo sanno bene

di Arturo Di Corinto
Analisi

Trump ha scelto Giuliani per combattere il crimine informatico ma è solo un contentino

La scelta di Giuliani appare come un segnale di interesse verso il mondo delle imprese di cui Giuliani è consulente, ma il task è mal definito e Giuliani non sarebbe competente, dicono i detrattori

di Arturo Di Corinto
Analisi

‘Eye Pyramid’ The Italian Job: una storia di malware, spionaggio e massoneria

Due fratelli, Giulio e Francesca Maria Occhionero, avevano messo sotto controllo informatico Renzi, Draghi, Monti ed altre personalità per rivenderne dati e informazioni

di Pierluigi Paganini
Analisi

Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)

di Arturo Di Corinto
Analisi

Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Quando una notizia falsa può causare una cyberguerra e nessuno la corregge perché è impegnato a discutere delle fake news su Facebook e co.

di Arturo Di Corinto
Analisi

Perché Obama, secondo queste prove, ha espulso 35 diplomatici russi (accusandoli di essere spie)

Il rompicapo dell’hackeraggio russo: un software utilizzabile da chiunque, indirizzi IP incerti, due cybercriminali noti e due APT pericolosissimi. L’analisi

di Pierluigi Paganini
Analisi

Blockchain, machine learning e anti-ransomware: i trend della cybersecurity nel 2017

Protezione endpoint e soluzioni integrate in crescita per gli analisti. Anche nell’Internet of Things

di Redazione
Analisi

Cyber attacchi, una minaccia per la Pubblica Amministrazione italiana

Report Luiss: “Sicurezza informatica deve evolversi con la tecnologia”

di Redazione
Analisi

Cyber security, le sfide e gli obiettivi di Paolo Gentiloni

Aggiornare la strategia nazionale di cybersecurity, attuare la Direttiva Nis ed evitare il proliferare delle armi cibernetiche: tre impegni per il nuovo presidente del consiglio

di Redazione