Sicurezza

Sicurezza

Botnet, Microsoft combatte Fancy Bear in tribunale

Per fronteggiare l’offensiva cibernetica che si presume giunga dalla Russia, a Redmond hanno scelto un’arma non convenzionale. I cyber-criminali sono colpiti a suon di carte bollate, e la loro botnet smantellata in tribunale

di Luca Annunziata
Sicurezza

E-state in privacy, dal Garante 10 consigli per proteggere i propri dati in spiaggia

Scegliere solo connessioni wi-fi sicure e scaricare app ufficiali, non condividere informazioni sensibili e disattivare la geolocalizzazione. Perché i malintenzionati del web sono sempre in agguato, anche in vacanza

di Lorenzo Gottardo
Sicurezza

CWC2017: la differenza tra Information Warfare e Cyber Warfare

Disinformazione e attacco alle informazioni: una realtà quotidiana nel mondo connesso, che può essere contrastata solo con uno sforzo congiunto di pubblico e privato

di Alessia Valentini
Sicurezza

CWC2017: Information Warfare e Cyber Warfare a confronto

Un convegno a Roma per fare il punto nella gestione delle nuove minacce che assillano i dati personali e aziendali. La chiave passa dalla formazione e la consapevolezza del personale.

di Alessia Valentini
Sicurezza

Cybersecurity e gamification: ecco i giochi che ti insegnano a reagire a un cyberattacco

La sfida della consapevolezza nella Cybersecurity passa per la Gamification, perché l’applicazione di tecniche di gioco impegna efficacemente l’utenza e ne ottimizza formazione e addestramento

di Alessia Valentini
Sicurezza

Cosa ci insegna Petya: alcuni consigli per evitare danni e proteggersi

La prevenzione dovrebbe costituire un approccio sistematico ma la sua mancanza unita ad una pericolosa sottovalutazione del rischio costituisce il terreno ideale per la propagazione di attacchi simili a Petya. Qualche consiglio da Check Point

di Alessia Valentini
Sicurezza
Sicurezza

WikiLeaks svela ELSA, un software della CIA che geolocalizza i nostri spostamenti

Per poter funzionare correttamente e geolocalizzare un obiettivo, il target deve avere il Wi-Fi abilitato e deve essere circondato da access point così da tracciarne in seguito gli spostamenti

di Andrea D'Ubaldo
Sicurezza

L’ipotesi della NATO sull’ultimo attacco: “NotPetya lanciato da un governo”

Mentre alcuni esperti archiviavano il caso come l’operazione di un gruppo di criminali informatici, all’interno della comunità di esperti si comincia a discutere con insistenza di una inquietante ipotesi, l’attacco NotPetya in realtà è l’azione di un governo

di Pierluigi Paganini
Sicurezza

Da Fancy Bear a Lazarous: i gruppi hacker più pericolosi al mondo

Dopo WannaCry arriva Petya, il nuovo attacco informatico globale. Ma ecco quali sono i gruppi hacker più pericolosi al mondo, dai russi, ai nord coreani passando dai cinesi

di Tommaso Magrini
Sicurezza

One Pol e Kaspersky Lab: “Dietro le cyber minacce gli sbagli dei dipendenti”

Sottovalutare il rischio di un attacco, affidarsi a una sola password e usare le chiavette USB del lavoro per scopi personali. Ecco come si rischia di compromettere la sicurezza di un’azienda.

di Alessia Valentini
Sicurezza

Nuovi malware pronti a colpire | Il report di Check Point

Il panorama delle minacce si è arricchito di tante nuove famiglie di malware a testimonianza della creatività dei cybercriminali. I dettagli e le dinamiche di attacco

di Alessia Valentini
Sicurezza

La presidenza dell’UE passa all’Estonia | Una buona notizia per la rivoluzione digitale

Data Embassy e lega per la cyberdifesa, il Paese sul Baltico è uno dei più all’avanguardia nel rispondere alle minacce di hacker e terrorismo digitale. Il premier estone Juri Ratas: “I dati sono il prossimo carbone e acciaio”

di Tommaso Magrini
Sicurezza

Il costo di un data breach, i numeri di IBM e Ponemon Institute

Una violazione degli archivi dati può costare milioni, ma l’impatto economico di questi incidenti cala a livello mondiale. Merito di una maggiore consapevolezza sulla questione. In Italia, però, le cose vanno diversamente

di Luca Annunziata
Sicurezza

Microsoft Data Leak: in giro ci sono 32 terabyte di codici rubati a Redmond?

Circola in rete un archivio contenente versioni non ufficiali di Windows e il codice sorgente di porzioni del sistema operativo. Una manna per chi pianifica attacchi informatici

di Pierluigi Paganini
Sicurezza
Sicurezza

Industroyer e gli altri malware che minacciano i nostri impianti industriali

Il codice malevolo analizzato dgli esperti dell’azienda di sicurezza ESET è stato sviluppato con lo specifico intento di colpire le reti elettriche dell’Ucraina. Ma non è l’unica minaccia per i sistemi industriali di controllo

di Pierluigi Paganini