Loading...

Novità

Cold boot attack: una minaccia reale

Il cold boot attack è un attacco informatico che permette di estrarre dati sensibili dalla memoria RAM di un computer sfruttando il fatto che i dati possono persistere brevemente dopo lo spegnimento del sistema. L'attaccante, che deve avere accesso fisico al computer, spegne il dispositivo e lo riavvia rapidamente utilizzando [...]

Novità

Bluesnarfing: una minaccia silenziosa che richiede attenzione

Il bluesnarfing è una minaccia di cybersicurezza poco conosciuta ma grave, che consiste nell'accesso non autorizzato ai dati di un dispositivo tramite Bluetooth. Questo attacco può avvenire senza che l'utente se ne accorga, sfruttando vulnerabilità nel protocollo Bluetooth per rubare informazioni sensibili come contatti, email, messaggi e file memorizzati.

Novità

Bluejacking: ecco l’attacco Bluetooth silenzioso

Il bluejacking è un attacco che sfrutta la tecnologia Bluetooth per inviare messaggi non richiesti a dispositivi vicini, come smartphone e tablet. Anche se non è gravemente dannoso, può essere fastidioso e compromettere la privacy. Derivato dalla combinazione di "Bluetooth" e "hijacking", il bluejacking permette di inviare messaggi a dispositivi [...]

Novità

Bluetooth e sicurezza informatica: come proteggere i dati

Il Bluetooth è una tecnologia wireless ampiamente utilizzata per connettere dispositivi a corto raggio. Da quando è stato introdotto, ha trasformato il modo in cui scambiamo dati tra dispositivi come smartphone,tablet, computer e accessori come auricolari e tastiere.  Tuttavia, come ogni tecnologia, presenta potenziali rischi per la sicurezza informatica che devono essere compresi e gestiti.

Novità

Cos’è il disaster recovery plan

Un disaster recovery plan (DRP) è un documento strategico che dettaglia come un'organizzazione risponderà a eventi che interrompono le sue operazioni aziendali. Questi eventi possono variare da disastri naturali a guasti tecnologici e attacchi di sicurezza informatica. Il DRP è parte integrante della disaster recovery & business continuity planning poiché [...]

Novità

La Triade CIA: il pilastro della cyber security

La sicurezza delle informazioni è una priorità assoluta per tenere al sicuro i propri dati digitali. I sistemi informatici sono costantemente minacciati da attacchi che possono compromettere dati sensibili. La Triade CIA (acronimo di Confidentiality, Integrity e Availability) rappresenta i tre pilastri fondamentali per garantire la sicurezza delle informazioni.  Capire ed implementare la CIA triad in cyber security è importante per: Proteggere i dati da [...]

Novità

Prevenire il Business Email Compromise (BEC)

Il Business Email Compromise (BEC) è una forma avanzata di truffa che colpisce aziende di varie dimensioni, provocando perdite economiche significative a livello globale. Questa frode coinvolge la compromissione di account email aziendali, tipicamente tramite tecniche di phishing o spear phishing, con l'obiettivo di indurre i dipendenti a effettuare trasferimenti [...]

Novità

Cyber war: le armi informatiche della guerra

La guerra cibernetica, o cyber war, è l'uso delle tecnologie informatiche per attaccare le infrastrutture critiche di un altro stato, causando danni significativi e compromettendo la sicurezza nazionale. Questi attacchi possono variare da virus a complessi attacchi DDoS. Il termine "cyber cold war" si rifà alla Guerra Fredda del XX [...]

Novità

Automotive cyber security e sicurezza informatica autovetture

La crescente connettività e intelligenza dei veicoli moderni hanno introdotto nuovi rischi di attacchi informatici nel settore automobilistico, rendendo la cybersecurity un aspetto fondamentale per la sicurezza dei veicoli e degli occupanti. I regolamenti ONU n.155 e n.156, insieme allo standard ISO 21434, stabiliscono normative cruciali per la sicurezza informatica [...]

Novità

Il ciclo di vita di sviluppo del software sicuro (SDLC) 

Il ciclo di vita di sviluppo del software sicuro (SDLC) è un processo fondamentale che assicura la creazione di un prodotto software di alta qualità, sicuro e affidabile.   Questo ciclo include una serie di fasi ben definite, ognuna delle quali svolge un ruolo cruciale nel garantire che il software venga [...]

Novità

Sicurezza delle app di mobile banking

Le app di mobile banking sono diventate strumenti fondamentali per gestire il proprio conto in modo rapido e conveniente direttamente dal telefonino. Tuttavia, con l'aumento dell'uso dei dispositivi mobili per operazioni bancarie, cresce anche la necessità di garantire la sicurezza mobile banking per proteggere i dati sensibili dei propri clienti. [...]

Novità

Che cos’è il worm: scopriamo questo tipo di malware

I worms sono un tipo di malware che si distingue per la capacità di auto-replicarsi e diffondersi autonomamente attraverso le reti, senza necessità di allegarsi a file eseguibili. Questa caratteristica li rende particolarmente pericolosi poiché possono infettare rapidamente molti dispositivi. Si diffondono attraverso email, messaggi istantanei, file sharing e siti [...]

Novità

Cos’è la cyber security? Una necessaria introduzione

La cyber security protegge i sistemi informatici da minacce come attacchi ransomware e violazioni dei dati, garantendo la sicurezza delle informazioni.

Novità

Crittografia WPA: sicurezza e protezione delle reti wireless

La crittografia WPA (Wi-Fi Protected Access) e la sua evoluzione WPA2 sono protocolli di sicurezza fondamentali per proteggere le reti wireless. WPA ha sostituito il protocollo WEP meno sicuro introducendo chiavi di crittografia dinamiche che cambiano regolarmente, rendendo difficile l'intercettazione delle comunicazioni da parte degli hacker. WPA2 ha migliorato ulteriormente [...]

Novità

Cos’è la European Union Agency for Cybersecurity

La European Union Agency for Cybersecurity (ENISA), fondata nel 2004 e con sede ad Atene, è un organismo essenziale per la cybersecurity nell'Unione Europea. Ha il compito di elevare i livelli di sicurezza delle reti e delle informazioni nei paesi membri. ENISA collabora con le autorità nazionali di cybersecurity, le [...]

Novità

Chief Information Security Officer (CISO): chi è e cosa fa

Il Chief Information Security Officer (CISO) è una figura cruciale all'interno delle aziende, responsabile della sicurezza informatica. Il suo compito principale è proteggere i dati sensibili e sviluppare strategie per combattere le minacce informatiche e assicurare la resilienza del sistema. Il CISO deve possedere competenze tecniche avanzate, una profonda comprensione [...]

Novità

Crittografia AES : cos’è e come funziona

L'AES (Advanced Encryption Standard) è un algoritmo di crittografia a blocchi simmetrico, sviluppato dai crittografi belgi Joan Daemen e Vincent Rijmen e adottato nel 2001 dal National Institute of Standards and Technology (NIST) degli Stati Uniti come successore del DES (Data Encryption Standard). Questo algoritmo, utilizzato ampiamente in ambiti che [...]

Novità

Anonimizzazione dei dati personali: tecniche e benefici

Le tecniche di anonimizzazione sono essenziali per garantire che le informazioni sensibili non possano essere attribuite a una persona fisica identificata o identificabile. In questo articolo esploreremo in dettaglio Cosa significa anonimizzare i dati, le tecniche utilizzate, i benefici e le sfide associate a questa pratica.

Novità

Il principio di minimizzazione dei dati

La minimizzazione dei dati è uno dei principi cardine della protezione dei dati personali, specialmente nel contesto del GDPR (Regolamento Generale sulla Protezione dei Dati).  Questo principio prevede che i dati personali raccolti e trattati siano adeguati, pertinenti e limitati a quanto necessario rispetto alle finalità per le quali sono [...]

Novità

Crisis management team vs emergency response team 

La gestione delle crisi è una disciplina cruciale per qualsiasi organizzazione, grande o piccola, che mira a preservare la propria reputazione e a rispondere in modo efficace a situazioni di crisi. Il crisis management team e l'emergency response team sono due componenti fondamentali di questa disciplina, ciascuno con un ruolo [...]

Novità

Cyber sicurezza e cyber resilienza sono la stessa cosa?

La distinzione tra cyber sicurezza e cyber resilienza è cruciale per la protezione dei sistemi informatici. Sebbene spesso usati come sinonimi, rappresentano concetti distinti ma complementari. La cybersicurezza si concentra sulla prevenzione degli attacchi informatici attraverso misure come firewall, antivirus e autenticazione multifattoriale. Le best practice includono politiche di sicurezza [...]

Novità

Agenzia per la Cybersicurezza Nazionale (ACN)

L'Agenzia per la Cybersicurezza Nazionale (ACN) è fondamentale per proteggere le infrastrutture digitali italiane. Istituita tramite un decreto legge su iniziativa del Presidente del Consiglio e del Consiglio dei Ministri, l'ACN risponde alla necessità di un coordinamento interministeriale per la cybersicurezza. L'agenzia esercita funzioni di autorità nazionale in materia di [...]

Novità

Esercitazioni tabletop nella gestione delle crisi cyber

Le esercitazioni tabletop sono essenziali per la gestione delle crisi cyber, permettendo alle aziende di prepararsi e rispondere efficacemente agli incidenti informatici. Conosciute anche come tabletop sicurezza, queste simulazioni di scenari di crisi si svolgono in un ambiente controllato, consentendo ai partecipanti di sviluppare e testare piani di emergenza senza [...]

Novità

Accordi di livello di servizio (SLA) nella gestione IT

Gli accordi sul livello di servizio (SLA) sono strumenti contrattuali essenziali per garantire la qualità del servizio fornito dai fornitori di servizi ai propri clienti. Uno SLA definisce in modo chiaro e preciso le metriche del servizio, come tempi di risposta e uptime, che il fornitore di servizi deve rispettare, [...]

To top