Loading...

Governance

Autorità di settore NIS: funzioni e competenze 

Indice dei contenuti Le autorità di settore NIS svolgono un ruolo fondamentale nella protezione delle infrastrutture critiche e nel garantire la resilienza digitale in un’epoca di crescenti minacce informatiche.  Con l’adozione del Decreto Legislativo 4 settembre 2024, n. 138, l’Italia si è allineata al quadro europeo della Network and Information [...]

Governance

CSIRT: il cuore della cyber security 

Il CSIRT, acronimo di Computer Security Incident Response Team, è una struttura cruciale nella gestione degli incidenti informatici e nella protezione dalle minacce cyber. Si tratta di un'unità specializzata che interviene in caso di incidenti cyber, fornendo supporto tecnico, coordinando la risposta e promuovendo lo scambio di informazioni tra le [...]

Governance

Gruppo di cooperazione NIS: cos’è e come funziona? 

Il gruppo di cooperazione NIS, istituito dall’articolo 14 della direttiva (UE) 2022/2555, rappresenta uno strumento strategico per promuovere la sicurezza delle reti e dei sistemi in tutta l’Unione Europea.  Nato con l’obiettivo di agevolare la cooperazione strategica e lo scambio di informazioni tra gli Stati membri, il gruppo mira a [...]

Governance

È in arrivo un nuovo pacchetto di cyber security UE 

Il 2 dicembre 2024 il Consiglio Europeo ha annunciato un nuovo pacchetto cyber security adottato dal Consiglio dell’Unione Europea, che rappresenta un passo cruciale verso un’Europa più sicura e resiliente contro le minacce informatiche.  Questa iniziativa, composta dal Cyber Colidarity Act e da un emendamento mirato al Cyber Security Act [...]

Governance

Direttiva NIS 2 e la strategia nazionale di cybersicurezza 

La strategia nazionale di cybersicurezza 2022-2026 rappresenta un elemento chiave per la cyber resilienza e la protezione digitale dell'Italia. Gli obiettivi della strategia nazionale di cybersicurezza includono:  Garantire un alto livello di sicurezza delle infrastrutture critiche, proteggendo settori strategici come energia, trasporti e sanità.  Rafforzare la resilienza delle pubbliche amministrazioni [...]

Governance

ACN: autorità nazionale competente NIS 2 in Italia 

La crescente complessità delle reti e dei sistemi informatici richiede un approccio coordinato alla sicurezza delle reti a livello nazionale e internazionale.  Con l’introduzione della Direttiva UE 2022/2555, nota anche come NIS 2, gli Stati membri dell’Unione Europea sono chiamati a garantire un livello comune elevato di protezione per le [...]

Governance

Il Nucleo per la Cybersicurezza: cos’è e cosa fa 

Come più volte scritto in questo blog, la cybersicurezza rappresenta una priorità strategica per la sicurezza della repubblica.  Al centro di questa rete di protezione si colloca il nucleo per la cybersicurezza, istituito presso l’Agenzia per la cybersicurezza nazionale (ACN).  Esso svolge un ruolo fondamentale nella materia di cybersicurezza, garantendo [...]

Novità

Sicurezza sui social media e intelligenza artificiale 

L’intelligenza artificiale e i social media stanno plasmando il mondo digitale con una velocità senza precedenti. AI e social media sono diventati un binomio potente per migliorare l’esperienza utente e la sicurezza, ma sollevano anche numerose questioni di cyber security.  Con il supporto di AI algorithms e tecniche avanzate di [...]

Guide

ChatGPT e sicurezza informatica: rischi e soluzioni 

L'evoluzione dei modelli di intelligenza artificiale come ChatGPT offre enormi opportunità, ma porta con sé anche nuove sfide per la sicurezza informatica.  L'utilizzo di ChatGPT nella comunicazione e nella gestione dei dati presenta alcuni rischi per la sicurezza informatica che non possono essere sottovalutati.   Gli attacchi informatici come il [...]

Novità

Remcos RAT: il Trojan di accesso remoto 

Il Remcos RAT è un malware avanzato che negli ultimi anni ha destato preoccupazione nella comunità della cybersecurity.   Nato come uno strumento di amministrazione remota (o Remote Administration Tool, RAT), remcos è stato sviluppato da Xiaopeng Zhang per scopi legittimi.   Tuttavia, la flessibilità e potenza del software ne [...]

Guide

Water hole phishing: come funziona 

Il water hole phishing, noto anche come watering hole phishing, è una tecnica di attacco informatico particolarmente sofisticata che punta a compromettere la sicurezza di gruppi specifici di utenti.   L'obiettivo di questo tipo di attacco phishing non è un singolo individuo, ma piuttosto un gruppo che visita frequently visited [...]

Novità

Laurea in cyber security: quali sbocchi? 

Il mondo digitale si evolve rapidamente, e la cyber security è ormai una delle discipline più cruciali per proteggere sistemi e dati sensibili.  Optare per una laurea in cyber security permette di acquisire competenze tecniche e analitiche per affrontare minacce informatiche, proteggere le informazioni e sviluppare soluzioni per la sicurezza [...]

Guide

Cyber security supply chain: protezione e gestione rischio 

La sicurezza informatica nella supply chain rappresenta una sfida cruciale per le aziende moderne, sempre più interconnesse e dipendenti da una vasta rete di fornitori e partner tecnologici.  La cyber security nella supply chain è una priorità non solo per le grandi organizzazioni ma anche per le piccole e medie [...]

Guide

Pop-up phishing: cos’è e come difendersi 

Il pop-up phishing è una delle tante tecniche utilizzate dai cybercriminali per truffare le persone online e ottenere l'accesso a informazioni personali e dati sensibili.  Questa particolare forma di phishing si serve di finestre pop-up che appaiono improvvisamente sullo schermo dell'utente, spesso imitando avvisi di sicurezza legittimi da parte di [...]

Guide

SEO poisoning: rischi e prevenzione online 

La SEO poisoning è una tecnica di manipolazione dei motori di ricerca che mira a posizionare in alto nei risultati dei motori di ricerca siti web dannosi.  Questa pratica sfrutta tecniche di search engine optimization (SEO) non per promuovere contenuti legittimi, ma per portare gli utenti su malicious sites che [...]

Guide

Search engine phishing: come difendersi online 

Il search engine phishing è una tecnica di phishing che sfrutta i motori di ricerca per indurre le persone a visitare siti web dannosi, spacciandoli per fonti affidabili o siti legittimi.  Questo metodo ingannevole è diventato sempre più sofisticato con il passare del tempo e rappresenta una minaccia crescente per [...]

Novità

Cash trapping: la truffa ai bancomat 

Cos'è il cash trapping? E' una truffa sofisticata e diffusa a livello internazionale, che sfrutta i normali processi di prelievo bancomat per sottrarre denaro ai malcapitati. A differenza di altre frodi bancarie, come lo skimming, il cash trapping non ruba dati sensibili o i codici pin.  Il trucco consiste invece [...]

Guide

Phishing via PEC: come difendersi dai tentativi di truffa 

Il fenomeno del phishing ha visto un costante aumento, e anche la posta elettronica certificata (PEC) è diventata uno degli strumenti bersagliati dai truffatori.  La PEC, che garantisce l’autenticità e la tracciabilità delle comunicazioni, è ormai molto diffusa tra aziende, professionisti e cittadini, soprattutto in Italia, dove viene utilizzata anche [...]

Guide

SocGholish malware: come funziona e come proteggersi 

Negli ultimi anni, il SocGholish malware è emerso come una minaccia significativa nel panorama della cyber security, ingannando gli utenti e diffondendosi tramite siti web compromessi. Questo tipo di malware sfrutta abilmente tecniche di social engineering per convincere le vittime a installare un malicious Javascript payload sotto le spoglie di [...]

Novità

Agent Tesla: il malware che spia e ruba dati sensibili 

Negli ultimi anni, Agent Tesla è emerso come uno degli strumenti preferiti dai criminali informatici per condurre campagne di spionaggio e sottrazione di dati.  Questo malware è un cosiddetto Remote Access Trojan (RAT), specializzato nel raccogliere informazioni sensibili dagli utenti infettati.  Nato come un malware as a service (MaaS), Agent [...]

Novità

Asnarok: il malware che sfrutta le vulnerabilità Sophos  

Il malware Asnarok è una minaccia informatica complessa che ha sfruttato vulnerabilità nei firewall Sophos XG, in particolare attraverso tecniche come il remote code execution e il SQL injection.  Questo attacco ha avuto un forte impatto su aziende e organizzazioni, compromettendo non solo la sicurezza delle reti aziendali ma anche [...]

Novità

Threat intelligence: protezione per la cyber sicurezza 

La threat intelligence è una delle pratiche più avanzate nel campo della cyber sicurezza. Si tratta di un approccio basato sulla raccolta e analisi di dati relativi a minacce informatiche reali o potenziali, il cui obiettivo è quello di identificare e prevenire gli attacchi contro le organizzazioni.  La crescente complessità [...]

Guide

Password spray: prevenzione e rilevamento 

Il password spray è una tecnica di attacco ampiamente utilizzata nel campo della cyber security, spesso sottovalutata rispetto ad altre strategie come l'attacco di forza bruta.   Questo attacco mira a compromettere un numero elevato di account utente utilizzando combinazioni di password più comuni su un ampio gruppo di account. A [...]

Guide

Deepfake e sicurezza informatica: rischi e soluzioni 

I deepfake stanno diventando sempre più sofisticati e rappresentano una minaccia significativa in ambito cyber security.  Ma il deepfake cos'è​ e quali pericoli può generare nella sicurezza informatica?   Il termine deepfake si riferisce a contenuti multimediali modificati tramite l’apprendimento automatico, che possono trasformare o alterare drasticamente espressioni facciali, voci e [...]

To top