|
L’analisi del malware deve diventare parte del processo di gestione degli incidenti di sicurezza, prima di trovarsi in una situazione di emergenza, sviluppando le opportune conoscenze e predisponendo processi e strumenti appropriati. Ecco una panoramica su metodologie e tool più usati per analizzare il funzionamento del malware e comprenderne il comportamento | | | |
|
|
|
|
Il principio di accountability impone a imprese private e PA di essere in grado di dimostrare di aver proattivamente adeguato i processi aziendali in cui “girano” dati personali alle regole poste dal GDPR: per questo, è necessario produrre, aggiornare e conservare una adeguata documentazione | | | |
|
|
|
|
Il caso Pegasus ha messo in evidenza le debolezze di un modello di sicurezza “chiuso” come quello di Apple: per limitare l’enorme superficie di attacco generata dalle capacità degli smartphone e dalle supply chain globali c’è bisogno di una difesa a strati e di una protezione speciale progettata da zero | | | |
|
|
|
|
Continuano le accuse mosse dagli USA nei confronti della Cina che, a quanto dichiarato dalla potenza governata da Biden, ha compromesso gli oleodotti americani in un cyber attacco già dieci anni fa. Nel frattempo, sono state svelate le nuove regole di cyber security proprio per gli operatori degli oleodotti americani | | | |
|
|
|
|
Gli esperti ritengono che quasi di certo è una truffa. Se così non è significa che qualcuno sta firmando digitalmente con le chiavi private di un Paese europeo. E sarebbe un'ipotesi ben più grave | | | |
|
|
|
|
|
|
Strumenti e tecniche malevoli di nuova generazione richiedono soluzioni difensive di nuova generazione: ecco come pianificare sistemi di protezione aziendale proiettati su minacce sconosciute. Perché è proprio sulle incognite che puntano i cyber criminali | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il 22 luglio numerosi siti e servizi online come Google, Steam, PlayStation Network e Amazon sono temporaneamente stati bloccati per un incidente alla rete Akamai di distribuzione dei contenuti: l'accaduto è in fase di approfondimento | | | |
|
|
|
|
Si chiama XLoader la nuova variante di un famoso malware per Windows (Formbook) che, grazie ad alcune modifiche al codice malevolo, è ora in grado di rubare credenziali di accesso anche su sistemi macOS. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
Si chiama MosaicLoader il malware che prende di mira gli utenti che usano software pirata: viene veicolato tramite link posti in cima ai risultati dei motori di ricerca per attirare chi cerca “crack” e, una volta impiantato nel sistema, scarica una varietà di minacce: un vero e proprio mosaico malevolo | | | |
|
|
|
|
Si chiama HiveNightmare (o SeriousSAM) il bug identificato in Windows 10 e nel prossimo Windows 11 che potrebbe consentire ad un utente senza privilegi amministrativi di accedere ai file di registro ed esporre le password di amministrazione dei sistemi vulnerabili. Ecco i dettagli e come mitigare il rischio | | | |
|
|
|
|
I driver delle stampanti HP, Samsung e Xerox hanno una vulnerabilità vecchia di 16 anni che, se sfruttata con successo, potrebbe consentire a un attaccante di acquisire privilegi di amministratore sui sistemi target a cui sono collegate e prenderne il pieno controllo. Ecco tutti i dettagli | | | |
|
|
|
|
L’improvvisa scomparsa dei server del gigante del ransomware REvil apre la strada a molte congetture su cosa possa essere realmente successo: intervento governativo o strategia criminale? Nel mezzo, un numero incalcolabile di aziende che hanno dovuto interrompere le trattative per la risoluzione del ransomware rimanendo senza chiavi di decrittazione per sbloccare i dati. Ecco i possibili scenari | | | |
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|