|
Defacciamenti, take-down, data breach. L'azione degli hacker anonymous è variegata, ma più nell'alveo dell'informationwar che della cyberwar. Ecco le implicazioni | | | |
|
|
|
|
Il NIST ha aggiornato la SP 800-53A, una delle sue guide più importanti relativa ai criteri di valutazione dei controlli di sicurezza e privacy. Ecco i dettagli sulle nuove procedure da seguire e i consigli per applicarle al meglio | | | |
|
|
|
|
Una nuova minaccia sta prendendo di mira grandi aziende e istituzioni finanziarie: i malware fileless non infettano i file ma risiedono nella RAM del PC vittima. Ecco come individuarli e proteggersi | | | |
|
|
|
|
C'è già un primo esempio di malware, HermeticWiper, dalla Russia. In passato ci sono stati molti esempi analoghi. Ecco gli effetti di questo tipo di attacchi e come ci si può difendere. Il tempo gioca contro di noi | | | |
|
|
|
|
Lo CSIRT Italia ha pubblicato un bollettino di sicurezza per l’attuale emergenza internazionale dovuta alla guerra russo-ucraina, i cui impatti in ambito cyber potrebbero essere molto elevati anche per la sicurezza dell’Italia. Ecco le nuove disposizioni urgenti per mitigarne i rischi | | | |
|
|
|
|
|
|
|
|
GUERRA UCRAINA E CYBER RISK
|
|
L’esclusione delle banche russe dal sistema SWIFT, decisa dall’Occidente, potrebbe causare pesanti ritorsioni da parte di Mosca: il rischio è che le agenzie governative russe abbiano già compromesso punti strategici dello spazio digitale in attesa di lanciare pesanti attacchi alla supply chain delle realtà economiche e produttive occidentali. Con scenari tutti da definire | | | |
|
|
|
|
Il conflitto tra Russia e Ucraina ha avuto un impatto devastante anche nel mondo della cybersecurity. Le divisioni non sono più solo politiche e militari, ma portano anche le gang di cybercriminali a schierarsi: con loro, anche i rispettivi, temibili, arsenali fatti ransomware e alcuni dei più diffusi ed efficaci attacchi | | | |
|
|
|
|
Carlo Mauceli, National Digital Officer di Microsoft Italia, racconta in un'intervista a tutto tondo qual è lo stato della cyber security in Italia, quali sono i suoi problemi e come, secondo lui, occorre affrontarli. In poche parole, non c'è più tempo da perdere ed è necessario garantire un aiuto alle aziende per investire su questo fronte. Il rischio è la perdita di competitività se non addirittura il fallimento | | | |
|
|
|
|
L’aumento delle tensioni tra Russia e Ucraina è stato accompagnato da una serie di attacchi informatici contro servizi digitali di banche e siti governativi ucraini. E ora anche un malware che preoccupa le autorità italiane. Ecco come l'Italia dovrebbe affrontare la minaccia, che è il rischio di una cyberwar senza confini | | | |
|
|
|
|
Un nuovo studio del Politecnico di Milano sugli investimenti nel settore mostra una tendenza positiva, ma pur sempre modesta rispetto ad altri paesi: Marco Comastri, AD di Tinexta Cyber, analizza i dati e offre un quadro su presente e futuro della cyber security in Italia | | | |
|
|
|
|
Presentata oggi dalla Commissione UE la proposta Data Act, aggiungendosi al Data Governance Act e in modo complementare al GDPR. Vuole forzare una maggiore condivisione dei dati tra le aziende in Europa. Ecco gli impatti | | | |
|
|
|
|
|
|
È importante effettuare test di sicurezza il più a monte possibile nel ciclo di sviluppo del software, ma oltre a questo si dovrebbero formare le persone alle prassi di programmazione sicura e di remediation sul codice rivelatosi vulnerabile. Per questo, la DevSecOps è importante affinché il codice sia robusto e sicuro | | | |
|
|
|
|
|
|
|
|
TECNOLOGIA E SICUREZZA | | | |
di Giovanni Gaggero, DITEN, Università degli Studi di Genova, Paola Girdinio, DITEN, Università degli Studi di Genova, Mario Marchese, DITEN, Università degli Studi di Genova, Fabio Patrone, DITEN, Università degli Studi di Genova e Andrea Tomassi, President & Founder ASRG Italy Chapter, ASRG EU Lead/CISO
| |
|
|
|
|
|
|
HermeticWiper è il nome del primo malware ufficiale della guerra tra Russia e Ucraina. Un nuovo virus informatico distruttivo in grado di mettere in difficoltà reti di computer grazie alla sua funzionalità di compromissioni dei dati. Allarme anche da parte di Csirt e Agenzia cybersicurezza nazionale | | | |
|
|
|
|
RELAZIONE Annuale Copasir
|
|
Il Dipartimento delle informazioni per la sicurezza (DIS) ha pubblicato la Relazione annuale al Parlamento: PA e sanità rimangono i settori più bersagliati dai criminal hacker, ma in forte crescita anche gli attacchi condotti da attori di matrice statuale. L’allarme dell’Intelligence: “a rischio la tenuta del Sistema Paese” | | | |
|
|
|
|
Oggi lo CSIRT (Computer Security Incident Response Team) ha diramato un bollettino in cui prescrive regole e metodi per l’innalzamento delle misure di prevenzione e monitoraggio, in relazione alla crisi ucraina. Molti consigli variegati, base, ma non per questo meno necessari per le aziende e le PA italiane. A partire dal delicato "fattore umano" | | | |
|
|
|
|
L'organizzazione criminale Conti ha subito un furto massivo di dati inerenti le proprie comunicazione interne riservate, i dati ora sono esposti online, a seguito dell'operazione condotta per le posizioni del gruppo sulla recente guerra in Ucraina. | | | |
|
|
|
|
Il gruppo ransomware Snatch ha rivendicato l’esfiltrazione di oltre 500 GB di dati aziendali riservati a McDonald’s, una delle più famose catene di fast food di tutto il mondo che però non ha ancora emesso alcun comunicato ufficiale. Ecco cosa si sa finora e cosa potrebbe ancora succedere | | | |
|
|
|
|
Nel 2021 si è assistito alla crescita di cyber attacchi, incidenti e violazioni della privacy in Italia. Dall'analisi dell'Osservatorio Cybersecurity di Exprivia emerge la recrudescenza di attacchi attraverso tecniche miste. Ecco tutti i dettagli | | | |
|
|
|
|
Nvidia, il colosso americano di produzione schede video, subisce un data breach, rivendicato dal gruppo LAPSUS$ che si impossessa di 1TB tra codici e dati riservati dell'azienda. Analizziamone la natura | | | |
|
|
|
|
Un report di Kaspersky fotografa una crescita a doppia cifra di attacchi con malware bancario. Ecco perché sono più appetibili per il cyber crime gli account corporate e i consigli per mitigare il rischio | | | |
|
|
|
|
Si chiama Cyclops Blink il nuovo malware che i criminal hacker, probabilmente legati al gruppo criminale russo Sandworm, stanno usando per colpire firewall di rete WatchGuard sfruttando una vulnerabilità in un vecchio firmware e diffondere payload nelle reti compromesse. Ecco i dettagli | | | |
|
|
|
|
trasferimento dati USA-UE
|
|
Come emerge da The Irish Time, l'autorità irlandese per la protezione dei dati avrebbe raggiunto una decisione finale sul tema: ora Meta ha ventotto giorni per esporre la propria difesa, prima che la decisione venga presentata ai membri dell'EDPB in accordo all'articolo 60 del GDPR | | | |
|
|
|
|
Attori delle minacce, al momento non ancora identificati, stanno prendono di mira istanze vulnerabili di server Microsoft SQL per ottenere accesso a reti non protette e distribuire payload malevoli. Ecco come avviene l’attacco e i consigli per mitigare il rischio | | | |
|
|
|
|
È stato pubblicato in Gazzetta Ufficiale il bando di concorso per l'assunzione a tempo indeterminato di 50 laureati esperti in sicurezza informatica che verranno integrati nell’organico dell’Agenzia per la Cybersicurezza Nazionale. C’è tempo fino al 25 marzo per partecipare. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Le gang del ransomware sfruttano versioni Linux dei propri codici malevoli per attaccare strutture multicloud e ambienti virtualizzati. Il report di VMware spiega quali rischi corrono le aziende e lancia l'allarme sull'abuso sempre più diffuso di Cobalt Strike | | | |
|
|
|
|
Si chiama Xenomorph il nuovo trojan bancario per Android che ha già preso di mira migliaia di clienti di istituti finanziari in tutto il mondo, Italia compresa. Ecco tutti i dettagli sulla sua peculiare tecnica di attacco e i consigli per proteggersi dal furto di credenziali bancarie | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
VENEZIA | 5 - 7 APRILE 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|