Sicurezza Informatica

Appalto n. 036724 – AUTORITA PER L ENERGIA

Cybersicurezza informata e partecipata

Parafrasando un saggio detto cinese secondo cui “Non è la ricchezza che manca nel mondo, ma la condivisione” potremmo dire che al mondo non è la sicurezza a scarseggiare, ma è ancora insufficiente la condivisione delle informazioni e la capacità di prevenzione diffusa fra le persone. Con queste finalità è nato lo scorso anno, il progetto […]

Appalto n. 037042 – REGIONE LOMBARDIA

BLAST2017: focus su sicurezza e startup

L’innovazione ha molte facce e tante tantissime applicazioni. Ne sono una prova le 81 startup provenienti da tutto il mondo presenti a BLAST2017, prima edizione dell’evento tech internazionale che per 3 giorni ha riunito a Roma startupper e innovatori da tutto il mondo negli spazi della Nuova Fiera di Roma. Per tre giorni 60 speaker di […]

Appalto n. 035662 – INVA SPA AOSTA

Difesa da WannaCry, linee guida Agid per le imprese

L’Agid ha pubblicato alcune linee guida con cui le aziende possono difendersi dalla diffusione del ransomware WannaCry che colpito in poco tempo centinaia di migliaia di PC in tutto il mondo. Per risolvere il problema alla radice va innanzitutto installata la patch MS17-010 di Windows attraverso Windows Update. Una raccomandazione che vale per i PC […]

Appalto n. 036612 – IACP NAPOLI

WannaCry: attacco e difesa

A partire dal 12 maggio 2017 è stata avviata una imponente serie di attacchi provocato dal ransomware WannaCryptor. Ampissimo il numero degli stati coinvolti. Dopo le prime 24 ore si erano verificati oltre 45000 attacchi in circa 75 paesi (Fonte Check Point), ma attualmente il numero è cresciuto a 100mila entità colpite su circa 160 […]

Appalto n. 036816 – COMUNE DI ALBIGNASEGO (PD)

Minacce informatiche, primi trend 2017

Dopo un inizio anno caratterizzato da un calo delle minacce informatiche, Febbraio e Marzo mostrano un assedio crescente e continuo, tanto che nel mese di marzo l’Italia scala un’altra posizione nella classifica Europea e diventa il secondo paese più colpito. I dati  sono forniti dalla Threat Cloud map di Check point, mediante diversi bollettini di […]

Appalto n. 036516 – PROVINCIA DI BARI

Password aziendali via app

A volte, l’attenzione alla digitalizzazione dei processi aziendali porta a trascurare i più comuni meccanismi di sicurezza e di riservatezza. Una indagine 2016 UNICRI (Istituto internazionale delle Nazioni Unite per la ricerca sul crimine e la giustizia) ha confermato la scarsa conoscenza delle minacce informatiche e relative contromisure nelle PMI, che trascurano le ipotesi di furto […]

Appalto n. 035844 – PROVINCIA DELLA SPEZIA

Cybersecurity italiana, contesto giuridico

Il convegno del CESTUDIS dal titolo “Il Contesto giuridico del cyber. Visione attuale e di prospettiva dopo l’adozione della Direttiva NIS”, ha analizzato l’attuale carenza normativa a discapito del corretto sviluppo delle attività digitali, senza tutelare a dovere persone ed entità giuridiche da possibili reati. Ne abbiamo parlato con il suo organizzatore, il Generale ed ex […]

WhatsApp e Telegram: app sicure

La recente vulnerabilità sulle Web app di WhatsApp e Telegram è stata rapidamente “patchata”, ma in molti non hanno capito che il rischio di sicurezza non ha riguardato le rispettive Mobile App. Cerchiamo quindi di chiarire, così da capire soprattutto come comportarsi. Ci aiuta David Gubiani, Security Engineering Manager di Check Point Italia. Le modalità dell’attacco […]

Cyber Security italiana .. eppur si muove!

Nonostante le critiche periodiche al sistema del Bel Paese, la cyber security italiana avanza ed evolve su più livelli: dal nuovo decreto sulle strutture decisionali e operative al neonato comitato nazionale per la ricerca in cybersecurity voluto per coordinare le forze a livello nazionale e cooperare in ambito internazionale per la formazione. L’Accademia, in particolare La […]

Appalto n. 036132 – COMMISSIONE EUROPEA

ENISA Threat Report, riflessioni a margine

Per commentarne le principali evidenze del nuovo rapporto ENISA (European Union Agency for Network and Information Security) sulle minacce informatiche, abbiamo chiesto aiuto a Pierluigi Paganini, tra i main contributor del documento e membro del Threat Landscape Stakeholder Group di ENISA. Highlights dal rapporto Rispetto al periodo osservato sono diversi gli aspetti su cui il […]

Sicurezza Informatica: i trend nelle PMI

Il mercato Information Security in Italia ha segnato nell’ultimo anno una crescita del 5%, ma con una spesa concentrata soprattutto tra le grandi imprese (74% del totale). Anche il 93% delle PMI ha dedicato un budget al settore – adeguamento normativo (48%), attacchi subiti in passato (35%), nuove esigenze tecnologiche (22%) o di business (31%) – ma con […]

Stampanti

Più sicurezza per la stampa aziendale

Come colmare le lacune di sicurezza negli ambienti di stampa con i device di ultima generazione e il supporto dai fornitori di servizi esperti: analisi Lexmark.

Ransomware: FIGHTing BACK

Non sembra volersi arrestare l’ondata di attacchi basati sul malware Ransowmare: dalla sua prima apparizione, si sono evolute diverse forme di attacco.

Appalto n. 035938 – FERROVIA CIRCUMETNEA

Cyber Brainstorming

Non è sempre possibile tracciare un bilancio della sicurezza informatica a 360°, a meno di potersi confrontare un esperto cyber, appassionato di tecnologia, utilizzatore di prodotto e rappresentativo di un vendor. Parliamo di Cristiano Cafferata, Regional Sales Manager at SonicWALL Inc. intervistato per commentare l’annual threat report recentemente divulgato e che, nemmeno a dirlo, conferma […]

Crittografia quantica e sicurezza

Quando la crittografia classica non basta più si possono sperimentare sistemi quantistici a prova di hacker. Ne sono talmente sicuri i cinesi da aver mandato in orbita un satellite, il QUESS (Quantum Experiments at Space Scale) affettuosamente soprannominato Mozi, dotato di tecnologia di comunicazione a distribuzione a chiave quantistica (Quantum key distribution – OKD). Per capirne di […]

I limiti della crittografia classica

Si sente spesso parlare di soluzioni di crittografia per la sicurezza dei dati, anche in fase di trasferimento – ad esempio per la difesa da attacchi MITM (Man In The Middle) – e per evitare un’alterazione della loro RID (Riservatezza, Integrità, Disponibilità) se collocati in un repository o archivio.