In Primo Piano

Ransomware Conti: come si sviluppa e come ci si difende

Sophos, leader globale nella sicurezza informatica di prossima generazione, ha pubblicato una serie in 3 parti sulle realtà del Ransomware Conti che descrive in dettaglio lo sviluppo quotidiano di un attacco Conti operato dall’uomo. La ricerca espone come si è svolto un attacco Conti nell’arco di cinque giorni, dalla compromissione

Stalkerware: nuovi malware per spiare le vittime

Preoccupa la recente nuova categoria di malware ribattezzato stalkerware, il codice malevole che viene installato sullo smartphone della vittima e utilizzato per monitorarne le attività dell’utente dagli spostamenti ai siti web che visita o alle persone con cui parla o comunica su WhatsApp. Le versioni più avanzate possono leggere il contenuto dei messaggi

Cybercrime: come funzionano gli attacchi agli account sui siti dei provider di hosting

Gli esperti di Kaspersky hanno divulgato la tattica di un episodio di hijacking (o dirottamento) che ha coinvolto un account personale su un sito di provider di hosting e spiegano fino a dove può spingersi. L’attacco inizia con del classico phishing e, in questo caso, gli attori tentano di spaventare

Archivio

Giovani donne nella cyber security, sfida che non possiamo perdere

Il 2020 sarà ricordato come l’anno della pandemia e del maggiore utilizzo delle tecnologie da parte dell’intera popolazione soprattutto in Italia rimasta negli ultimi anni fanalino di coda dell’Europa nell’utilizzo del digitale. L’Italia infatti risulta nella 25° posizione su 28 Stati nell’Indice di Digitalizzazione dell’Economia e della Società (DESI 2020)

L’impatto delle tecniche di ingegneria sociale sulla cyber security

In Romania la sicurezza informatica rappresenta un aspetto fondamentale della sicurezza, nel cui ambito è garantito il quadro normativo per la realizzazione della cooperazione e dell’integrazione bilaterale con i requisiti internazionali. La sicurezza informatica garantisce uno scambio rapido ed efficiente di informazioni tra le autorità competenti che sono responsabili della

Come costruire un programma contro le Insider Threats in 8 mosse

Cos’è un programma Insider Threats? I programmi che permettono di rilevare e bloccare minacce provenienti dall’interno sono strategie progettate per aiutare le organizzazioni a identificare potenziali vulnerabilità che possono essere sfruttate mediante informazioni o accessi privilegiati. Idealmente, questi programmi possono aiutare le organizzazioni a scoprire e correggere le autorizzazioni o

Cybersecurity awareness nelle organizzazioni: perché è necessaria

Risulta sempre più evidente che la minaccia informatica maggiormente insidiosa per le organizzazioni, consista negli attacchi che sfruttano l’ingenuità e l’inadeguata preparazione in tale ambito, dei dipendenti. Molto più degli attacchi diretti alla rete. Il fattore umano, attraverso gli aspetti emotivi e i fattori cognitivi, infatti, può influenzare pratiche e

Non fatevi hackerare la vita! Come creare una blockchain per preservare la propria sanità mentale

Sono nata il giorno che IBM ha presentato al mondo il primo Mainframe, e sono cresciuta con quella generazione di genitori che cercava di tenerti buona e attaccata alle sottane. Ma ricordate la canzone di Cat Stevens “Father and son”? beh io ero una di quelle che non sentivano ragioni,

Più donne manager nella sicurezza? Una questione di cultura

L’evoluzione tecnologica e la digitalizzazione fanno ormai parte del nostro modo di vivere e del nuovo modo di fare business, migliorando i servizi e la rapidità di comunicazione. In particolare, per il periodo di pandemia che stiamo vivendo, si sono rivelate essenziali nel far fronte alla necessità di lavorare da

Interviste VIP

Il security manager del futuro non può avere “genere”

Lisa Dolcini, marketing manager di Trend Micro Italia, sottolinea l’importanza dell’apporto femminile nel campo strategico della cybersecurity. “C’è molto da fare per un’effettiva parità, non solo sul terreno delle politiche pubbliche e nel ridisegno di un nuovo welfare – spiega

Intervista VIP a Barbara Masucci, Professore Associato di Informatica

Sfatiamo certi miti: le donne? Più brave anche nell’Information Technology Professoressa, “Programmazione Sicura” oltre ad essere la denominazione del corso che la vede impegnata presso l’Università di Salerno è un tema cruciale per lo sviluppo dell’Information Society. Può tratteggiare in

Intervista VIP a Marta Frusone, Head of Channel Kaspersky

Una buona strategia di cyber security ha bisogno di tre componenti. Competenza, reattività, consapevolezza del rischio. Maura Frusone è un profilo brillante di donna manager, alle prese con temi di frontiera per la vita delle imprese. A lei fanno capo

Bibliografia

La nuova scienza del rischio – un libro di Federica Spampinato

L’importanza di rimettere al centro l’uomo Vivere, di per sé, è un’esperienza pericolosa. Ogni giorno prendiamo delle decisioni e per farlo, inconsapevolmente o meno, raccogliamo segni, dati, informazioni sulla base delle quali fondare le nostre scelte. Anche scegliere, in un

Eventi

CERT STAR 2021 – Competizione Red Team

Si terrà il prossimo 2 marzo la Competizione Red Team, il primo appuntamento del programma di incontri CERT STAR 2021 dedicati a CERT, SOC e team della security, con l’obiettivo di alimentare le competenze e promuovere la cooperazione in Italia.

Cyber News

Cybersecurity Pills

Video Pills

The hack of the month

Offerte di Lavoro

Novità dalle Aziende

Novità dalle Università

Dalla Redazione

Video