In Primo Piano

DEFENSOR ID: il nuovo insidioso malware per Android

I ricercatori di ESET hanno scoperto una tecnica ben celata ma sorprendentemente semplice, che ha permesso al malware Android di essere individuato. Analizzando l’app DEFENSOR ID che era, in quel momento, disponibile sull’app store ufficiale Android, i ricercatori di ESET hanno appurato che i Servizi di accessibilità sono stati utilizzati

Zoom: due finti installer attivano backdoor e botnet

I ricercatori di Trend Micro hanno scoperto due file di malware che si presentano come programmi di installazione di Zoom – la popolare piattaforma di videoconferenza e collaborazione remota – modificati al fine di installare nel PC della vittima, quando decodificati, codice malware. Questi falsi programmi dannosi di installazione non

Phishing: false e-mail distribuiscono NetSupport Manager RAT

Microsoft ha segnalato una campagna di phishing che sfrutta l’emergenza Covid-19 per diffondere NetSupport Manager, un software di controllo remoto utilizzato normalmente nelle aziende per gestire l’amministrazione a distanza di computer e dispositivi. Attraverso questo tool legittimo, è possibile prendere il controllo di un computer riducendo al minimo le probabilità

Archivio

Equilibri geopolitici e sicurezza cibernetica

Purtroppo, trovare una risposta non è semplice, infatti sembra non esistere una definizione univoca di questa parola; a partire dalla metà del XIX, periodo in cui fu coniata, diverse sono state le scuole di pensiero che continuamente nel tempo e fino ai giorni nostri ne hanno rivisto e fatto evolvere

Next Generation IPS: una scelta di qualità

Tra molteplici ambienti, dal cloud all’IoT passando per l’Industry 4.0 sono tante le soluzioni, che presentano livelli di efficacia diversi. È difficile per un’azienda orientarsi sulla migliore strategia da seguire, specialmente quando si parla di reti e della necessità di scegliere una soluzione di intrusion prevention rispetto ad altre, oppure

Cyberspace: un dominio da controllare?

Nel maggio del 2010, il Segretario statunitense della Difesa annunciò la nomina del Generale Keith Alexander come il primo comandante del nuovo U.S. Cyber Commander. Nell’art. 70 della dichiarazione del luglio 2016 di Varsavia, il Consiglio Nord Atlantico afferma che il cyberspace è un nuovo dominio di conflitto: “…Now, in

Report di Analisi delle Minacce Globali – 2020

Informazioni su Crowdstrike CrowdStrike® Inc. (Nasdaq: CRWD), leader della sicurezza informatica a livello globale, sta ridefinendo la sicurezza nell’era del cloud grazie alla sua piattaforma di protezione degli endpoint creata appositamente per bloccare le compromissioni. L’architettura basata su un unico agent a basso impatto della piattaforma CrowdStrike Falcon®, applica l’intelligenza

CERT STAR program dedicato ai CERT e ai SOC italiani

Il CERT STAR è un programma di incontri su invito dedicato ai CERT e ai SOC italiani volto ad alimentare le competenze, promuovere la cooperazione e la condivisione di esperienze. Durante gli incontri sono analizzate a livello tecnico operativo le principali tematiche “core” dei team di security quali ad esempio

FTCODE, la nuova campagna di ransomware veicolata con PEO e PEC

CERT-PA ha pubblicato sul proprio portale una notizia di una nuova campagna di Ransomware che cifra i dati delle vittime trasformando i file e rinominandoli .FTCODE, campagna già confermata il 23 settembre dalla società TG Soft. Riportiamo di seguito integralmente il comunicato del CERT-PA (2.10.2109) “Osservato in Italia a partire

Interviste VIP

Tecnologia e diritto devono allearsi per una corretta governance digitale

Intervista VIP a Antonello Soro, Presidente dell’Autorità garante per la protezione dei dati personali “Nel 2019 il cybercrime è cresciuto del 17% a livello mondiale rispetto alle cifre del 2018: anno già definito, per quel che riguarda l’Italia, il peggiore

Intervista VIP a Rick McElroy, Responsabile Cyber Strategy, CARBON BLACK

Quale scenario gli esperti della cyber security si devono preparare ad affrontare? Carbon Black ha recentemente pubblicato il secondo Threat Report dedicato all’Italia per comprendere le sfide e le problematiche che le imprese italiane si trovano a dover affrontare in

Intervista VIP: Cinquant’anni di Internet a colloquio con Arturo di Corinto

Igiene cibernetica, è il primo passo per un’efficace awareness e per non tradire la missione originaria della rete. Il 29 ottobre del 1969 avveniva il primo collegamento tra due computer. Mezzo secolo dopo Jaron Lanier, l’inventore della realtà virtuale lancia,

Bibliografia

IL FATTORE UMANO NELLA CYBER SECURITY – Pubblicato il manuale sulla Security Awareness

La consapevolezza sulla cyber security e sull’uso delle tecnologie digitali può garantire alle organizzazioni ed ai Paesi la resilienza necessaria alla sopravvivenza in questo dominio digitale. Le istituzioni e le organizzazioni hanno una maggiore probabilità, oggi, di ricevere attacchi di

Eventi

CERT STAR program dedicato ai CERT e ai SOC italiani

Il CERT STAR è un programma di incontri su invito dedicato ai CERT e ai SOC italiani volto ad alimentare le competenze, promuovere la cooperazione e la condivisione di esperienze. Durante gli incontri sono analizzate a livello tecnico operativo le

Cyber News

Video Pills

Cybersecurity Pills

The hack of the month

Offerte di Lavoro

Novità dalle Aziende

Novità dalle Università

Dalla Redazione

  • BE CERT Autore: Nicola Sotira In questi giorni il Governo italiano ha varato il decreto “disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica”. […]

  • Sempre più presente in workshop, eventi, articoli il tema dell’Intelligenza artificiale (AI) o intelligenza aumentata, tema che promette una nuova rivoluzione, un cambiamento radicale che […]

Video