In Primo Piano

Alien: nuovo malware per Android ruba credenziali da oltre 226 app

I ricercatori di ThreatFabric hanno scoperto un nuovo trojan bancario, denominato Alien, che sta invadendo i dispositivi Android e che implementa più funzionalità che gli permettono inoltre di rubare credenziali da oltre 226 app mobili. Alien utilizza una capacità avanzata di aggirare le misure di sicurezza dell’autenticazione a due fattori

Data breach: 600.000 dati esposti per la Town Sports

L’operatore di centri fitness statunitense Town Sports ha subìto una violazione dei dati che ha causato l’esposizione su Internet di un database appartenente all’azienda contenente i dati personali di oltre 600.000 clienti. La violazione è stata scoperta dal ricercatore di sicurezza Bob Diachenko che ha individuato e analizzato un database

Rampant Kitten: malware Android prende di mira Telegram e le password di Gmail

I ricercatori di Check Point Research hanno scoperto un nuovo gruppo di minacce soprannominato Rampant Kitten che prende di mira le credenziali e i file di applicazioni di messaggistica di Telegram, i dati dei dispositivi personali delle vittime e le credenziali del browser. Parte della campagna è un nuovo ceppo

Archivio

Rischi cyber in ambienti cloud: è la configurazione il primo “tallone d’Achille”

Una ricerca di Trend Micro evidenzia i principali profili di rischio per la sicurezza dei dati sensibili e per i segreti aziendali connessi alla digitalizzazione delle imprese. Negli ambienti cloud, gli errori di configurazione sono la prima causa di criticità legate alla cybersecurity e ogni giorno sono 230 milioni, in

Come si è evoluta la Threat Intelligence e quale direzione prenderà nel 2020

Da sempre la cybersecurity si basa su processi di intelligence che hanno lo scopo di potenziare gli strumenti di sicurezza informatica e contrastare l’intelligence utilizzata dai criminali informatici per creare i malware. Per comprendere il ruolo sempre più importante che la Threat Intelligence avrà nel futuro della sicurezza informatica è

Smart working e gestione dei figli: questione di organizzazione

Lavorare in modalità smart working, come è accaduto per circa 6 milioni di persone durante l’emergenza sociosanitaria Covid 19, rappresenta una nuova modalità per alcuni versi più comoda poiché vi è una maggior flessibilità e libertà di orari, ma per altri versi decisamente più complicata per i genitori alle prese

SMART WORKING E SECURITY

COME CAMBIA LA SICUREZZA NELL’EPOCA DELLO SMART WORKING E COME FARE PER RIMANERE PROTETTI a cura di Gastone Nencini In questi tempi si parla sempre più spesso di Smart Working. Lo Smart Working esiste già da molto tempo, ma le ultime vicissitudini hanno spinto molte aziende italiane a suggerire ai

Italia sotto scacco. La sicurezza, un bene di rilevanza sociale.

Il mondo sottosopra, l’assalto di un microorganismo ha gettato nel panico l’Italia. La penisola “chiude per virus” come molti giornali hanno titolato. L’ora più buia è arrivata con la scuola che chiude i battenti (fatto senza precedenti) “diventando – come ha scritto Ezio Mauro in un recente editoriale apparso su

Equilibri geopolitici e sicurezza cibernetica

Purtroppo, trovare una risposta non è semplice, infatti sembra non esistere una definizione univoca di questa parola; a partire dalla metà del XIX, periodo in cui fu coniata, diverse sono state le scuole di pensiero che continuamente nel tempo e fino ai giorni nostri ne hanno rivisto e fatto evolvere

Interviste VIP

Intervista VIP a Antonello Soro, Presidente dell’Autorità garante per la protezione dei dati personali

Tecnologia e diritto devono allearsi per una corretta governance digitale “Nel 2019 il cybercrime è cresciuto del 17% a livello mondiale rispetto alle cifre del 2018: anno già definito, per quel che riguarda l’Italia, il peggiore per la sicurezza cibernetica.

Intervista VIP a Rick McElroy, Responsabile Cyber Strategy, CARBON BLACK

Quale scenario gli esperti della cyber security si devono preparare ad affrontare? Carbon Black ha recentemente pubblicato il secondo Threat Report dedicato all’Italia per comprendere le sfide e le problematiche che le imprese italiane si trovano a dover affrontare in

Intervista VIP: Cinquant’anni di Internet a colloquio con Arturo di Corinto

Igiene cibernetica, è il primo passo per un’efficace awareness e per non tradire la missione originaria della rete. Il 29 ottobre del 1969 avveniva il primo collegamento tra due computer. Mezzo secolo dopo Jaron Lanier, l’inventore della realtà virtuale lancia,

Bibliografia

La città per l’uomo ai tempi del covid 19 – un libro di Gian Paolo Caprettini, a cura di Massimiliano Cannata

Inventeremo nuove piazze Questo lavoro fornisce una sorta di consulenza al lettore. Nel tempo in cui viviamo sentiamo anche il bisogno di parole autorevoli, cioè etimologicamente che ci permettano di riconoscerci, in senso parziale come è ovvio, nei loro autori.

Eventi

CERT STAR program dedicato ai CERT e ai SOC italiani

Il CERT STAR è un programma di incontri su invito dedicato ai CERT e ai SOC italiani volto ad alimentare le competenze, promuovere la cooperazione e la condivisione di esperienze. Durante gli incontri sono analizzate a livello tecnico operativo le

Cyber News

Video Pills

Cybersecurity Pills

The hack of the month

Offerte di Lavoro

Novità dalle Aziende

Novità dalle Università

Dalla Redazione

  • Esordisce in questo modo l’hacker Cosmo, interpretato dal bravissimo Ben Kingsley, nel film “I signori della truffa” del 1992. Nel film assistiamo alla lotta per […]

  • BE CERT Autore: Nicola Sotira In questi giorni il Governo italiano ha varato il decreto “disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica”. […]

Video