
23/06/21 | Cyber
Diversity & Inclusion: la cyber-tutela delle fasce deboli
Nella valutazione del rischio cibernetico, la considerazione di una larga fetta di vulnerabilità si fonda su evidenze e studi di natura vittimologica. Le organizzazioni e le...
330
Leggi

21/06/21 | Cyber
Sicurezza e DevOps: cosa vuol dire "shift left"?
Nel documento DBIR (Data Breach Investigations Report) 2021 rilasciato in Maggio da Verizon si analizzano le investigazioni su incidenti e data breach informatici del difficile...
1191
Leggi

16/06/21 | Cyber
Microsoft PowerShell e le nuove frontiere del malware
La maggior parte degli utenti di Microsoft Windows (in particolare, gli amministratori di sistema) avrà sentito parlare, almeno una volta, di Windows PowerShell, un interprete dei...
2025
Leggi

14/06/21 | Cyber
Consumare Cyber Threat Intelligence
Il lavoro mi porta spesso ad affrontare conversazioni con i clienti su CyberSecurity, sui loro programmi, sulla loro concezione di cosa significa sicurezza e come implementarla...
495
Leggi

10/06/21 | Cyber
Allerta internazionale! Quando il cyber-nemico fa breccia dallo sgabuzzino...
A partire dagli anni 70 del secolo scorso, l'evoluzione sociale e tecnologica ha progressivamente mutato il paradigma dell'attività lavorativa, prima tradizionalmente svolta entro...
855
Leggi

07/06/21 | Cyber
Vaccini e dark web
Il COVID 19 ha condizionato la nostra vita negli ultimi 18 mesi costringendoci a cambiare le nostre abitudini di vita sociale. Dalla banale stretta di mano, ora scomparsa, alla...
581
Leggi

02/06/21 | Cyber
"Fare rete" per difendere la "rete": il caso MITRE ATT&CK
Come accennato in un mio precedente articolo, qualsiasi hacker ha un "profilo operativo di attacco", riconoscibile dall’osservazione delle sue Tattiche, Tecniche e Procedure...
674
Leggi

31/05/21 | Cyber
L’attacco all’infrastruttura TOR – Le criptovalute il vero obiettivo
Parlando di anonimato in rete e di navigazione nel Dark Web si fa spesso riferimento a Tor. Nell’immaginario comune Tor è visto sia come metodo di comunicazione Internet per...
2990
Leggi

24/05/21 | Cyber
Conoscere le cyber-tattiche dell'avversario
Qualsiasi attività di sicurezza informatica e di protezione cibernetica si basa sulla determinazione di un confine da...
1245
Leggi

17/05/21 | Cyber
Venticento: un'eccellenza Made-in-Italy nella sicurezza informatica
In altri articoli abbiamo già trattato del SOC (Security Operation Center) definendolo come una unità organizzativa...
772
Leggi

10/05/21 | Cyber
Quanto è vulnerabile l'infrastruttura energetica statunitense?
È quanto stanno scoprendo gli americani in questi giorni. Certo, non è la prima volta che capita, ma probabilmente è la...
1492
Leggi

03/05/21 | Cyber
The rise of cyber crime
Potrebbe sembrare il titolo di un film, ma non lo è. Si tratta molto più semplicemente di banale realtà!
Ogni giorno...
452
Leggi

26/04/21 | Cyber
l CISCO Co-Innovation Centre di Milano ad un anno dall'apertura
Nel gennaio 2020, ha aperto a Milano, all’interno della struttura del Museo delle Scienze, primo in Europa, il Cisco...
619
Leggi

19/04/21 | Cyber
Locked Shields: la più grande esercitazione cyber del mondo. Quest'anno vince la Svezia
Anche quest'anno, tra il 13 e il 16 aprile, si è tenuta l'esercitazione cyber Locked Shields.
Come ogni anno i...
1681
Leggi

12/04/21 | Cyber
Facebook Data Public Disclosure e l’inquietante sensazione dell’assuefazione al data breach
La tecnologia non fa eccezione, come ogni altro ambito della società ha i suoi argomenti di grido e alcune parole...
496
Leggi

05/04/21 | Cyber
Il progetto Quantum-Secure Net (parte 3/3): prodotto europeo di QUANTUM KEY DISTRIBUTION
Quanto segue è la terza ed ultima parte della serie di articoli sulla crittografia quantistica, iniziata con i due...
488
Leggi

29/03/21 | Cyber
Che cos'è la cyber kill chain?
In diversi articoli abbiamo accennato alla cosiddetta "cyber kill chain" ma a ben guardare non abbiamo mai veramente...
5402
Leggi

22/03/21 | Cyber
Whaling: cos’è e quali sono i rischi
Negli ultimi anni, gli attacchi cyber si sono evoluti, cambiando forma ed intensità. La crisi sanitaria globale ha...
783
Leggi

08/03/21 | Cyber
Il caso SolarWinds, facciamo il punto
In un articolo del 14 dicembre 2020 abbiamo parlato di FireEye e di come sia stata hackerata. È stata la stessa società...
727
Leggi

03/03/21 | Cyber
Il perimetro di sicurezza nazionale cibernetico: nuova sfida per general counsel e compliance officers
Nel difficile momento di ricostruzione che seguirà alla grande crisi economica provocata dalla pandemia, uno dei beni...
603
Leggi