ZERO DAY

“Zero-day” o “0-day” è un termine generico che descrive vulnerabilità della sicurezza scoperte di recente e utilizzate dagli hacker per attaccare i sistemi. Il termine “zero-day” si riferisce al fatto che il fornitore o lo sviluppatore è appena venuto a conoscenza della falla e quindi ha “zero giorni” di tempo per risolvere il problema.  Un “exploit zero-day” è il metodo utilizzato dagli hacker per attaccare … Continua a leggere ZERO DAY

OPERAZIONE COOKIE MONSTER. ESEGUITE 37 PERQUISIZIONI SUL TERRITORIO ITALIANO

La Polizia Postale disarticola, con un’operazione internazionale che ha coinvolto sedici Paesi, la piattaforma Genesis Market, uno dei più grandi mercati neri virtuali del mondo dedicato alla vendita di credenziali rubate. 37 le perquisizioni eseguite solo in Italia. Un’operazione di polizia informatica senza precedenti nel settore del contrasto ai mercati neri del web è stata messa a segno dalla Polizia Postale su tutto il territorio nazionale, … Continua a leggere OPERAZIONE COOKIE MONSTER. ESEGUITE 37 PERQUISIZIONI SUL TERRITORIO ITALIANO

Ingegneria sociale e truffe telefoniche

Social EngineeringAnche se hanno molti punti in comune, phishing e social engineering non sono affatto la stessacosa. In alcuni casi, il social engineering è “propedeutico” al phishing, soprattutto in caso diattacchi mirati verso un numero limitato di vittime.Detto anche ingegneria sociale, il social engineering è una tecnica che fa forza su levepsicologiche e comportamentali per ottenere dalla vittima dati sensibili e personali. L’obiettivo finaleè lo … Continua a leggere Ingegneria sociale e truffe telefoniche

L’espansione della cybersecurity

Il panorama dell’informatica, e con esso quello della cybersecurity, è diventato molto più complesso rispetto al passato. Oggi, al fianco dei PC troviamo decine di altri possibili obiettivi per hacker e cybercriminali. Analizziamo la panoramica: COMPUTER – La sicurezza informatica resta strettamente legata al mondo dei computer. Le minacce per PC sono innumerevoli: infezioni malware, truffe online, furto di credenziali o identità digitale, tentativi di … Continua a leggere L’espansione della cybersecurity

Cyberbullismo

Il cyberbullismo, definito anche come bullismo in internet, consiste negli attacchi continui, offensivi e sistematici attuati a danno di un altro soggetto servendosi degli strumenti della rete. Tali pratiche vengono messe in atto molto spesso da minorenni nei confronti di altri minorenni, differenziandosi così dalla cybermolestia, reato che si verifica da parte di un adulto a danno di un minorenne.  Bullismo e cyberbullismo sono entrambi … Continua a leggere Cyberbullismo

Identità Digitale e lo SPID

Per Identità Digitale si intende l’insieme dei dati e delle informazioni che definiscono digitalmente il “Titolare” e costituiscono la rappresentazione virtuale della sua identità reale. Cos’è lo SPID? L’identità SPID, acronimo di Sistema Pubblico d’Identità Digitale, è un’identità digitale composta da una coppia di credenziali (username e password), strettamente personali, con le quali è possibile accedere ai servizi online della pubblica amministrazione e dei privati … Continua a leggere Identità Digitale e lo SPID

Identità Digitale ed il whaling.

Per Identità Digitale si intende l’insieme dei dati e delle informazioni che definiscono digitalmente il “Titolare” e costituiscono la rappresentazione virtuale della sua identità reale. In questi ultimi anni la nostra “immagine digitale” sta diventando più importante di quella reale. Basta pensare all’importanza di un profilo “facebook” o “Linkedin”  per intuire in quale direzione la nostra società si sta muovendo: un percorso verso una graduale … Continua a leggere Identità Digitale ed il whaling.

Attacco Ransomware

Il recentissimo attacco subìto dal sito del Comune di Palermo è solo l’ultimo in ordine di tempo di una lunga scia contro le infrastrutture informatiche, pubbliche o private, italiane. Non più tardi di due mesi fa, infatti, lo stesso gruppo autore dell’attacco al Comune di Palermo, Vice Society, aveva colpito l’ABI (Associazione Bancaria Italiana), pubblicando dati sensibili come quelli relativi ai dipendenti, facendo uso in … Continua a leggere Attacco Ransomware

Dati a rischio con WIFI PUBBLICI

In un’operazione standard per il collegamento alle reti Wi-FI possono essere trasmessi dati e password, mettendo a rischio la sicurezza del dispositivo mobile. Nel corso dell’esperimento alla base dello studio, avvenuto lo scorso novembre, i ricercatori hanno intercettato centinaia di migliaia di “probe request” dei cellulari dei passanti in una trafficata area pedonale. Le probe request aiutano i dispositivi mobili a scoprire le reti Wi-Fi … Continua a leggere Dati a rischio con WIFI PUBBLICI

Autenticazione a due fattori

Servizi online molto diffusi come Google, Facebook, Twitter, LinkedIn, Apple e Microsoft, utilizzano l’autenticazione a due fattori per aumentare il livello di sicurezza dell’accesso all’account. Oltre a nome utente e password o al PIN (Personal Identification Number) o percorso, l’autenticazione a due fattori richiede un secondo token, ad esempio: Un oggetto fisico: carta di credito, carta Bancomat, telefono o fob Una scansione biometrica: impronte digitali, … Continua a leggere Autenticazione a due fattori