View Resource »
Noi, cittadini, residenti, visitatori, abbiamo esigenze fondamentali e diritti inalienabili. Per dare un significato a questi concetti, dobbiamo essere protetti dai nostri avversari e liberi di comunicare. Pertanto, abbiamo assegnato alla pubblica amministrazione una missione: il denaro, il mandato e il framework per tenerci al sicuro. Questo compito fondamentale viene svolto dalla comunità delle forze dell’ordine e dell’autorità giudiziaria, da quella dell’intelligence, dalle forze armate…
Ad aprile ho testimoniato durante un’udienza della Subcommittee on Oversight and Investigation, una sottocommissione della United States House of Representatives Committee on Energy and Commerce, dal titolo “Deciphering the Debate Over Encryption: Industry and Law Enforcement Perspectives” (Decifrare il dibattito sulla crittografia: prospettive del settore…
La capacità di reazione alle violazioni è essenziale per limitare l’impatto delle violazioni di dati, indipendentemente dal settore o dalle dimensioni dell’azienda. Una recente ricerca di RSA ha determinato l’attuale livello di capacità di reazione e risposta alle violazioni delle organizzazioni di grandi dimensioni. La…
In un report pubblicato di recente da Gartner intitolato SIEM Technology, Market and Vendor Assessment (per scaricare il report completo è necessario disporre di credenziali di accesso client al sito web Gartner.com), gli analisti di Gartner Anton Chuvakin e Augusto Barros hanno fornito le loro…
L’approccio Bring Your Own Identity (BYOI o talvolta BYOID) è un concetto emergente nell’ambito della gestione degli accessi e delle identità. È un approccio particolarmente interessante poiché fornisce una soluzione realistica a un problema piuttosto significativo: la necessità di migliorare la gestione delle federated identity.…
Riflettendo sul dilemma della gestione degli accessi utente e sulla dicotomia tra accesso più semplice e maggiore sicurezza, la mia mente è tornata agli spot della birra Miller Lite che andavano in onda quando ero bambino. Lo spot pubblicizzava il perfetto compromesso offerto dalla Miller…
È risaputo che gli esperti di sicurezza informatica hanno opinioni severe e differenti: un vecchio proverbio dice che se metti sei esperti in una stanza, avrai come risultato dieci opinioni differenti. Nel pieno della campagna presidenziale 2016 negli Stati Uniti, il voto tramite Internet è…
I social media attirano chiunque. Questi siti vengono impiegati per incontrarsi con gli amici su Facebook, diffondere notizie in modo immediato su Twitter, esprimere opinioni politiche su forum online, comunicare in tempo reale su Snapchat e allacciare relazioni professionali su LinkedIn. Tuttavia, non sorprende che questi siti siano diventati il paradiso del crimine informatico. La pubblicazione della seconda parte della serie “Nascondersi in piena vista:…
Normalmente il termine “mule”, in italiano “mulo”, identifica un testardo animale a quattro zampe, ma nel mondo della criminalità informatica il termine ha una connotazione molto differente. In questo specifico contesto, il “mule” è un “corriere”. Può corrispondere ad account o persone ed è un…
Negli ultimi due anni ho lavorato a molti progetti con lo scopo di aiutare le aziende a fare chiarezza su ciò che accade nei loro siti web, prendendo in considerazione gli aspetti positivi, negativi e le sfumature intermedie. Uno dei casi più insoliti a cui…
I trojan utilizzati per il furto di denaro sono superati. Quando è stata l’ultima volta che hai effettuato l’accesso al tuo portale di online banking, inoltrato un pagamento, ricevuto una notifica sul tuo telefono per validare i dettagli della transazione e approvare l’operazione tramite tocco?…
Nel post precedente di questa serie dal titolo “Misura il tuo livello di idoneità“, ho illustrato un framework per valutare, delineare e accelerare un programma di risposta agli incidenti basato sulle minacce, che qualsiasi tipo di organizzazione può utilizzare per migliorare le proprie capacità di risposta ed essere preparata ad affrontare incidenti imprevisti. Il secondo…
Negli anni ’40 e ’50 i sistemi audio domestici hanno vissuto una vera e propria rivoluzione per raggiungere standard di alta fedeltà. È stato proprio in questo periodo che l’industria discografica e i produttori di impianti stereo hanno migliorato sensibilmente la qualità dei prodotti audio. Dal punto di vista tecnico, questa evoluzione ha consentito di…
In passato, per rubare denaro da uno sportello bancomat, era necessario manomettere fisicamente il terminale. Nel corso degli anni gli stessi schemi criminali sono stati ripetuti: dalla distruzione fisica del terminale, colpendolo con un veicolo, all’uso di “skimmer” per rubare le credenziali del cliente. Gli attacchi ai bancomat sono sempre stati frequenti, ma non abbastanza…
Nel panorama attuale delle minacce è difficile impedire che neanche uno dei numerosi vettori di attacchi colpisca la propria organizzazione. Questa affermazione è particolarmente vera, se si pensa che servizi e tecnologie innovative come cloud computing, mobility, BYOD, vengono sempre più utilizzati e che si collabora sempre più spesso con terze parti che hanno accesso…
La proliferazione di violazioni degli account, attacchi DDoS (Distributed Denial of Service), ransomware e vere e proprie estorsioni informatiche ai danni di persone ed enti non solo sta sovvertendo lo scenario degli attacchi di hacking, ma solleva anche dubbi sulle nostre regole di ingaggio. Come possiamo pensare di affrontare tutto questo sapendo che i criminali…
Il nostro mondo digitale è caratterizzato da un’enorme quantità di dati fondamentali e, che siano in transito o at-rest, desideriamo proteggerli e renderli disponibili in caso di perdite o danneggiamenti indesiderati. I codici di correzione errori (ECC, Error Correcting Codes) sono un importante strumento per la trasmissione e lo storage sicuri di dati su media…
Facciamo subito chiarezza a riguardo. Le carte di credito con chip EMV integrato offrono una protezione efficace dalle frodi non virtuali. Tuttavia, quando si parla della sfera informatica e di transazioni di e-commerce online con carta non presente (CNP), dove nulla può lo standard EMV e le minacce alla sicurezza informatica sono sempre maggiori, l’esperienza…
RSA è venuta a conoscenza di una nuova campagna di attacchi malware indirizzata agli utenti finali delle applicazioni di online banking, che potrebbero dare luogo a transazioni elettroniche fraudolente dagli account delle vittime. L’attacco sfrutta un’app di hijack degli SMS basata su Android, a cui è stato applicato il marchio o la personalizzazione di RSA…
Billions of people use the web on a daily basis. However, most of them usually consume less than 5 percent of its content. This 5 percent is known as the Surface Web, the part of the web whose content can be indexed and found by standard search engines that use link-crawling techniques, like Google, Bing, Yahoo,…
Di recente è stato scoperto un nuovo sistema di blocco del browser. I sistemi di blocco del browser sono siti web o finestre pop-up che reindirizzano il browser a un sito web, che lo blocca. L’utente non può continuare a effettuare normali operazioni, come la chiusura della finestra del browser all’origine dell’errore, l’apertura di una…