Author : ICT Security Magazine

Home » Articles posted by ICT Security Magazine
image_pdfimage_print

Un approccio multidisciplinare per la previsione dell’attività di Threat Actors Il cyberspazio oggi è a tutti gli effetti una dimensione reale, con effetti concreti anche sul mondo fisico come insegna ad esempio il caso dell’attacco alla rete elettrica Ucraina del 2015. Gli attaccanti, ottenendo prima credenziali amministrative tramite phishing, hanno lanciato un malware distruttivo su ..

Read more

Ormai è universalmente noto che le operations che non sono in grado di sostenere tempi prolungati di inattività fisica, come le infrastrutture critiche, l’industria produttiva o le strutture iperconnesse, rappresentano bersagli particolarmente redditizi per i criminali informatici. Dieci anni fa, gli strumenti di rilevamento di intrusioni e anomalie per la tecnologia operativa (OT) e i ..

Read more

Il settore industriale è sicuramente fra i più interessati dalla trasformazione digitale. L’assioma Industry 4.0, reso possibile dall’evoluzione delle tecnologie legate alla gestione di sistemi complessi e in Italia già destinatario dell’omonimo piano nazionale d’intervento, oggi apre il passo all’ancor più dinamico Industry 5.0. Su questo settore in espansione si concentrano, inevitabilmente, anche mire e ..

Read more

Gli attacchi phishing aumentano del 90% in occasione di grandi manifestazioni come i mondiali. Secondo la divisione di Cyber Threat Profiling di Innovery, le truffe informatiche raddoppiano facendo leva sugli utenti sfruttando stress, desiderio e senso di urgenza. I criminali informatici sfruttano le vulnerabilità psicologiche delle vittime derivanti da una fiducia eccessiva negli altri, immoderata ..

Read more

Sinossi Per gli analisti d’intelligence, l’identificazione degli avversari responsabili di un attacco informatico è sempre stata un’attività molto impegnativa. In questo articolo si vogliono sinteticamente affrontare gli aspetti di complessità connaturati alla fase di attribution e, soprattutto, i punti di connessioni sempre più frequenti tra i gruppi Nation State e quelli eCrime. Principale categorizzazione degli ..

Read more

Red Hat ha reso noti i risultati dell’indagine annuale Global Tech Outlook, giunta alla nona edizione, che rivela lo stato di avanzamento delle organizzazioni di tutto il mondo nelle loro iniziative di trasformazione digitale, le priorità di finanziamento sia IT che non IT, e le sfide che dovranno affrontare. Red Hat ha intervistato oltre 1.700 ..

Read more

Il 2022 volge al termine e iniziano a circolare le prime anticipazioni relative ai trend per l’anno che verrà, insieme agli inevitabili bilanci conclusivi. Anche la prestigiosa MIT Technology Review ha da poco diffuso il proprio Cyber Defense Index, in cui le prime 20 economie mondiali vengono classificate in base alla loro preparazione in campo ..

Read more

L’invasione russa di parte dell’Ucraina e il conseguente conflitto hanno imposto un rapido e radicale mutamento negli assetti internazionali, in particolar modo europei. Oltre ad aver comportato costi drammatici sul piano umanitario la guerra a Est dell’Unione ha infatti messo in discussione equilibri politici, economici e commerciali consolidati da decenni, richiedendo azioni e risposte urgenti ..

Read more

“Killnet riconosce il Parlamento europeo come sponsor dell’omosessualità”: oggi, con questo sarcastico annuncio sul proprio canale Telegram, il gruppo russo ha rivendicato il cyber attacco che ha reso irraggiungibile la pagina www.europarl.europa.eu. L’azione si è verificata solo poche ore dopo l’approvazione a larga maggioranza di una risoluzione sul riconoscimento della Russia come “sponsor del terrorismo ..

Read more

L’odio in rete rappresenta ormai una realtà che non si limita solo alla dimensione virtuale di Internet, ma ha conseguenze nella vita reale di ciascuno di noi. Nonostante la ormai pacifica e riconosciuta valenza giuridica e rilevanza penale, siamo oggi ben lontani dalla sanzionabilità dei comportamenti offensivi e denigratori. Esistono purtroppo limiti delle indagini nell’identificazione ..

Read more