ios android

IOS e Android, scoperte due importanti vulnerabilità

Tablet e telefoni cellulari sono accessori ormai indispensabili, non ne possiamo più fare a meno. Ci consentono di fare tutto e, specialmente i tablet, iniziano a essere dei validi sostituti dei pc portatili. Tutti i nostri dati più importanti sono contenuti nella memoria di questi piccoli dispositivi ed è proprio per questo che sono spesso il bersaglio preferito dei malintenzionati, …

Zoom la crittografia end to end sarà solo per gli abbonamenti

All’inizio di giugno la società americana ha annunciato l’introduzione della cifratura asimmerica end to end nel proprio programma di videoconferenze, anche se questa sarà disponibile solo per i piani in abbonamento. I piani gratuiti, invece, manterranno l’attuale cifratura AES 256. Questa scelta, annunciata dall’amministratore delegato Eric Yuan durante una videoconferenza con gli investitori, è stata dettata dalla volontà di aiutare …

Man checking his email on a laptop
Phishing sempre in agguato

Phishing, sempre in agguato

In questo periodo in cui siamo tutti a casa ma connessi via rete, gli attacchi informatici la fanno da padrone. Il phishing, soprattutto, sembra godere di ottima salute ed è di questi giorni la scoperta, da parte della società di sicurezza Trustwave, di un nuovo attacco insidioso. Una nuova campagna malspam che, tramite mail, invia un file Excel 4.0 xls …

RomHack2019

Dopo aver conosciuto Davide Pala, uno dei soci fondatori del RomHack, ed averne apprezzato la competenza e la gentile disponibilità, abbiamo deciso di diventare sponsor del RomHack2019. Si tratta di un evento che si svolgerà il 28 settembre 2019 ed è organizzato dall’associazione di promozione sociale Cyber Saiyan che mantiene anche un canale Telegram di grande interesse (To Join) il …

Penetration Test

A differenza del Vulnerability Assessment, il Penetration Test entra più in profondità nell’analisi delle vulnerabilità di un’azienda. In base alle necessità espresse dal cliente, verranno prese in considerazione una serie di elementi atti ad identificare i vari punti deboli; si passa infatti, da una raccolta di informazioni sull’azienda e sui dipendenti che vi lavorano, sino ad identificare quali sono i …

Security Defence

Security Defence – Nell’ambito della più tradizionale forma di difesa da attacchi provenienti dal mondo internet, su apparati ad esso connessi, la prima forma di protezione consiste nell’implementazione di un firewall che analizza il traffico a livello applicativo. Per questa attività ci avvaliamo di firewall Stormshield, della divisione Security & Defence del gruppo AirBUS, di produzione europea. In un periodo …

Human Firewall

Human Firewall – Appurato che il 100%, nella sicurezza informatica, è pressoché impossibile da ottenere; risulta ormai evidente che la sola tecnologia non sia l’unica soluzione da adottare.  Molti degli odierni incidenti informatici, infatti, nascono da un errore umano causato, il più delle volte, da un utilizzo disattento dei sistemi messi a disposizione dall’azienda. Detta disattenzione porta, spesso, alla necessità …

Vulnerability Assessment

Vulnerability Assessment – la normativa vigente in materia di Privacy, alla sezione 2 (Sicurezza dei dati personali) articolo 32 (Sicurezza del trattamento) paragrafo 1, lettera “d” stabilisce che, sulla base delle tipologie di dati e del trattamento effettuato, può risultare necessario l’implementazione di: una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di …

Web Development

Web Development – Creare un sito non è un’operazione che si può improvvisare. Il portale non è più solo un semplice biglietto da visita aziendale, è oggi paragonabile ad una sede virtuale dell’azienda, presso la quale l’utente può interagire, ottenere informazioni e concludere transazioni. Per tale motivo, il sito deve essere chiaro, facilmente esplorabile, completo e sicuro.In sintesi, deve consentire …

CyberSecurity

Secondo l’ultimo rapporto CLUSIT (Associazione Italiana per la Sicurezza Informatica – Cybersecurity) “Nell’ultimo biennio il tasso di crescita del numero di attacchi gravi è aumentato di 10 volte rispetto al precedente. Non solo, la Severity media di questi attacchi è contestualmente peggiorata, agendo da moltiplicatore dei danni”. Europol ha stimato che, questa tipologia di attacchi, causa una perdita di 1.000 …