Autore: Marco Marra

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Nell’ambito della implementazione di una strategia di cyber sicurezza nazionale, il Centre for Cyber Security Belgium (CCB), nelle sue funzioni di CSIRT nazionale, ha recepito la legge 5 aprile 2019 che stabilisce un framework di riferimento per la sicurezza dei sistemi informativi e delle reti, nell’interesse della sicurezza pubblica. Cosa fanno gli hacker etici? Gli ethical hackers sono tecnici qualificati ed esperti che, con competenza, valutano le vulnerabilità di sistemi IT e reti, riportando le evidenze a privati e organizzazioni proprietari dei sistemi. Cosa cambia con l’adozione di questa misura? Sino ad oggi, per effettuare un test di vulnerabilità (Vulnerability…

Read More

Domenica 5 febbraio 2023 l’Italia si è svegliata sotto uno splendido sole d’inverno in un clima d’attesa del grande freddo in arrivo. Ma, mentre la perturbazione NìKola si fa attendere, a mezzogiorno arrivano le sorprese. Prima la rete TIM che va a singhiozzi, restando inutilizzabile fino alle 18, poi, in serata, l’annuncio dell’Agenzia per la Cybersicurezza Nazionale (ACN) che, rilanciando un bollettino del CSIRT del 4 febbraio, segnala un massiccio attacco hacker che sta colpendo obiettivi in molte nazioni, tra cui l’Italia. Cosa sta succedendo? In tanti se lo sono chiesti. Analizzando i fatti scopriamo che l’annuncio dell’ACN è giunto…

Read More

L’intelligence, con le sue attività di sorveglianza e ricognizione, è certamente una componente fondamentale nelle strategie militari e la Cyber Intelligence, in tale ambito, sta assumendo sempre più un ruolo centrale come fonte di informazione per le operazioni. Di spionaggio si parlava già nel testo “The art of war” del generale Sun Tzu. In esso venivano approfonditi aspetti relativi alle strategie di guerra ed al ruolo delle spie, legato alla raccolta di segreti e diffusione di disinformazione. La nascita di una intelligence digitale Obiettivo dei militari è dar vita ad una intelligence digitale fondata su soldati fortemente preparati in ambito…

Read More

Abbiamo concluso un altro anno caratterizzato da un elevato pericolo per la sicurezza informatica, in un contesto definito da sfide politiche, sociali ed economiche in continua crescita. È giunto il momento di guardare al futuro e valutare le tendenze della sicurezza informatica che influenzeranno il panorama nei prossimi 12 mesi, in modo che le organizzazioni possano essere pronte a fronteggiare eventuali minacce e ridurre i rischi. In generale, ci aspettiamo che gli attori delle minacce continueranno a cercare di approfittare delle debolezze esistenti e di quelle di nuova introduzione all’interno delle organizzazioni, mentre queste ultime si adattano alle tecnologie innovative…

Read More

L’Open Web Application Security Project (OWASP) è una comunità globale senza scopo di lucro che si dedica al migliorare la sicurezza delle applicazioni web. Fondata nel 2001, l’OWASP è diventata un punto di riferimento per gli sviluppatori, i ricercatori, gli esperti di sicurezza e gli utenti finali interessati a migliorare la sicurezza delle applicazioni web. Il principale obiettivo dell’OWASP è quello di fornire informazioni, strumenti e risorse per aiutare a proteggere le applicazioni web dai principali attacchi informatici. L’OWASP è responsabile della pubblicazione della cosiddetta “Top 10”, che elenca le principali vulnerabilità che gli sviluppatori di applicazioni web devono affrontare…

Read More

Un bug software e l’assenza di immobilizer elettronico, dispositivo di protezione che autentica il codice del transponder della chiave sulla centralina dell’auto, consentono agli aggressori di forzare l’accensione e avviare l’auto utilizzando un qualsiasi cavo USB. Un fenomeno di dimensioni importanti La vulnerabilità riguarda circa 4,5 milioni di veicoli Kia e 3,8 milioni di veicoli Hyundai. Già dal luglio 2021 si è registrato un vertiginoso aumento di furti, quasi 800 contro i 70 dell’anno precedente. All’epoca, l’ufficio dello sceriffo della contea di Cook nell’Illinois, diramò un comunicato per allertare i proprietari delle vetture. Negli Stati Uniti, l’incremento di furti è…

Read More

La tecnologia blockchain ha rappresentato una significativa trasformazione dei principi di sicurezza applicati alle transazioni finanziarie e allo scambio di informazioni, offrendo una struttura unica per i dati, accompagnata da qualità di sicurezza integrate. La fiducia nelle transazioni è garantita dai principi di consenso, decentralizzazione e crittografia su cui si basa la blockchain. Tuttavia, nonostante i numerosi vantaggi offerti, i problemi di sicurezza rappresentano una preoccupazione costante per molte organizzazioni ed early adopters, comprese le startup blockchain consolidate. L’emergere di rischi indesiderati continua a creare dubbi sulla sicurezza della blockchain e molte persone si chiedono se essa sia veramente sicura.…

Read More

L’evoluzione dei computer quantistici è in rapido sviluppo, sorprendendo anche i ricercatori più ottimisti. I risultati sulla realizzazione della cosiddetta supremazia quantistica, che consente a un computer quantistico di risolvere problemi irrisolvibili per i computer tradizionali, apre la strada a molteplici applicazioni pratiche. Tuttavia, questi progressi possono rappresentare una minaccia per la sicurezza dei dati attualmente protetti dai protocolli di crittografia. I recenti sviluppi nell’utilizzo dei computer quantistici per risolvere problemi matematici stanno aprendo la strada a nuove opportunità per il futuro. La capacità di questi computer di gestire problemi complessi, con molte variabili d’ingresso e vincoli, li rende ideali…

Read More

I sistemi spaziali sono esposti a molte forme di attacco, tra cui quelle orbitale, cinetica ed elettronica, ma sono anche vulnerabili alle minacce informatiche. Gli attacchi informatici possono colpire diversi segmenti del sistema spaziale, come lo spazio, i canali di comunicazione e sistemi di terra, e sono spesso ignorati nella considerazione delle minacce informatiche alle infrastrutture critiche. Vediamo che cosa comporta questo per i satelliti in orbita, che vengono impiegati quotidianamente per le previsioni meteorologiche, le comunicazioni e il GPS. In che misura i satelliti sono esposti alle minacce informatiche? I satelliti sono più esposti di quanto si possa immaginare.…

Read More

Nell’era digitale in cui viviamo, la sicurezza delle informazioni personali e dei dati sensibili è diventata una delle principali preoccupazioni. Con il continuo aumento degli attacchi informatici e delle violazioni dei dati, è diventato indispensabile utilizzare metodi di autenticazione sempre più sicuri. Una delle soluzioni più efficaci è la Multi Factor Authentication (MFA), ovvero un sistema di autenticazione che richiede l’utilizzo di almeno due fattori distinti per verificare l’identità dell’utente. In questo articolo, esploreremo i diversi tipi di fattori di autenticazione e i vantaggi che l’utilizzo della MFA può offrire per proteggere i nostri account online. Cos’è la Multi Factor…

Read More

Potrà apparire una pratica disgustosa e lo è, ma può fornire risultati sorprendenti. La raccolta differenziata ha persino aiutato ed ottimizzato il “servizio”. Ricordando che un hacker motivato non conosce limiti, analizziamo come il pericolo di attacchi arrivi anche dai rifiuti che produciamo. Cos’è il dumpster diving? Si tratta di un metodo utilizzato nel campo della tecnologia dell’informazione per recuperare informazioni che potrebbero essere utilizzate per eseguire un attacco a una rete di computer. Tuttavia, questo metodo non si limita alla ricerca di informazioni evidenti come codici di accesso o password scritte su carta, ma può includere l’individuazione di informazioni…

Read More

La tecnologia di comunicazione spaziale porterà un cambiamento nella vita di milioni di persone, offrendo connettività in aree che non hanno accesso alla banda larga terrestre. Si prevede che l’industria spaziale genererà ricavi per oltre mille miliardi di euro entro il 2030. Questo potenziale ha attirato un gran numero di attori privati in un settore che un tempo era prevalentemente controllato dai governi. Una minaccia incombente L’industria spaziale è sempre più importante nella vita quotidiana, con i satelliti che forniscono servizi essenziali come le comunicazioni, la navigazione e l’osservazione della Terra. Tuttavia, con questo ruolo crescente, vengono sollevate anche preoccupazioni…

Read More

La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi che ogni soggetto nella rete sia un utente autentico a cui sia consentita la presenza in un determinato contesto e, successivamente, verificare che ciascuno sia autorizzato ad accedere agli specifici dati di cui ha bisogno. La protezione delle reti informatiche consiste nell’insieme di strategie, procedure e tecnologie finalizzate a proteggere le reti dagli accessi non autorizzati e quindi da potenziali danni. La sicurezza è cruciale per evitare intrusioni, violazioni e altre minacce e comprende un’ampia gamma di soluzioni hardware e…

Read More

Il penetration test (PT) è una forma di valutazione della sicurezza informatica che simula un attacco al sistema o alla rete di un’azienda. Questo tipo di test mira a identificare eventuali vulnerabilità e a fornire soluzioni per migliorare la sicurezza. Attraverso l’uso di tecniche avanzate e metodologie specifiche, i penetration tester lavorano per replicare gli scenari che potrebbero essere sfruttati da un attaccante malintenzionato. Esploriamo in dettaglio i penetration test, il loro scopo e l’importanza di questa pratica nella protezione dei dati e della sicurezza informatica. I penetration test possono essere eseguiti su diversi obiettivi, quali reti, sistemi singoli, applicazioni…

Read More

Con l’aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche, come i sistemi di controllo industriale, le reti di trasporto e le smart city è in costante crescita. La protezione di tali sistemi è fondamentale per garantire la stabilità e la sicurezza della nostra società moderna, che dipende sempre più dalla tecnologia.  Esploriamo i principali fattori di rischio legati alla sicurezza dei sistemi cyber-fisici, attraverso una breve disamina ed esempi concreti. Cosa sono i sistemi cyber-fisici? Si tratta di una combinazione di sistemi software e hardware che interagiscono tra loro e con l’ambiente…

Read More

L’infotainment in auto è una delle tendenze più in crescita nel settore automobilistico, che offre ai conducenti e ai passeggeri una serie di servizi e funzionalità, come navigazione, intrattenimento e connettività. Con l’aumentare della dipendenza dalle tecnologie in auto, diventa sempre più importante garantire che questi sistemi siano sicuri da eventuali minacce. Negli ultimi anni, sono stati segnalati casi di intrusione informatica in sistemi di infotainment di veicoli, il che solleva domande sul livello di sicurezza di questi sistemi e su come proteggere i dati sensibili degli utenti. In questo articolo esploreremo i punti cruciali, relativi alla sicurezza nei sistemi…

Read More

Il codice malevolo, anche conosciuto come malware, rappresenta una delle più grandi sfide per la sicurezza informatica a livello globale. Questo tipo di software dannoso può causare una vasta gamma di problemi per gli utenti, tra cui la perdita di dati sensibili, l’interruzione delle attività aziendali e l’alterazione di informazioni. Con l’aumento della dipendenza dalle tecnologie digitali, è diventato sempre più importante capire di cosa si tratti e come proteggere i sistemi informatici. Questo articolo si propone di esaminare il mondo del codice malevolo, le sue forme e modalità di attacco, nonché le tecniche di diffusione utilizzate. Esiste solo un…

Read More

La prevenzione del ransomware dovrebbe essere una priorità per tutti, sia per le persone che per le aziende. Senza una solida difesa contro questa minaccia, gli utenti e le organizzazioni corrono il rischio di perdere informazioni importanti e riservate. Secondo i recenti rapporti, nel 2021 c’è stato un attacco ransomware ogni 11 secondi, causando danni per quasi 20 miliardi di euro. Queste estorsioni sono numericamente in crescita e mirano spesso a individui o aziende che hanno una maggiore probabilità di pagare la somma richiesta per recuperare i propri dati. Per molte aziende, i dati rappresentano il loro bene più prezioso.…

Read More

In un contesto di rapida e profonda evoluzione, la tecnologia ci semplifica la vita, ponendoci anche di fronte a nuove importanti sfide. Comprenderne le complessità e saper fronteggiare le criticità può salvarci da grossi grattacapi. Se da un lato gruppi di ricercatori ed ingegneri sviluppano le infrastrutture tecnologiche del futuro, dall’altro c’è qualcuno che vede il progresso come una opportunità di arricchimento illecito. Il terreno di contesa è talmente vasto e interessante da attrarre globalmente ogni organizzazione desiderosa di sviluppare il proprio business o, semplicemente, avere un proprio spazio. In esso coltiviamo le nostre stesse esistenze, alimentandolo di informazioni, esperienze,…

Read More

I cookie sono file di testo di piccole dimensioni che vengono archiviati sul dispositivo dell’utente durante la visita di siti web. Questi file contengono informazioni utilizzate dal sito per fornire una navigazione personalizzata e migliorare l’esperienza dell’utente. I cookie possono essere utilizzati per registrare le preferenze, tracciare gli acquisti effettuati o, semplicemente, per ricordare il nome e la password. In questo articolo, esamineremo i diversi tipi di cookie, il loro utilizzo e come gestirli in modo sicuro. Quali informazioni può contenere Un cookie può registrare informazioni sulle preferenze dell’utente per un sito web, come la lingua o la regione, o…

Read More