Autore: Marco Marra

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

L’Internet of Things sta vivendo una rapida evoluzione nell’industria del fitness. Grazie allo sviluppo e all’innovazione del cosiddetto Sport 4.0, gli atleti e le organizzazioni sportive stanno esplorando l’uso di dispositivi portatili connessi in rete durante le competizioni e le sessioni di allenamento. Tra i dispositivi più comuni ci sono gli smartwatch, che contano i passi, migliorano la qualità del sonno e analizzano la frequenza cardiaca per stabilire la durata e la qualità del sonno profondo e leggero, fornendo così dati di allenamento. Esistono anche apparecchiature più avanzate, come occhiali con display per leggere i dati di velocità e distanza,…

Read More

Il firewall è un sistema di sicurezza informatica che protegge una rete o un computer da accessi non autorizzati e minacce esterne. Utilizzato come prima linea di difesa, il firewall analizza e filtra il traffico di dati che entra ed esce da una rete, permettendo solo il passaggio di quello considerato sicuro. Questa soluzione tecnologica è diventata cruciale per garantire la sicurezza delle informazioni sensibili, sia per le aziende che per gli utenti privati. In questo articolo esploreremo i diversi tipi di firewall e il loro funzionamento, nonché i vantaggi e i dettagli importanti per la scelta e l’implementazione di…

Read More

Riscontriamo sempre più spesso che gli esseri umani sono il punto debole della sicurezza informatica. Per sfruttare le loro vulnerabilità e fragilità, molti hacker si affidano all’ingegneria sociale per ottenere informazioni preziose. Questa tecnica di attacco si concentra sugli utenti piuttosto che sulla tecnologia, mirando alla manipolazione delle persone per arrivare all’obiettivo. Il cinema celebra spesso la figura del truffatore capace di affascinare e disarmare le persone. Nel film “Prova a prendermi”, Leonardo DiCaprio interpreta un giovane Frank Abagnale, un famigerato truffatore che si è fatto passare per pilota di compagnie aeree o avvocato per commettere frodi. Abagnale ha successivamente…

Read More

I bot sono programmi automatizzati che svolgono compiti specifici in modo efficiente e veloce. Con l’avvento dell’intelligenza artificiale e della comunicazione in tempo reale attraverso internet, i bot sono diventati uno strumento essenziale per molte aziende e organizzazioni. Possono essere utilizzati per una vasta gamma di attività, come la risposta automatica a domande frequenti, la prenotazione di appuntamenti o la gestione di grandi quantità di dati. In questo articolo esploreremo i diversi tipi di bot e come possono essere utilizzati per migliorare la nostra attività. I bot di tipo spider sono utilizzati per raccogliere informazioni da siti web. Essi navigano…

Read More

In un mondo sempre più connesso, la sicurezza delle reti wireless è diventata una preoccupazione sempre più pressante. Con la crescente quantità di informazioni sensibili che transitano attraverso queste reti, dalle transazioni finanziarie alle conversazioni personali, è fondamentale garantire un alto grado di protezione. Tuttavia, troppo spesso, la sicurezza delle reti senza fili viene trascurata o considerata solo come un’opzione secondaria. In questo articolo esploreremo i protocolli di sicurezza delle reti Wi-Fi e le azioni che è possibile intraprendere per proteggere i propri dati e dispositivi. Come difendere le reti Wi-Fi I protocolli utilizzati per garantire la sicurezza delle reti…

Read More

Negli ultimi anni, la finanza decentralizzata (DeFi) è stata vista come un modo rivoluzionario per gestire le transazioni finanziarie senza doversi affidare alle istituzioni tradizionali. Nonostante il potenziale di democratizzazione finanziaria che DeFi offre, è comunque esposta a rischi per la sicurezza, tra cui gli assai diffusi attacchi sandwich. Esploriamo cosa sono gli attacchi sandwich DeFi, come funzionano e cosa possono fare i trader e gli sviluppatori per proteggersi. Cos’è un attacco sandwich? Un attacco sandwich DeFi è una forma di attacco front-running che mira a sfruttare i pool di liquidità all’interno delle piattaforme DeFi. In un pool di liquidità,…

Read More

La tecnologia wireless Bluetooth è una delle più recenti in uso oggi e prende il nome da Harald Blaatand (dente blu), un re di Danimarca e Norvegia del X secolo che unì molte tribù scandinave indipendenti in un unico regno. Questa tecnologia di comunicazione è progettata per essere un protocollo universale e standard per le comunicazioni short-range, con l’obiettivo di sostituire i cavi che collegano dispositivi elettronici portatili e fissi.  Bluetooth opera nella gamma 2.4 GHz e consente la comunicazione senza fili su una gamma di distanze in tre classi di potenza: corto raggio (10-100 cm), portata ordinaria (10 m)…

Read More

Con l’aumentare dell’interconnessione globale, le organizzazioni stanno sempre più spesso affidandosi a catene di approvvigionamento estese per condurre le proprie attività. Tuttavia, molte di esse si trovano di fronte a un processo lungo e costoso quando si tratta di gestire la catena di approvvigionamento e i rischi ad essa associati. In effetti, le organizzazioni che non gestiscono adeguatamente i rischi della supply chain, sono esposte a maggiori probabilità di subire un attacco informatico, il quale potrebbe causare gravi interruzioni. Esaminiamo più da vicino la gestione del rischio della supply chain, i rischi più comuni e i cinque passaggi che le…

Read More

Il dark web è una porzione di internet che non è accessibile tramite i normali browser web e richiede l’utilizzo di software speciali, come Tor, per essere raggiunto. È noto per l’anonimato offerto agli utenti e per la presenza di attività illegali, come la vendita di droghe, armi e informazioni trafugate. Tuttavia, il dark web ospita anche attività legittime come le comunità di discussione per gruppi sottorappresentati e la condivisione di informazioni sensibili in contesti ove la privacy è determinante. In generale, il dark web è un’area oscura e poco conosciuta di internet che presenta sia rischi che opportunità. Distinguiamo…

Read More

Un Hardware Security Module (HSM) è un dispositivo fisico dedicato a proteggere informazioni sensibili tramite una protezione aggiuntiva. Tra le sue funzioni principali rientra il provisioning di chiavi crittografiche utilizzate per crittografia, decrittografia e autenticazione di applicazioni, identità e database. In altre parole, l’HSM svolge un ruolo fondamentale nella protezione delle informazioni attraverso la gestione e la sicurezza delle chiavi crittografiche, necessarie per garantire la confidenzialità e l’integrità dei dati. Gli HSM sono disponibili in diverse forme e possono essere integrati in altri dispositivi hardware come smart card, appliance e altri dispositivi esterni, oppure presentarsi come schede plug-in. Possono essere…

Read More

Il footprint digitale è un insieme di informazioni, dati e tracce che vengono raccolte e registrate ogni volta che utilizziamo dispositivi digitali o servizi online. Queste informazioni possono includere i nostri dati personali, le nostre attività online, le interazioni con gli altri utenti e molto altro. È importante essere consapevoli delle informazioni che lasciamo online, poiché possono influire sulla nostra privacy, sicurezza e reputazione digitale. In questo articolo esploreremo cos’è una digital footprint e come possiamo gestirla in modo consapevole. In determinate occasioni lasciamo tracce senza neppure rendercene conto, poiché non inseriamo spontaneamente nostre informazioni, che vengono però carpite automaticamente.…

Read More

Il data center è una struttura dove sono ospitati e gestiti sistemi e componenti informatici, come server, storage, reti e sistemi di backup, per supportare le attività e i processi di aziende e privati. Questo ambiente, altamente sicuro e controllato, offre una soluzione affidabile e scalabile per archiviare, gestire e proteggere dati sensibili. Il data center garantisce disponibilità continua e prestazioni elevate per le applicazioni mission-critical, migliorando l’efficienza. Quante tipologie di data center esistono? Ci sono diversi tipi di data center, ognuno con caratteristiche uniche e funzioni specifiche per supportare le esigenze dei clienti. La scelta del tipo di data…

Read More

Il mondo moderno è sempre più interconnesso e dipendente dalle tecnologie digitali, esponendo privati e aziende a una crescente minaccia di attacchi informatici. I cyber criminali utilizzano tecniche sempre più sofisticate per ottenere il controllo dei sistemi, sottrarre informazioni confidenziali o causare danni. Le organizzazioni di tutto il mondo devono affrontare una serie di sfide per proteggere i propri sistemi e dati, tra cui la crescente complessità delle minacce, la scarsa consapevolezza in materia di sicurezza informatica e la carenza di personale specializzato. In questo scenario, gli attacchi informatici possono costituire un’importante pericolo. Per implementare misure adeguate, con l’obiettivo di…

Read More

L’hacking è l’atto di identificare e sfruttare vulnerabilità presenti in sistemi informatici che, tipicamente, porta all’accesso ed alla manipolazione di basi dati, software, dispositivi o reti di trasmissione. Per via delle connotazioni negative, siamo portati ad immaginare l’hacking come una attività malevola, spesso associata al cyber crimine. Frequentemente accade, invece, che le pratiche associate all’hacking siano relative ad attività del tutto lecite, volontariamente commissionate da privati o imprese proprio per valutare la postura di sicurezza dei sistemi informativi. Per quanto, un determinato sistema, possa essere implementato con cura e perizia, vi è sempre la possibilità che esso possa essere esposto…

Read More

Gli attacchi informatici sono una realtà sempre più presente nel mondo digitale. Ogni giorno, sistemi e reti vengono sottoposti a tentativi di compromissione da parte di hacker e criminali informatici. Per proteggere i propri dati e il proprio business, è importante conoscere le tipologie di minacce e le modalità di attacco. Le motivazioni che si celano dietro l’hacking possono essere diverse ed includere sia fattori esterni, anche legati alla supply chain, che interni, derivanti da azioni di dipendenti e collaboratori aziendali. Tra le più comuni citiamo: Guadagno finanziario: i ransomware vengono impiantati proprio per ottenere un riscatto economico in cambio…

Read More

Premessa: la CIA riveste un ruolo cruciale Nel campo della sicurezza informatica è dato assoluto risalto alla sicurezza delle informazioni, con particolare riguardo alla protezione offerta dagli elementi difensivi ed il relativo grado di resistenza ad eventi dannosi. Il modello utilizzato per descrivere i tre principali obiettivi è rappresentato dalla triade CIA (Confidenzialità, Integrità, Disponibilità). La Confidenzialità si riferisce alla protezione dei dati sensibili da accessi non autorizzati. Ad esempio, un’azienda potrebbe utilizzare la crittografia per proteggere i dati sensibili trasmessi attraverso internet o archiviati su server remoti. Inoltre, può essere implementato l’accesso basato su autenticazione e autorizzazione per garantire…

Read More

La cyber security è una disciplina complessa che richiede una comprensione profonda dei sistemi informativi e delle minacce che essi affrontano. E’ possibile definirla come la prassi di proteggere sistemi informatici e dati da attacchi, frodi, intercettazioni non autorizzate ed ogni altro tipo di minaccia. Un po’ di storia La cyber security ha avuto origine negli anni ’60, quando i primi sistemi di computer erano utilizzati principalmente da governi e grandi aziende. All’epoca, le minacce informatiche erano principalmente limitate a problemi di accesso non autorizzato e ad attacchi hacker di entità e impatto minori. Negli anni ’70 e ’80, con…

Read More

I cyber criminali sviluppano tecniche e tattiche sempre più sofisticate per sferrare attacchi ai loro obiettivi. Oltre a perfezionare la tecnologia ed i software impiegati, dedicano moltissima attenzione all’affinamento di metodi di ingegneria sociale. Un aspetto frequentemente trascurato da singoli ed aziende è proprio relativo alla formazione su temi inerenti alla cognitive security. In tal senso, gli esseri umani rappresentano una delle vulnerabilità più facilmente aggirabili, anche senza alcun ricorso alla tecnologia. Pensando alla sicurezza come ad una catena, l’uomo è fuor di dubbio l’anello più debole. Basti pensare all’elevata percentuale di successo del phishing, forma di attacco perpetrato a…

Read More

Nell’ultimo decennio, l’industria della biometria ha vissuto uno sviluppo esponenziale, in quanto il crescente numero di attacchi informatici ha spinto le aziende a cercare misure di sicurezza avanzate, come l’identificazione biometrica. In soli cinque anni, questo settore ha generato un valore complessivo di oltre 68 miliardi di dollari e non sembra mostrare segni di rallentamento. Vantaggi e svantaggi Sebbene la biometria offra vantaggi significativi nella lotta contro la criminalità informatica, ci sono anche dei rischi da considerare. Identifichiamo i due principali problemi di cui dobbiamo essere consapevoli, per proteggere noi stessi e le informazioni digitali che possediamo: Le impronte digitali…

Read More

Il termine metaverso fu coniato nel 1992 dallo scrittore Neal Stephenson nel suo romanzo “Snow crash” ed era descritto come un mondo virtuale nel quale le persone potevano rifugiarsi e condurre vite parallele a quelle della realtà. Il concetto di mondi virtuali paralleli è stato utilizzato ed elaborato già dal 2003. All’epoca la società Linden Lab sviluppò la piattaforma multimediale chiamata Second Life, che è giunta alla sesta versione e continua a proporre agli utenti la possibilità di creare propri avatar tramite i quali è possibile interagire con altre persone in un mondo virtuale, strutturato in forma di multiplayer. La…

Read More