Il dumpster diving come forma di attacco occulto

Potrà apparire una pratica disgustosa e lo è, ma può fornire risultati sorprendenti. La raccolta differenziata ha persino aiutato ed ottimizzato il “servizio”. Ricordando che un hacker motivato non conosce limiti, analizziamo come il pericolo di attacchi arrivi anche dai rifiuti che produciamo. Cos’è il dumpster diving? Si tratta di un metodo utilizzato nel campo della tecnologia dell’informazione per recuperare informazioni che potrebbero essere utilizzate per eseguire un attacco a una rete di computer. Tuttavia, questo metodo non si limita alla ricerca di informazioni evidenti come codici di accesso o password scritte su carta, ma può includere l’individuazione di informazioni

Read more

La cyber security nei sistemi satellitari

La tecnologia di comunicazione spaziale porterà un cambiamento nella vita di milioni di persone, offrendo connettività in aree che non hanno accesso alla banda larga terrestre. Si prevede che l’industria spaziale genererà ricavi per oltre mille miliardi di euro entro il 2030. Questo potenziale ha attirato un gran numero di attori privati in un settore che un tempo era prevalentemente controllato dai governi. Una minaccia incombente L’industria spaziale è sempre più importante nella vita quotidiana, con i satelliti che forniscono servizi essenziali come le comunicazioni, la navigazione e l’osservazione della Terra. Tuttavia, con questo ruolo crescente, vengono sollevate anche preoccupazioni

Read more

Che cos’è la sicurezza delle reti informatiche

La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi che ogni soggetto nella rete sia un utente autentico a cui sia consentita la presenza in un determinato contesto e, successivamente, verificare che ciascuno sia autorizzato ad accedere agli specifici dati di cui ha bisogno. La protezione delle reti informatiche consiste nell’insieme di strategie, procedure e tecnologie finalizzate a proteggere le reti dagli accessi non autorizzati e quindi da potenziali danni. La sicurezza è cruciale per evitare intrusioni, violazioni e altre minacce e comprende un’ampia gamma di soluzioni hardware e

Read more

Cos’è e come si svolge un penetration test

Il penetration test (PT) è una forma di valutazione della sicurezza informatica che simula un attacco al sistema o alla rete di un’azienda. Questo tipo di test mira a identificare eventuali vulnerabilità e a fornire soluzioni per migliorare la sicurezza. Attraverso l’uso di tecniche avanzate e metodologie specifiche, i penetration tester lavorano per replicare gli scenari che potrebbero essere sfruttati da un attaccante malintenzionato. Esploriamo in dettaglio i penetration test, il loro scopo e l’importanza di questa pratica nella protezione dei dati e della sicurezza informatica. I penetration test possono essere eseguiti su diversi obiettivi, quali reti, sistemi singoli, applicazioni

Read more

I sistemi cyber fisici sono al sicuro?

Con l’aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche, come i sistemi di controllo industriale, le reti di trasporto e le smart city è in costante crescita. La protezione di tali sistemi è fondamentale per garantire la stabilità e la sicurezza della nostra società moderna, che dipende sempre più dalla tecnologia.  Esploriamo i principali fattori di rischio legati alla sicurezza dei sistemi cyber-fisici, attraverso una breve disamina ed esempi concreti. Cosa sono i sistemi cyber-fisici? Si tratta di una combinazione di sistemi software e hardware che interagiscono tra loro e con l’ambiente

Read more

In auto con la tecnologia: siamo veramente al sicuro da attacchi informatici?

L’infotainment in auto è una delle tendenze più in crescita nel settore automobilistico, che offre ai conducenti e ai passeggeri una serie di servizi e funzionalità, come navigazione, intrattenimento e connettività. Con l’aumentare della dipendenza dalle tecnologie in auto, diventa sempre più importante garantire che questi sistemi siano sicuri da eventuali minacce. Negli ultimi anni, sono stati segnalati casi di intrusione informatica in sistemi di infotainment di veicoli, il che solleva domande sul livello di sicurezza di questi sistemi e su come proteggere i dati sensibili degli utenti. In questo articolo esploreremo i punti cruciali, relativi alla sicurezza nei sistemi

Read more

Cos’è il codice malevolo

Il codice malevolo, anche conosciuto come malware, rappresenta una delle più grandi sfide per la sicurezza informatica a livello globale. Questo tipo di software dannoso può causare una vasta gamma di problemi per gli utenti, tra cui la perdita di dati sensibili, l’interruzione delle attività aziendali e l’alterazione di informazioni. Con l’aumento della dipendenza dalle tecnologie digitali, è diventato sempre più importante capire di cosa si tratti e come proteggere i sistemi informatici. Questo articolo si propone di esaminare il mondo del codice malevolo, le sue forme e modalità di attacco, nonché le tecniche di diffusione utilizzate. Esiste solo un

Read more

Come prevenire gli attacchi ransomware

La prevenzione del ransomware dovrebbe essere una priorità per tutti, sia per le persone che per le aziende. Senza una solida difesa contro questa minaccia, gli utenti e le organizzazioni corrono il rischio di perdere informazioni importanti e riservate. Secondo i recenti rapporti, nel 2021 c’è stato un attacco ransomware ogni 11 secondi, causando danni per quasi 20 miliardi di euro. Queste estorsioni sono numericamente in crescita e mirano spesso a individui o aziende che hanno una maggiore probabilità di pagare la somma richiesta per recuperare i propri dati. Per molte aziende, i dati rappresentano il loro bene più prezioso.

Read more

Parliamo di hacker

In un contesto di rapida e profonda evoluzione, la tecnologia ci semplifica la vita, ponendoci anche di fronte a nuove importanti sfide. Comprenderne le complessità e saper fronteggiare le criticità può salvarci da grossi grattacapi. Se da un lato gruppi di ricercatori ed ingegneri sviluppano le infrastrutture tecnologiche del futuro, dall’altro c’è qualcuno che vede il progresso come una opportunità di arricchimento illecito. Il terreno di contesa è talmente vasto e interessante da attrarre globalmente ogni organizzazione desiderosa di sviluppare il proprio business o, semplicemente, avere un proprio spazio. In esso coltiviamo le nostre stesse esistenze, alimentandolo di informazioni, esperienze,

Read more

Cosa sono i cookies

I cookie sono file di testo di piccole dimensioni che vengono archiviati sul dispositivo dell’utente durante la visita di siti web. Questi file contengono informazioni utilizzate dal sito per fornire una navigazione personalizzata e migliorare l’esperienza dell’utente. I cookie possono essere utilizzati per registrare le preferenze, tracciare gli acquisti effettuati o, semplicemente, per ricordare il nome e la password. In questo articolo, esamineremo i diversi tipi di cookie, il loro utilizzo e come gestirli in modo sicuro. Quali informazioni può contenere Un cookie può registrare informazioni sulle preferenze dell’utente per un sito web, come la lingua o la regione, o

Read more

La pericolosità dei fitness trackers

L’Internet of Things sta vivendo una rapida evoluzione nell’industria del fitness. Grazie allo sviluppo e all’innovazione del cosiddetto Sport 4.0, gli atleti e le organizzazioni sportive stanno esplorando l’uso di dispositivi portatili connessi in rete durante le competizioni e le sessioni di allenamento. Tra i dispositivi più comuni ci sono gli smartwatch, che contano i passi, migliorano la qualità del sonno e analizzano la frequenza cardiaca per stabilire la durata e la qualità del sonno profondo e leggero, fornendo così dati di allenamento. Esistono anche apparecchiature più avanzate, come occhiali con display per leggere i dati di velocità e distanza,

Read more

Cos’è un firewall

Il firewall è un sistema di sicurezza informatica che protegge una rete o un computer da accessi non autorizzati e minacce esterne. Utilizzato come prima linea di difesa, il firewall analizza e filtra il traffico di dati che entra ed esce da una rete, permettendo solo il passaggio di quello considerato sicuro. Questa soluzione tecnologica è diventata cruciale per garantire la sicurezza delle informazioni sensibili, sia per le aziende che per gli utenti privati. In questo articolo esploreremo i diversi tipi di firewall e il loro funzionamento, nonché i vantaggi e i dettagli importanti per la scelta e l’implementazione di

Read more

Il social engineering e l’arte dell’inganno

Riscontriamo sempre più spesso che gli esseri umani sono il punto debole della sicurezza informatica. Per sfruttare le loro vulnerabilità e fragilità, molti hacker si affidano all’ingegneria sociale per ottenere informazioni preziose. Questa tecnica di attacco si concentra sugli utenti piuttosto che sulla tecnologia, mirando alla manipolazione delle persone per arrivare all’obiettivo. Il cinema celebra spesso la figura del truffatore capace di affascinare e disarmare le persone. Nel film “Prova a prendermi”, Leonardo DiCaprio interpreta un giovane Frank Abagnale, un famigerato truffatore che si è fatto passare per pilota di compagnie aeree o avvocato per commettere frodi. Abagnale ha successivamente

Read more

Bot, cosa sono e come funzionano

I bot sono programmi automatizzati che svolgono compiti specifici in modo efficiente e veloce. Con l’avvento dell’intelligenza artificiale e della comunicazione in tempo reale attraverso internet, i bot sono diventati uno strumento essenziale per molte aziende e organizzazioni. Possono essere utilizzati per una vasta gamma di attività, come la risposta automatica a domande frequenti, la prenotazione di appuntamenti o la gestione di grandi quantità di dati. In questo articolo esploreremo i diversi tipi di bot e come possono essere utilizzati per migliorare la nostra attività. I bot di tipo spider sono utilizzati per raccogliere informazioni da siti web. Essi navigano

Read more

WEP – WPA – WPA2 – WPA3: cosa sono e differenze

In un mondo sempre più connesso, la sicurezza delle reti wireless è diventata una preoccupazione sempre più pressante. Con la crescente quantità di informazioni sensibili che transitano attraverso queste reti, dalle transazioni finanziarie alle conversazioni personali, è fondamentale garantire un alto grado di protezione. Tuttavia, troppo spesso, la sicurezza delle reti senza fili viene trascurata o considerata solo come un’opzione secondaria. In questo articolo esploreremo i protocolli di sicurezza delle reti Wi-Fi e le azioni che è possibile intraprendere per proteggere i propri dati e dispositivi. Come difendere le reti Wi-Fi I protocolli utilizzati per garantire la sicurezza delle reti

Read more

La pericolosità dell’attacco sandwich DeFi

Negli ultimi anni, la finanza decentralizzata (DeFi) è stata vista come un modo rivoluzionario per gestire le transazioni finanziarie senza doversi affidare alle istituzioni tradizionali. Nonostante il potenziale di democratizzazione finanziaria che DeFi offre, è comunque esposta a rischi per la sicurezza, tra cui gli assai diffusi attacchi sandwich. Esploriamo cosa sono gli attacchi sandwich DeFi, come funzionano e cosa possono fare i trader e gli sviluppatori per proteggersi. Cos’è un attacco sandwich? Un attacco sandwich DeFi è una forma di attacco front-running che mira a sfruttare i pool di liquidità all’interno delle piattaforme DeFi. In un pool di liquidità,

Read more

Le insidie del Bluetooth

La tecnologia wireless Bluetooth è una delle più recenti in uso oggi e prende il nome da Harald Blaatand (dente blu), un re di Danimarca e Norvegia del X secolo che unì molte tribù scandinave indipendenti in un unico regno. Questa tecnologia di comunicazione è progettata per essere un protocollo universale e standard per le comunicazioni short-range, con l’obiettivo di sostituire i cavi che collegano dispositivi elettronici portatili e fissi.  Bluetooth opera nella gamma 2.4 GHz e consente la comunicazione senza fili su una gamma di distanze in tre classi di potenza: corto raggio (10-100 cm), portata ordinaria (10 m)

Read more

Il rischio Cyber nella gestione della supply chain

Con l’aumentare dell’interconnessione globale, le organizzazioni stanno sempre più spesso affidandosi a catene di approvvigionamento estese per condurre le proprie attività. Tuttavia, molte di esse si trovano di fronte a un processo lungo e costoso quando si tratta di gestire la catena di approvvigionamento e i rischi ad essa associati. In effetti, le organizzazioni che non gestiscono adeguatamente i rischi della supply chain, sono esposte a maggiori probabilità di subire un attacco informatico, il quale potrebbe causare gravi interruzioni. Esaminiamo più da vicino la gestione del rischio della supply chain, i rischi più comuni e i cinque passaggi che le

Read more
Change privacy settings
×