News from the front

Bloga
2 Febbraio 2022
Phishing Kit Aid – Riconoscere le e-mail di phishing per evitare brutte sorprese
Il Phishing è un tentativo di frode realizzato mediante l’invio di messaggi di posta dal contenuto apparentemente legittimo. Analizziamolo meglio e capiamo insieme come poter evitare brutte sorprese.

28 Gennaio 2022
Collaborazione e/è difesa. Ransomware, un problema collettivo
Si riconferma in prima posizione, la minaccia informatica più temuta attualmente dalle aziende. Il ransomware si evolve continuamente per tipologia di vittime scelte, modalità d’azione e metodi di riscatto.

The Dark Side of Hi Tech Devices
Gli aggressori non vanno in vacanza, al contrario, proprio in questo periodo di frenesia si creano ottime opportunità per cogliere impreparati aziende e individui, quest’ultimi, intenti ad accaparrarsi le migliori offerte per i regali di Natale.

15 Marzo 2021
Quali sono le vulnerabilità 0-day che avrebbero compromesso migliaia di server Microsoft Exchange
In occasione delle giornate internazionali del “Cyberbullismo” e del “Safer Internet Day”, vogliamo rendere note le conseguenze negative dei socio-fenomeni di Internet.

20 Gennaio 2020
Avviso: rilasciate le patch di Citrix per la vulnerabilità CVE 2019 -19781
Ieri è Iniziato il rilascio delle patch di Citrix per la vulnerabilità CVE 2019 -19781 pubblicata lo scorso dicembre

23 Dicembre 2019
Cybersecurity 2019: com’è andata quest’anno? Le considerazioni e i risultati, dal punto di vista dell’attaccante
Dati Cybersecurity 2019 – In questo momento storico, quali sono i problemi di cyber security più rilevanti per le aziende?

11 Luglio 2018
Phishing: il ruolo dell’utente non è quello del pesce
Prima di soffermarci a capire cos’è una mail d Phishing e come funziona, informazioni queste facilmente accessibili e di cui il web è già ben ricco, è fondamentale trasmettere a chi è meno pratico di queste tematiche il motivo per il quale dovrebbe…

4 Luglio 2018
Typosquatting e attacco omografico: cosa sono e come evitarli
Social Engineering: la tecnica di attacco informatico che sfrutta debolezze umane e comportamenti avventati. Per ingannare gli utenti più frettolosi e poco attenti viene utilizzata una pratica di pirateria informatica chiamata Typosquotting. La parola squatting, occupazione abusiva, e typo, errore di battitura) o URL Hijacking. Consiste nella registrazione di domini con nomi molto simili agli […]

22 Giugno 2018
Impersonation: quando l’attacco informatico diventa fisico e relative contromisure

15 Gennaio 2018
Meltdown e Spectre viste da Intuity
Meltdown e Spectre sono due diverse vulnerabilità che, sfruttando una caratteristica tipica dei moderni processori, consentono ad applicazioni non autorizzate di leggere la memoria di un sistema. Questo signifca che un attaccante potrebbe…

27 Novembre 2017
Ma questo BadRabbit è veramente così bad?
La risposta è si naturalmente, in termini assoluti: è cattivo! BadRabbit è un nuovo ransomware che vede tra le sue caratteristiche peculiari una eccellente capacità di non farsi rilevare, la facoltà di propagarsi autonomamente una volta in rete e il devastante effetto tipico dei ransomware. BadRabbit Ma non sono qui per raccontarvi i dettagli tecnici, […]
20 Gennaio 2017
La sicurezza IT ruota intorno alle persone
Episodio ottantasei di RadioAchab, per la rubrica SpuntIT.
Se il problema della sicurezza fosse solo tecnologico, la tecnologia lo avrebbe risolto.
Questo slogan geniale spicca sul sito di Intuity e riassume l’approccio di Giuliano Tomiazzo e del suo team.

Prove di CyberWar, ognuno conta, nel bene e nel male.
Diciamocelo, se la CyberWar fosse questa allora possiamo stare abbastanza tranquilli, per quanto importante e imponente sia stato, l’attacco a Dyn si configura come poco più di una dimostrazione di forza, anche solo per l’obiettivo scelto.
