Nessuno è immune dagli attacchi di phishing, nemmeno i massimi esperti di sicurezza informatica. Troy Hunt, fondatore di HaveIBeenPwned, il sito Web che consente agli utenti di Internet di verificare se i propri dati personali sono stati compromessi da un DATA Breach, ne è la prova: stanco per il jet lag, è stato ingannato da...
Proseguiamo il nostro approfondimento sul Rapporto Clusit 2025. Dopo aver analizzato la situazione globale (trovi l’articolo precedente a questo link), oggi ci concentriamo sui dati relativi all’Italia. Questi risultano particolarmente interessanti per due motivi: da un lato, ci coinvolgono direttamente; dall’altro, presentano divergenze significative rispetto alle statistiche globali, rendendo il nostro Paese un caso peculiare....
Security Summit 2025 Ieri sono andato a Milano per partecipare al Security Summit 2025 e soprattutto per assistere alla presentazione del nuovo Rapporto Clusit 2025, da cui possiamo estrarre interessanti dati e riflessioni per proteggere sempre meglio le nostre aziende. Il Rapporto Clusit 2025 offre una panoramica completa sullo stato della cybersecurity in Italia e...
Strategia Cyberattack n.1 Bombardare le reti con malware 24 ore su 24 Come evidenziato da tutti i report sulla cyber security, gli attacchi malware sono in vertiginoso aumento, in termini di volume totale, ma, in particolare, alcuni paesi registrano tentativi record nell'ordine di milioni ogni anno. Gli attacchi possono provenire da tanti vettori diversi e...
Perchè i Criminali informatici attaccano le nostre reti? Oggi i criminali informatici hanno perfezionato le loro già sofisticate tecniche di elusione del rilevamento, infiltrandosi silenziosamente nelle reti con diversi scopi. Guadagno finanziario: Molti attacchi informatici sono eseguiti per ottenere denaro, sia attraverso il furto diretto di fondi, sia attraverso schemi come il ransomware, dove le...
Come cambia il panorama del cybercrime Alla fine del primo trimestre Sonicwall ha rilasciato il suo approfondito Cyber Threat Report 2023 un documento importante per analizzare le tendenze, le tecniche e le tattiche più usate dai cyber-criminali nel 2022. Questa analisi ci permette di scegliere le nostre contromisure per preparare le difese del prossimo futuro....
Che cosa è la Cyberwarfare? OK dal precedente articolo (Hacker bianchi, neri e rossi, chi sono?) abbiamo capito che in giro si sono tantissimi hacker pronti a fare soldi sui nostri preziosi dati, ma negli ultimi mesi è diventato evidente, anche al grande pubblico, che gli hacker hanno una parte importante nella guerra Russia-Ucraina. Prima...
I danni di Wargames Anni fa, la maggior parte delle persone, immaginava gli hacker come giovanissimi geni informatici che dalle loro camerette andavano in giro a violare i sistemi informatici per divertimento e senso della sfida, a volte facendo danni, ma spesso solo in cerca di gloria tra i loro pari, o per creare...
I buoni motivi per affidarsi a un esperto di Cybersecurity L'altro giorno sono andato a conoscere un avvocato che aveva bisogno di un informatico; ci ha messi in contatto un altro mio cliente evidentemente soddisfatto del mio lavoro, tanto da raccomandarmi. Si tratta di un piccolo studio legale di professionisti molto motivati, ma informaticamente un...