Blog

Connected e Autonomous car: i rischi per sicurezza e safety

Connected e Autonomous car: i rischi per sicurezza e safety

L’innovazione digitale ha permesso negli ultimi decenni ai Car Maker di incrementare in modo continuo safety, potenza, ecosostenibilità, funzionalità dei propri veicoli, dal controllo della stabilità all’iniezione elettronica, dalla guida assistita ai nuovi servizi di navigazione e tracciamento. Le auto sono oggi vendute con funzioni di serie di connettività e intrattenimento, con capacità di telefonare e fare video, condividere immagini, accedere a social, giochi e musica online.

Read More

Contrasto al cyber crime: buone notizie al Cybersecurity Summit 2018

Contrasto al cyber crime: buone notizie al Cybersecurity Summit 2018

La prima impressione che si trae dagli interventi del Cybersecurity Summit 2018 dello scorso 31 maggio, è che quest’anno finalmente le buone notizie superano quelle cattive. In tema di contrasto al cyber crime e di maturità delle aziende nelle proprie politiche di prevenzione e risposta, si vedono finalmente, dopo tanti anni di sforzi comuni in questa direzione, risultati concreti e una migliore capacità di far fronte a questi rischi.

Read More

Cyber Insurance e riduzione del rischio cyber nelle PMI italiane

Cyber Insurance e riduzione del rischio cyber nelle PMI italiane

Oggi in molte PMI italiane manca la capacità di comprendere ed affrontare in modo opportuno il rischio cyber. Una risposta può venire dalle nuove coperture assicurative, ma non si tratta di una scelta risolutiva: serve piuttosto un mix di soluzioni, preventive innanzi tutto, oltre che servizi da attivare in caso di emergenza. Data la rilevanza del problema, ne abbiamo parlato con Matteo Cattaneo, Head of Innovation & Corporate Strategy in Reale Group, General Manager di Blue Assistance.

Read More

Scoperta la botnet Hide&Seek che attacca l’IoT

Scoperta la botnet Hide&Seek che attacca l’IoT

I ricercatori Bitdefender hanno documentato negli ultimi mesi il propagarsi della botnet “Hide & Seek” (HNS) rivolta a device IoT, che – prima volta che viene osservato – sfrutta meccanismi peer to peer per comunicare e si diffonde con un meccanismo da worm, sfruttando le vulnerabilità del protocollo telnet.

Read More

Sicurezza degli Endpoint: contenere i rischi, ridurre la superficie d’attacco

Sicurezza degli Endpoint: contenere i rischi, ridurre la superficie d’attacco

Oggi ogni organizzazione, di qualsiasi settore, dimensione e Paese di origine, deve confrontarsi con il rischio di un attacco cyber: spesso però l’azione difensiva è incerta e insufficiente. Consideriamo ad esempio qual è lo stato attuale di sicurezza degli endpoint, PC e notebook utilizzati in gran numero dai dipendenti e collaboratori dell’azienda. Sappiamo che possono essere il principale veicolo di attacchi estremamente diffusi come Phishing, malware e ransomware (secondo le più recenti indagini, quelli maggiormente osservati dalle aziende). Nel 2017 un esempio di un attacco di questo tipo è stato WannaCry, il cryptoworm che nel giro di pochi giorni si è propagato in 150 Paesi. Con misure difensive migliori sugli endpoint, l’emergenza WannaCry in molti casi avrebbe potuto essere evitata.

Read More