Studi e Ricerche

Trojan finanziari: 10 regole per proteggersi

Trojan finanziari: 10 regole per proteggersi

I Trojan finanziari stanno diventando sempre più raffinati e potenti, e il cyber crime prende oggi di mira direttamente gli istituti finanziari o i dipartimenti Finance delle aziende. Una nuova ricerca di Symantec rivela quali sono state le principali minacce finanziarie del 2015, e posiziona l’Italia, in cui sono state contate oltre 34mila minacce di questo tipo, al settimo posto della classifica mondiale.

Read More

L’Italia migliora ma è stabile nella top ten dei Paesi che mandano più spam

L’Italia migliora ma è stabile nella top ten dei Paesi che mandano più spam

Diminuisce il numero di spam inviato dall’Italia, ma il nostro Paese è ancora nella top ten mondiale degli Stati che inviano più comunicazioni maligne. Questo è quello che emerge dal Report Trend Micro sulle minacce informatiche che hanno colpito il 2015, dal titolo “Stabilire il contesto: le mutazioni del panorama dettano le future strategie di risposta alle minacce”.

Read More

Relazione 2015 del DIS: stato della minaccia cyber

Relazione 2015 del DIS: stato della minaccia cyber

Cosa emerge quest’anno dalla  Relazione sulla politica dell’informazione per la sicurezza presentata dal DIS al Parlamento nel mese di febbraio, in tema della sicurezza cyber? Come nei precedenti 2 anni, in allegato alla Relazione 2015 del DIS sono discussi il livello raggiunto nel potenziamento delle capacità cibernetiche nazionali, oltre che lo stato e i trend evolutivi della minaccia cibernetica in Italia.

Read More

In media 2,1 alla settimana gli incidenti di Sicurezza con conseguenze gravi

In media 2,1 alla settimana gli incidenti di Sicurezza con conseguenze gravi

Il 2014 sarà un anno da ricordare sul fronte degli incidenti di Sicurezza, con data breaches che hanno conquistato le prime pagine dei giornali quasi a cadenza regolare – l’anno in cui ogni azienda ha smesso di considerarsi sicura. I dipartimenti IT delle aziende si sono trovati spesso impreparati nel mitigare le minacce, lasciando aperte “ampie finestre temporali” in cui gli attaccanti hanno potuto sfruttare vulnerabilità, portare a segno le proprie infiltrazioni e accedere ai dati dell’impresa.

Read More