header-blog-sicurezza.png

Blog Sicurezza Informatica per IT Manager ed esperti del settore

Trojan bancari: Come ti svuotano il conto corrente

[fa icon="calendar'] 21/04/17 9.34 / da Alessandro Antonioli pubblicato in Mobile Security

[fa icon="comment"] 0 Commenti

 

I Trojan bancari attaccano diversi tipi di dispositivi ma ho scelto di focalizzare la discussione su Android, per 3 motivi che messi insieme ne fanno il target ideale:

  • Sono ancora i sistemi operativi mobile più diffusi al mondo, ovvero tramite i quali è possibile raggiungere il maggior numero di vittime.
  • I controlli di Google Play si possono raggirare riuscendo a caricarvi app malevole.
  • La comodità delle app unita alla prontezza d’uso di uno smartphone o di un tablet rendono ogni operazione veloce e quindi preferibile.
Leggi [fa icon="long-arrow-right"]

Analisi dei Log: le difficoltà e l’importanza

[fa icon="calendar'] 13/04/17 17.25 / da Alessandro Antonioli pubblicato in Network Security

[fa icon="comment"] 0 Commenti

 

Anche tu trovi difficoltà ad avere una visione chiara e leggibile dei log? Hai notato quanto tempo serve per capire un problema analizzando gli eventi contenuti nei record?

Reti e sistemi sono sempre più articolati e ogni giorno hanno a che fare con gli accessi degli utenti aziendali, la navigazione Web e l’utilizzo di applicazioni di varia natura.

Tutto ciò è regolato da delle policy nonché gestito e controllato tipicamente da un firewall che blocca o permette le azioni degli utenti e tiene traccia di tutti questi eventi nel log.

Leggi [fa icon="long-arrow-right"]

Libra Esva: opinioni e consigli di chi lo usa

[fa icon="calendar'] 07/04/17 11.09 / da Alessandro Antonioli pubblicato in Libra Esva

[fa icon="comment"] 0 Commenti

 La virtual appliance per l’Email Security Libra Esva continua ad accumulare successi, nuove installazioni e feedback sempre più importanti dagli utilizzatori finali.

Questo è dovuto ad un prodotto pensato molto bene fin dall’ inizio ed altrettanto migliorato nel tempo, frutto dell’integrazione intelligente di tecnologie già esistenti, con algoritmi di rilevamento dello spam innovativi e particolarmente efficaci.

Leggi [fa icon="long-arrow-right"]

MSP e noleggio nell’ IT : quale scegliere e perché

[fa icon="calendar'] 29/03/17 16.44 / da Alessandro Antonioli pubblicato in IT Services

[fa icon="comment"] 0 Commenti

Spesso questi termini vengono utilizzati impropriamente a causa di un gergo che non fa distinzioni, che prende in considerazione solamente l’aspetto di una formula economica caratterizzata da un canone mensile, tuttavia ciò che per definizione è previsto all’interno di questi servizi non è la stessa cosa.

Leggi [fa icon="long-arrow-right"]

Cosa si può fare con uno Spyware per Android

[fa icon="calendar'] 24/03/17 17.23 / da Alessandro Antonioli pubblicato in Mobile Security

[fa icon="comment"] 0 Commenti

Nel mondo del Cybercrime accade spesso che un “Malware” viene definito come tale non per la natura della sua funzione ma per l’utilizzo che se ne fa. Prendiamo per esempio Crptolocker, sappiamo tutti che si occupa di cifrare i dati ma se ci pensiamo bene la cifratura nasce come strumento di sicurezza, per fare in modo che persone non autorizzate non possano leggere i nostri files.

Leggi [fa icon="long-arrow-right"]

Miglior antivirus Android: ma serve o è inutile?

[fa icon="calendar'] 17/03/17 14.27 / da Alessandro Antonioli pubblicato in Mobile Security

[fa icon="comment"] 0 Commenti

Ancora non è chiaro se i device Android sono realmente soggetti a pericoli e se vale la pena proteggerli, continuiamo a farci sempre le stesse domande:

  • Esistono davvero i virus per Android?
  • Sono una fantasia dei produttori degli antivirus?
  • Quanto è probabile prendere un’infezione sullo smartphone?
Leggi [fa icon="long-arrow-right"]

Perché il Cybercrime usa l’ingegneria sociale

[fa icon="calendar'] 09/03/17 16.47 / da Alessandro Antonioli pubblicato in IT Management

[fa icon="comment"] 0 Commenti


L’ingegneria sociale si fonda su basi completamente psicologiche perché ha lo scopo di colpire le persone, raggirandole, ingannandole allo scopo di fargli fare qualcosa.

Proprio per questo le sue applicazioni passano attraverso l’analisi dei comportamenti di una o un gruppo di persone allo scopo di ottenere ogni informazione utile. Questa è la chiave del successo.

Leggi [fa icon="long-arrow-right"]

Come scegliere il miglior antispam per la tua azienda

[fa icon="calendar'] 02/03/17 17.00 / da Alessandro Antonioli pubblicato in Email Security

[fa icon="comment"] 0 Commenti

Ciò che rientra nel concetto di posta elettronica “indesiderata” non è solo lo Spam, ci sono altri tipi di messaggi molto più pericolosi come i Phishing e quelli contenenti malware. Oltretutto non dobbiamo dimenticare il mondo della posta in uscita, spesso trascurata. Importante non solo dal punto di vista delle informazioni riservate che può contenere, ma anche da quello della salvaguardia della reputazione del nostro sistema di posta agli occhi di Internet.

Vediamo ora un ordine di valutazione utile per indentificare quali sono le nostre necessità di controllo e filtraggio della posta e in base a queste scegliere il prodotto più adatto. 

Leggi [fa icon="long-arrow-right"]

Botnet in aumento: i programmi antispam possono aiutare

[fa icon="calendar'] 23/02/17 17.22 / da Alessandro Antonioli pubblicato in Email Security

[fa icon="comment"] 0 Commenti

Le Botnet sono reti costituite da PC e server di comuni aziende infettati con dei malware chiamati Bot, che hanno lo scopo di restare dormienti in attesa di istruzioni da parte del server C&C (Command & Control), la regia di ogni Botnet.

Leggi [fa icon="long-arrow-right"]

Un nuovo CryptoLocker unisce Locky e il trojan Kovter

[fa icon="calendar'] 16/02/17 9.03 / da Alessandro Antonioli pubblicato in Ransomware

[fa icon="comment"] 0 Commenti

Ecco un altro esempio di come utilizzare in modo diverso qualcosa già visto e che avevamo imparato a riconoscere. Stesso codice, stessi virus, solo un metodo nuovo di proporteli per riuscire ad ingannarti ancora.

Leggi [fa icon="long-arrow-right"]

Ricevi le News dal Blog!