Skip to main content
Cybersecurity Month 2020
Android Ransomware: tecniche di AI a supporto

Android Ransomware: tecniche di AI a supporto

| Michele Scalas, Davide Maiorca, Giorgio Giacinto

Il ransomware rappresenta una seria minaccia che agisce bloccando il dispositivo compromesso e crittografandone i dati (insieme all’appropriazione di informazioni private), costringendo il proprietario del dispositivo a pagare un riscatto per ripristinare la funzionalità del dispositivo o per evitare che i dati rubati siano resi pubblicamente disponibili.

7 domande sui password manager in 5 minuti

7 domande sui password manager in 5 minuti

| Stefano Zanero

L'uso dei gestori di password è in aumento. Nessuna sorpresa, poiché semplificano la sicurezza delle password e sono facili da usare. Perché ne abbiamo bisogno e quali sono i vantaggi? Lo abbiamo chiesto a Stefano Zanero, Professore Associato al Politecnico di Milano.

Email phishing

Email phishing

| Roberto Cecchini

Cos’è il phishing?

Il phishing è una delle tante tecniche di ingegneria sociale utilizzate per ingannare gli utenti. Si tratta di un tipo di frode utilizzato per ottenere informazioni sensibili da una persona o un'azienda, come password e dettagli della carta di credito.

Ingannare le persone è più semplice che hackerare le macchine…

Ingannare le persone è più semplice che hackerare le macchine…

| Francesco Ficarola

Se stai leggendo questo articolo, allora è molto probabile che tu abbia sentito parlare di Social Engineering (SE) almeno una volta nella tua vita.

Phishing nell'emergenza COVID: strategie di difesa aziendale

Phishing nell'emergenza COVID: strategie di difesa aziendale

| Nicla Ivana Diomede

Cos'è il phishing?

Il phishing è un tipo di frode volta a sottrarre, in modo illecito, informazioni riservate come credenziali di accesso (nome utente e password), numero di carta di credito e così via.

Ransomware e oltre

Ransomware e oltre

| Pier Luca Montessoro

Un giorno, un brutto giorno, apri il tuo laptop e una schermata rossa ti informa che tutti i tuoi file sono stati crittografati e devi pagare un riscatto in bitcoin per riaverli. E quel che è peggio, sai (o dovresti sapere) che forse anche i tuoi dati sono stati rubati, e forse non riceverai mai la chiave per decrittarli anche dopo il pagamento.

Ora o mai più! (E non è mai come te lo aspetti…)

Ora o mai più! (E non è mai come te lo aspetti…)

| Simona Venuti

Quando è il momento di parlare di ingegneria sociale, per me è piuttosto difficile decidere da dove iniziare, perché l’ingegneria sociale è davvero ovunque.

Il lato umano della sicurezza delle password

Il lato umano della sicurezza delle password

| Andrea Pinzani

Mediamente possediamo dai 20 ai 40 account. Purtroppo però non siamo bravi nel produrre password forti. Preferiamo password corte, utilizziamo informazioni personali, parole comuni, strategie e schemi di composizione e sostituzione prevedibili.

Simulazioni di phishing per aumentare la consapevolezza degli utenti

Simulazioni di phishing per aumentare la consapevolezza degli utenti

| Maria Sole Scollo

Nonostante il phishing sia una pratica illecita in voga ormai da anni, chiedere al diretto interessato le proprie informazioni sensibili e' ancora il modo più efficace per un cyber criminale di ottenerle.

Immuni ai ransomware? Se l’approccio è collaborativo si può

Immuni ai ransomware? Se l’approccio è collaborativo si può

| Francesco Palmieri

I Ransomware, considerati oggi un’emergenza importante dal punto di vista della cybersecurity, consistono in agenti malware che tendono a limitare l’accesso a un dispositivo o ai dati in esso memorizzati, tipicamente utilizzando tecniche crittografiche notoriamente robuste e prevedendo la possibilità di sblocco solo a valle del pagamento di un riscatto

I mille volti ambigui del social engineering

I mille volti ambigui del social engineering

| Silvia Arezzini

La problematica del social engineering mi ha sempre molto affascinata, proprio perché caratterizzata da un intreccio imprescindibile tra aspetti tecnici e umani.

Il social engineering riunisce una serie di tecniche rivolte a spingere le persone a fornire informazioni personali come password o dati bancari o a consentire l'accesso a un computer al fine di installare segretamente software dannosi.

Abbiamo preso un ransomware!

Abbiamo preso un ransomware!

| Leonardo Lanzi

Dov’è il backup?

All’inizio del 2016 ho avuto la fortuna di essere sufficientemente vicino a un’infezione da ransomware da vederne gli effetti e da capirne il funzionamento, ma anche di non esserne direttamente interessato e quindi di poter rimanere abbastanza tranquillo e poter aiutare i colleghi che ne erano stati colpiti.