BLOG CATEGORIA: Sicurezza informatica cyber security - Tel. +39 02 34934608

WhatsApp e Telegram, sicurezza o privacy?
Molte agenzie di intelligence, tra cui quelli dell'alleanza Five Eyes, vogliono accedere ai messaggi per intercettare le conversazioni tra terroristi.

I recenti attentati terroristici hanno nuovamente portato alla ribalta la presunta “pericolosità” dei servizi di messaggistica, come WhatsApp, che usano la crittografia per impedire la lettura dei messaggi.
Nei prossimi giorni è previsto un incontro ad Ottawa tra le intelligence dei paesi che fanno parte dell’alleanza Five Eyes per discutere della necessità di trovare un compromesso tra la privacy dei cittadini e la sicurezza nazionale. Il problema riguarda anche Telegram, per il quale si ipotizza un blocco in Russia.

L’Australia, uno dei paesi dell’alleanza Five Eyes (gli altri sono Stati Uniti, Canada, Regno Unito e Nuova Zelanda), vuole che le software house concedano ai governi l’accesso ai messaggi inviati, in quanto i terroristi pianificano gli attentati senza correre il rischio di essere intercettati. In passato esisteva una stretta collaborazione tra le agenzie di intelligence e gli operatori telefonici, mentre l’arrivo dei servizi di messaggistica ha reso tutto ciò impossibile. Tra l’altro, la crittografia end-to-end impedisce la lettura dei messaggi alle stesse aziende che sviluppano i software.

...


È stata comunicata sulla Gazzetta ufficiale n. 125 del 31 maggio 2017 l’adozione del nuovo Piano nazionale per la protezione cibernetica e la sicurezza informatica.

Il documento – adottato dal Presidente del Consiglio su deliberazione unanime del CISR (Comitato interministeriale per la sicurezza della Repubblica), e registrato dagli Organi di controllo – mira a sviluppare gli indirizzi strategici previsti, tra i quali si ricordano:

il potenziamento delle capacità di difesa delle infrastrutture critiche nazionali e degli attori di rilevanza strategica per il sistema Paese;
il miglioramento delle capacità tecnologiche, operative e di analisi degli attori istituzionali interessati;
l’incentivazione della cooperazione tra istituzioni ed imprese nazionali;
la promozione e diffusione della cultura della sicurezza cibernetica;
il rafforzamento della cooperazione internazionale in materia di sicurezza cibernetica,
ed, infine, il rafforzamento delle capacità di contrasto alle attività e contenuti illegali on-line.
Il nuovo Piano è stato rivisitato congiuntamente dalle Amministrazioni che compongono l’architettura nazionale cyber (Comparto intelligence, Ministero degli affari esteri e della cooperazione internazionale, Ministero dell’interno, Ministero della difesa, Ministero della giustizia, Ministero dell’economia e delle finanze, Ministero dello sviluppo economico, Agenzia per l’Italia digitale, Ufficio del Consigliere militare del Presidente del Consiglio), e fa tesoro sia dell’esperienza maturata negli ultimi anni, sia delle scelte operate nel settore dai Paesi tecnologicamente più avanzati.

...


Ecco l’ultima ‘diavoleria’ nel campo della sicurezza mobile che ben presto verrà inserita nel corso di questo 2017: il riconoscimento facciale 3D. Si pensa che Apple integrerà questa tecnologia nel prossimo iPhone, ma ovviamente non ci sono state conferme. Si tratta di una tecnologia ancora poco conosciuta basata su laser che dovrebbe mappare in 3D il viso del proprietario del dispositivo e dunque evitare i facili inganni del precedente riconoscimento facciale.
Essenzialmente non esiste uno strumento sicuro al 100%. Tutti indistintamente presentano delle falle più o meno gravi. Bisognerebbe ricorrere alla criptazione dello smartphone per evitare la perdita di dati importanti.
Una tecnica interessante che permetterebbe di impostare e modificare una password da remoto e che renderebbe inutilizzabile o quasi, un qualsiasi dispositivo connesso alla rete. Una tecnica questa della criptazione, ancora molto poco utilizzata per la complessità delle operazioni necessarie.
Ma come implementare la sicurezza di un dispositivo mobile?
Se la sicurezza esterna di un dispositivo è legata ai sistemi di riconoscimento che le case produttrici decidono di installare di volta in volta sui terminali mobili, quella interna invece dipende in gran parte da noi e da ciò che quotidianamente facciamo con lo smartphone. Qui troverai 3 semplici consigli da tenere bene in mente per evitare alcune delle problematiche più diffuse:
Occhio al WIFI, un amico inaffidabile;
Un Wifi pubblico è forse uno degli strumenti più utilizzati per rubare dati sensibili ai dispositivi mobili. Le reti pubbliche possono quindi rappresentare delle irresistibili trappole.

I link, un ponte a volte rischioso;
Ogni sito web, file o testo propone dei collegamenti ipertestuali. Dei collegamenti con lo scopo di condurci presso altre unità informative. Ma a volte cliccando sui link è possibile atterrare su portali infetti o siti di phishing, delle serie ed invisibili minacce per tutti i dispositivi mobili.

Le...


Una banca su quattro ha difficoltà a verificare l'identità dei clienti che utilizzano i servizi di online banking
Dai risultati dell’indagine Financial Institutions Security Risks è emerso che il 24% delle banche di tutto il mondo ha difficoltà a identificare i propri clienti quando utilizzano i servizi bancari digitali e online. Tenuto conto che più della metà delle banche (59%) prevede che nei prossimi tre anni si verificherà un aumento delle perdite finanziarie dovute alle frodi, poter verificare l'identità di un utente dovrebbe essere parte integrante delle strategie di sicurezza delle istituzioni finanziarie.
Il sempre maggiore utilizzo dei servizi di online e mobile banking ha incrementato non solo la possibilità che i clienti rimangano vittime di frodi finanziarie ma anche che questi rappresentino un punto d’ingresso importante per gli attacchi ai canali digitali delle banche. Secondo la ricerca, nel 2016, il 30% delle banche ha subito


Per molte persone, Internet è un’entità virtuale, e virtuale è tutto ciò che su Internet viene fatto. In realtà, da molto tempo non è più così. Internet è strettamente legata alla vita reale della maggior parte di noi. Il conto corrente bancario che controlliamo dal PC non è virtuale, sono soldi veri, che abbiamo guadagnato. Se compriamo qualcosa on line, il denaro viene preso dalla nostra carta di credito e a casa ci arriva un prodotto. Se conversiamo con gli amici su Facebook, paghiamo una bolletta, prenotiamo una vacanza, stiamo facendo cose reali, che fino a ieri erano magari più scomode, richiedevano code alla posta o telefonate intercontinentali. Internet non ha trasformato nulla in “virtuale”: ha semplicemente fornito a tutti noi uno strumento unificato e molto versatile sul quale appoggiare parte della nostra vita reale, con indubbi vantaggi in fatto di comodità e costi. Ma anche se Internet è vita reale, noi ci ostiniamo a usarla come se fosse un mondo a parte, assolutamente perfetto, e dal quale non possono derivare problemi. Usciremmo mai di casa senza chiudere a chiave la porta? Guideremmo in un quartiere malfamato con finestrino aperto, braccio fuori e Rolex d’oro al polso in bella vista? Seguiremmo da soli in un vicoletto buio uno sconosciuto che, dice lui, vuol proporci un affare? No, vero? E allora come mai ci ostiniamo a usare password elementari per i nostri account Internet, clicchiamo su banner pubblicitari equivoci, e ci colleghiamo alla prima rete Wi-fi non protetta che captiamo con lo smartphone?Il fatto è che nella vita reale abbiamo assimilato da tempo quali comportamenti sono sicuri e quali no, anche perché ce li insegnano fin da piccoli. Sappiamo di dover stare attenti ai ladri e di non fidarci degli estranei, sappiamo che non si attraversa col rosso e non si dimentica il gas aperto. Ma i comportamenti sbagliati su Internet, quelli non ce li ha spiegati nessuno. Di solito, si apprendono con l’esperienza, ovvero dopo che il danno è stato fatto.

...


I social network non sono più semplicemente piattaforme per chattare con i propri amici e condividere foto e video di allegre serate spensierate, compleanni e cerimonie, ma anche un nuovo mezzo utilizzato dai terroristi per portare avanti un’attività di propaganda e di reclutamento di nuove leve nelle forze estremiste.

Per questo motivo i principali 4 colossi del web, YouTube, Facebook, Twitter e Microsoft, stanno lavorando ad un superdatabase capace di scovare e bloccare ogni tipo di immagine, video, foto o contenuti che siano collegati al terrorismo, direttamente o indirettamente.

Ogni contenuto avrà una sua impronta digitale

Ogni contenuto sarà quindi identificato da una “fingerpoint” unica, una sorta di impronta digitale che possa individuare singole immagini, video o clip. Un meccanismo simile esiste anche per bloccare immagini di pedopornografia e per tutelare il copyright.

Nel momento in cui un contenuto viene segnalato, non sarà più possibile effettuare l’upload su nessuna delle piattaforme indicate, e sarà bloccato ogni tentativo di condivisione. Il database antiterrorismo è stato lanciato pochi giorni fa, e sarà presentato alla seconda edizione dell’Internet Forum europeo che si terrà il prossimo giovedì a Bruxelles. Nel 2017 la piattaforma dovrebbe essere operativa.

I video cruenti, le uccisioni in diretta, le minacce e i “tutorial” per assemblare una bomba artigianale o i messaggi di propaganda per reclutare nuovi terroristi verranno schedati e bloccati.

...


Nella classifica mondiale degli hacker l'Italia è al decimo posto.

La speciale lista compilata da Hacker Rank testimonia come i programmatori nostrani siano tra i migliori. La graduatoria tiene in considerazione la nazionalità, che non indica necessariamente la residenza in Italia

I PROGRAMMATORI italiani sono tra i migliori al mondo. Per la precisione, HackerRank posiziona il nostro paese al decimo posto della sua classifica, ottenuta facend...



Lo sapevate che oltre il 90% delle aziende hanno sperimentato una qualche forma di minaccia esterna?

E 'da oltre 25 anni da quando i primi virus per PC apparsi. Da allora la natura della minaccia è cambiata in modo significativo e oggi le minacce sono più complesse rispetto al passato.

Negli ultimi anni, il dipartimento Cybersecurity di EBESSE Group,ha evidenziato cambiamenti nelle pratiche di lavoro, ognuno dei quali hanno avuto un impatto significativo sulla sicurezza aziendale. Questi includono crescente mobilità e la tendenza BYOD; la memorizzazione dei dati aziendali nel cloud; il maggiore impiego di sistemi virtualizzati; e l'uso diffuso dei social media sul luogo di lavoro.

In questo ambiente in continua evoluzione è certamente non facile rimanere immuni alle minacce .... Per fortuna, non c'è bisogno di chissà quali difficili strategie aziendali, gli esperti di sicurezza informatica di EBESSE vi aiuteranno passo passo!

Se vuoi saperne di più contattaci allo 02 34934608

...


Cyber security remains a critical business challenge and a growing concern with a potentially devastating impact on company brands and bottom lines. Despite these damaging ramifications, many cybersecurity executives indicate that information protection may not be the strategic corporate imperative that it should be.


In surveying 403 CIO, CISO, CTO and CIOs in the automotive, banking, technology and retail sectors, KPMG found that 81 percent of executives admitted their companies had been c...


Cyber security parla Incarnato: servono riferimenti chiari governance


"Essenziale per creare partnership pubblico-privata efficiente"


Roma, 12 mag. (askanews) - "Per creare anche in Italia una vera partnership pubblico-privata in tema di cyber security serve assicurare, quanto prima, una governance politica chiara al settore". A dirlo a Cyber Affairs è il ministro plenipotenziario Gianfranc...


Circa il 50% di tutti i crimini informatici globali del 2015 era rivolto alle PMI con meno di 250 dipendenti. Molti piccoli imprenditori ritengono che la questione non sia tanto il se ma piuttosto il quando diventeranno vittime di un attacco.

È facile capirne il motivo, quando anche giganti come Sony e grandi aziende come il Gruppo Benetton subiscono attacchi informatici devastanti.

9 miliardi di Euro sono il totale dei danni causati in Italia dai cyber attacchi: furto di dati, appropriazione...


Gli esperti di sicurezza del gruppo di ricerca Cisco Talos hanno individuato un software dannoso attualmente installato su almeno 12 milioni di computer in tutto il mondo. La maggior parte delle installazioni è situata negli Stati Uniti, Australia, Giappone, Spagna, Regno Unito, Francia e Nuova Zelanda.

Il malware è stato sviluppato da una società di pubblicità francese chiamata Tuto4PC, in precedenza conosciuta come Eorezo Group. Secondo Cisco Talos l’azienda è già nota alle autorità francesi per aver installato software indesiderato sul PC degli utenti al fine di raccogliere informazioni personali.

Gli esperti di Cisco che hanno analizzato l’applicazione Tuto4PC OneSoftPerDay hanno individuato circa 7.000 campioni unici di trojan generici. Tutti i malware individuati sono caratterizzati da nomi che contengono la stringa “Wizz.” (e.g. “Wizzupdater.exe e” WizzInstaller.exe. “).

...



L’annuale Global Threat Intelligence Report 2016 di NTT rivela un cambiamento del target dei cybercriminali che, rispetto al tradizionale mercato finanziario, ora sono focalizzati sul settore retail. Le organizzazioni retail hanno subito cyberattacchi circa tre volte superiori a quelli del settore finance, che fino al 2015 era l’obiettivo primario. I cyberattacchi nel settore finanziario sono scesi drasticamente, attestandosi alla quattordicesima posizi...


Lettera aperta ai clienti

Egregi clienti,

La storia di un Brand dà spesso vita a racconti appassionanti e più forte è la sua risonanza, più intensa la sua narrazione.

La storia di E.B.ESSE Group è la storia di un Servizio dedicato al Cliente che continua inalterato nel tempo, dal 2000 fino ad oggi, come sempre.

Dai nostri primi passi, nulla è cambiato, anzi, ogni nuovo capitolo è servito a rafforzare la nostra promessa, ad estendere i nostri servizi, ad arricchire di nuovi benefici quelli già esistenti rendendoli unici in Italia. E tutto questo per dare a Te la possibilità di scrivere la tua storia in tutta "sicurezza", vivere le esperienze quotidiane in tutta "tranquillità ".

Oggi, desideriamo rinnovarti tutto il nostro impegno e la nostra volontà di essere sempre all'altezza delle tue stesse aspettative. Il tuo apprezzamento e la tua stima sono per noi fonte di ispirazione più preziosa, il motore che muove la nostra energia, di giorno e di notte, senza mai fermarsi. E più di tutto sono il nostro orgoglio più grande, la forza e la dignità del nostro Brand.

Ed è per questo che continueremo a fare delle tue esigenze la nostra priorità assoluta, per poter scrivere altri capitoli di questa nostra storia, che è anche tua.

Grazie per essere con noi ogni giorno.

E.B.ESSE Group


Contatto

E.B.ESSE Srl

Svolgiamo tutti i servizi di Sicurezza: Bodyguard, Portierato, Vigilanza, ASC, Addetti al Servizio di Controllo, Tecnologia, Safety, Receptionist ...

Siamo inoltre un Agenzia Investigativa a Milano e Roma conosciuta e stimata.

Corso Sempione 52, Milano, Italia 20154

+39 02 34934608

+39 02 33618959

infocommerciale@ebesse.com
( NON INVIATE CURRICULUM IN QUESTA MAIL )

Inserisci il tuo curriculum vitae clicca qui

Leggi le nostre offerte di lavoro clicca qui

Per inviare richieste di informazioni sui nostri corsi clicca qui

Mattino dal Lunedì al Venerdì dalle 9:00 alle 13:00

Pomeriggio dal Lunedì al Venerdì dalle 14:00 alle 17:00

Sede Legale:
20141 MILANO
Via Noto, 6

Contatto !



 


Ricorda: "la sicurezza è prevenire anche ciò che non ti aspetti"

Il Sito Web utilizza cookie tecnici e analytics per migliorare la navigazione. Al seguente link potrà essere negato il consenso all'installazione di qualunque cookie. La prosecuzione della navigazione mediante accesso ad altra area del sito o selezione di un elemento dello steso comporta la prestazione del consenso all'uso dei cookie.alunque suo elemento acconsenti all'uso dei cookie.
ACCETTO