no-image

La medicina “connessa”: analisi e diagnosi

I risultati ottenuti a seguito della precedente indagine da noi condotta, di cui abbiamo riferito in un articolo pubblicato alcuni mesi fa, sono serviti come ottima base di partenza per condurre un’analisi ancor più dettagliata dei problemi, inerenti alla sicurezza informatica, che si manifestano all’interno delle istituzioni mediche e delle strutture sanitarie (ovviamente con il permesso dei rispettivi proprietari). Nella circostanza, il nostro intento è stato quello di lavorare direttamente “sugli errori e sulle mancanze” via via rilevati, per fornire poi tutta una serie di raccomandazioni agli esperti di informatica che gestiscono le infrastrutture IT di cui sono provvisti i complessi medico-sanitari. Leggi tutto l'articolo

no-image

Report KSN: il Ransomware nel periodo 2016-2017

All’inizio del 2017, i ricercatori di Kaspersky Lab hanno scoperto una tendenza emergente e quantomai pericolosa: un numero sempre maggiore di cybercriminali sta spostando le proprie “attenzioni” dagli attacchi contro gli utenti privati agli attacchi ransomware di natura mirata, condotti nei confronti di imprese ed organizzazioni di vario genere. Leggi tutto l'articolo

no-image

Errori e mancanze della medicina “intelligente”

Il boom tecnologico che si è registrato in campo medico non ha provocato solo il progressivo ed inarrestabile passaggio, da parte dei complessi ospedalieri e degli istituti medici, verso una gestione ed un’elaborazione dei dati eseguite unicamente attraverso i sistemi informatici; i rapidi progressi tecnologici, in effetti, hanno ugualmente portato alla comparsa di nuove tipologie di apparecchiature mediche e di dispositivi personali che possono interagire con le reti ed i sistemi “classici”. Questo significa, in pratica, che le potenziali e sempre incombenti minacce IT che riguardano questi ultimi, possono purtroppo essere trasferite anche ai sistemi e ai dispositivi medici. Leggi tutto l'articolo

no-image

Quanto costa organizzare un attacco DDoS

Di fatto, chiunque può divenire vittima di un attacco DDoS: l’organizzazione di tale genere di assalto informatico è, in effetti, un processo tutt’altro che costoso, oltre che piuttosto semplice, mentre il livello di efficacia dello stesso, in mancanza di un’adeguata e solida protezione, si rivela decisamente elevato. In base all’analisi dei dati ottenuti attraverso fonti pubblicamente accessibili, abbiamo potuto determinare gli attuali costi, sul mercato nero del cybercrimine, dei servizi inerenti agli attacchi Distributed Denial of Service; allo stesso tempo, siamo riusciti a definire con esattezza tutto ciò che i cybercriminali specializzati in attacchi DDoS offrono ai propri clienti. Leggi tutto l'articolo

no-image

Il panorama delle cyber-minacce finanziarie nell’anno 2016

Lungo tutto l’arco del 2016 abbiamo continuato a condurre la nostra approfondita indagine riguardo al complesso e vasto panorama delle cyber-minacce rivolte alla sfera finanziaria. È stato da noi rilevato, nel corso di questi ultimi anni, che le grandi gang dedite al cybercrimine in ambito finanziario hanno iniziato a concentrare i loro sforzi, in misura sempre maggiore, nel prendere di mira organizzazioni di rilevanti dimensioni. Leggi tutto l'articolo

no-image

Futuri scenari di attacco nei confronti dei sistemi di autenticazione utilizzati per gli apparecchi bancomat

Il nostro report si compone di due distinti documenti, nei quali vengono da noi analizzati tutti i metodi di autenticazione utilizzati nell’ambito degli apparecchi ATM: sia le modalità attualmente esistenti, sia i metodi di cui si prevede l’impiego in un futuro ormai prossimo. Si tratta, più precisamente, di quanto segue: autenticazione contactless tramite NFC, autenticazione mediante OTP (One-Time Password) e sistemi di autenticazione biometrica. Leggi tutto l'articolo

no-image

Ecco come la “città intelligente” può diventare “stupida”

Il concetto di “smart city” abbraccia una vasta combinazione di soluzioni e tecnologie all’avanguardia di vario genere. Le infrastrutture di cui sono provviste le cosiddette “città intelligenti”, di solito, si sviluppano più velocemente degli strumenti adibiti alla loro protezione; questo lascia ampio spazio alle potenziali attività che possono essere condotte sia da ricercatori particolarmente curiosi, sia, purtroppo, da eventuali cyber criminali. Leggi tutto l'articolo

no-image

Caccia a Lurk

All’inizio del mese di giugno dell’anno in corso, le forze dell’ordine russe hanno arrestato i presunti membri di un gruppo criminale sospettato di aver realizzato il furto di quasi tre miliardi di rubli. La storia di Lurk può fornire un’idea ben precisa di quale possa essere il volume di lavoro da svolgere, per creare i presupposti legali necessari al fine di perseguire le persone sospettate. Leggi tutto l'articolo