Articoli che trattano di Sicurezza

Computer crimes: Il reato di frode informatica

I reati informatici, o computer crimes, rappresentano sicuramente il risvolto negativo del progresso tecnologico in ambito informatico e telematico. Salvo precedenti sporadici interventi legislativi in materia, possiamo affermare che solo con Legge 23 dicembre 1993 n. 547 “Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura penale in tema di criminalità informatica” si prendono in considerazioni tali fattispecie delittuose, ponendo quindi le basi per una vera e propria lotta contro i crimini informatici. Con la predetta normativa, il legislatore si è occupato di intervenire per reprimere le frodi informatiche, le falsificazioni, nonché tutelare l’integrità dei dati…

Microsoft annuncia Azure Information Protection

Microsoft Azure Information Protection è un nuovo servizio che si basa su Microsoft Azure Rights Management (Azure RMS) e sui prodotti di Secure Islands, azienda israeliana leader nelle tecnologie di protezione e prevenzione della perdita dei dati, acquisita a Novembre 2015 per 77,5 milioni di dollari. Già il prossimo mese di Luglio sarà possibile vedere in Preview come la collaborazione tra le due aziende possa ampliare le già notevoli capacità di Azure di proteggere i nostri dati e come verranno integrate le tecnologie disponibili in Enterprise Mobility Suite. Le aziende hanno la necessità di proteggere i propri dati in un…

Crypto-ransomware e aspetti legali: La denuncia è obbligatoria?

Ultimamente una delle principali minacce informatiche è costituita dai crypto-ransomware, che altro non sono che malware la cui finalità è limitare l’accesso del dispositivo infettato cifrando i file dati, per poi richiedere un pagamento finalizzato ad ottenere la chiave di decriptazione che permetterà di riportare “in chiaro” i file. In questo primo articolo, a cui faranno seguito altri sempre dedicati all’analisi degli aspetti legali relativi ai Crypto-ransomware, darò alcune indicazioni sul corretto comportamento da tenere nel caso in cui un utente si trovi nella situazione di non poter utilizzare il proprio sistema informatico a causa di un’infezione da Crypto-ransomware. La prima cosa che…

Gli strumenti del Venerdì 17

Il prossimo venerdì 17 Giugno, presso il Microsoft Innovation Campus di Pescheria Borromeo (MI), si terrà l’evento “Gli strumenti del Venerdì 17“, organizzato da Microsoft Italia. Durante questo evento verranno proposte tutte le soluzioni Microsoft che permettono di avere sempre sotto controllo i dispositivi ed il loro uso. L’evento verrà anche trasmetto in diretta/streaming al link https://channel9.msdn.com/Events/Azure-Events-Italy/Gli-strumenti-del-Venerd-17 Per partecipare invece fisicamente all’evento potete registrarvi al link: https://www.microsoftevents.com/profile/form/index.cfm?PKformID=0x225398ca04 Questa l’agenda dell’evento: Orario Sessione Speaker 09.30-10.00 Registrazione 10.00-10.15 Security e il Venerdì 17 Marco D’angelo (PMM di EMS) 10.15-11.00 AD Premium – Domain Join e Cloud App Discovery Mauro Cornelli (Partner Technology…

Come gestire gli Endpoint sul nuovo portale di Azure

Gli Endpoint sono un meccanismo di sicurezza e permettono di gestire il traffico in ingresso delle macchine virtuali su Azure. A seguito dell’introduzione del nuovo portale di Azure, la gestione degli Endpoint ha subito alcune modifiche. Vediamo passo passo il procedimento da seguire per l’apertura degli endpoint sulle nuove macchine virtuali. 1- Dalle Risorse, selezionare il Gruppo di sicurezza di rete: 2- Dalle Impostazioni, selezionare Regole di sicurezza in ingresso: 3- In Regole di sicurezza in ingresso, selezionare Aggiungi: 4- In Aggiungi regola di sicurezza in ingresso, impostare il Nome, l’Intervallo di porte di destinazione e cliccare su OK. 5- Attendere la creazione della regola…

Microsoft Advanced Threath Analytics: Prerequisiti

Come abbiamo visto nell’articolo precedente ATA è strutturato in due componenti principali, in questo articolo verranno elencati i prerequisiti e le best practice per l’installazione corretta di tutte le componenti in relazione agli scenari di utilizzo. Un’ultima sezione è dedicata alla rilevazione del traffico tramite i performance counter del sistema operativo, questo valore risulta determinante al fine di dimensionare correttamente i Gateway all’interno dell’infrastruttura. ATA Center Prerequisiti È il componente server sul quale avviene l’interpretazione e la correlazione degli eventi e sul quale è disponibile la console di gestione, vediamo di seguito i prerequisiti per la sua installazione ATA Center…

Microsoft ATA Advanced Threat Analytics: Architettura di sistema

ATA è un nuovo strumento che Microsoft mette a disposizione per l’analisi della sicurezza nel perimetro delle reti locali partendo dall’analisi del comportamento dei singoli utenti e dei dispositivi che sono connessi in rete. ATA affianca all’ispezione del traffico in lan l’analisi di informazioni ulteriori che derivano dall’accesso agli eventi di security archiviati nel registro ed alla possibilità di accedere alle informazioni contenute nell’Active Directory. Semplificando, ATA, suddivide la sua azione in quattro fasi Analisi di comportamenti che possono ritenersi anormali Rilevazione di attacchi definiti come malevoli Adattamento alla realtà nella quale viene inserito al fine di limitare il numero…