image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di I tuoi Pokémon preferiti ora si montano! LEGO Pokémon disponibili I tuoi Pokémon preferiti ora si montano! LEGO Pokémon disp...
Immagine di Solo per veri cacciatori di offerte: 4 TV OLED senza IVA da Unieuro Solo per veri cacciatori di offerte: 4 TV OLED senza IVA da ...

Osservatorio sulla Cybersecurity del CNR vanta servizi online davvero utili a tutti

L'Osservatorio sulla Cybersecurity del CNR di Pisa è diventato un punto di riferimento per approfondire i temi della cybersicurezza e valutare i rischi.

Advertisement

Avatar di Dario D'Elia

a cura di Dario D'Elia

@Tom's Hardware Italia

Pubblicato il 26/09/2019 alle 12:11
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

L'Osservatorio sulla Cybersecurity, sviluppato dal Cybersecurity Lab dell’istituto di Informatica e Telematica del CNR di Pisa (IIT-CNR), è diventato un punto di riferimento di eccellenza per tutti coloro che hanno bisogno di approfondire i temi della sicurezza informatica e anche valutare i rischi a cui si è esposti. Si rivolge non solo ai cittadini, ma anche alle imprese e agli enti pubblici.

A parte l'area informativa che si occupa della cronaca di settore, spiccano i servizi, l'area statistica e quella documentale. In linea di massima il portale dovrebbe diventare la prima destinazione per approfondire ogni tema riguardante le vulnerabilità e le minacce in atto. Utile ad esempio l'archivio che vanta più di 40mila mail spam raccolte nell'ultimo anno.

Sono però senza ombra di dubbio i 13 servizi attualmente disponibili a rappresentare il valore aggiunto - alcuni però risultano ancora accessibili agli aderenti al CNR. Ecco l'elenco:

  • Analisi dei Tweet utilizza una raccolta di tweet provenienti da utenti appartenenti a Twitter. In particolare i tweet raccolti utilizzano parole chiave relative al dominio della Cyber-Security, ad esempio, cyber minaccia, cyber terrorismo, hacker e tanti altri.
  • Antimalware permette di rilevare comportamenti malevoli in file (ad esempio, eseguibili o documenti) attraverso la scansione di 57 differenti antimalware. Al termine dell’analisi viene fornito un indice di rischio che indica la percentuale con la quale il file è considerato malevolo.
  • Report Vulnerabilità offre la possibilità di cercare informazioni, note pubblicamente, relative a vulnerabilità di sicurezza software e hardware. Tale servizio non si limita a fornire una descrizione generale delle vulnerabilità cercate, ma offre una visione globale di esse riportando le piattaforme software/hardware coinvolte, gli "attack pattern" ed i possibili "exploit" esistenti usati per sfruttare la vulnerabilità.
  • Analisi degli Exploit accoglie informazioni relative ad exploit pubblici aggiornati giornalmente attraverso il repository ufficiale "Exploit Database", che rappresenta una delle collezioni più complete di exploit e shellcode.
  • Mappa Attacchi 3D mostra una rappresentazione 3D del traffico di rete relativo ad attacchi ad una honeypot a Pisa. Inoltre, il servizio può essere utilizzato per mostrare le sorgenti e destinazioni di una campagna di email di spam.
  • Rilevamento di DGA analizza un log di richieste DNS (formato CEF) e identifica se all’interno sono stati risolti dei nomi a dominio che fanno riferimento ad un Domain Generating Algorithm (DGA). Questi, sono utilizzati da malware per registrare nuovi domini con lo scopo di evitare che il malware dipenda da un dominio fisso o da un indirizzo IP cosicchè possa venire rapidamente bloccato.
  • Rilevamento e-mail di Spam analizza gruppi di email file (formato .eml) per identificare le email indesiderate (SPAM). Il servizio inoltre separa le email di SPAM in classi che identificano l’obiettivo della mail.
  • Rilevamento Ramsonware si prefigge di individuare comportamenti tipici dei ransomware quali, ad esempio, la cifratura di una cartella. A differenza degli antimalware basati su signature, si prefigge di individuare minacce delle quali la signature non è stata ancora generata. Effettua un’analisi statica utilizzando informazioni sulla frequenza dei pattern di opcode presenti all’ interno dell’applicazione in analisi.
  • Ontologia rappresenta una risorsa per organizzare la conoscenza di un dominio in maniera più dettagliata attraverso una chiara esplicitazione di tutte le tipologie di relazioni semantiche che vengono a crearsi tra i concetti..
  • Strumenti per il Self Assessment serve per l'autovalutazione per il calcolo del rischio cibernetico. Il servizio richiede due tipi di input: quelli relativi alle misure di sicurezza e quelli sulle risorse dell'azienda. A questionario completo, il servizio stima le perdite annuali previste per ogni minaccia e inoltre fornisce un valore sul rischio totale.
  • Thesaurus mira ad offrire una rappresentazione della conoscenza del dominio della Cybersecurity attraverso la creazione di un vocabolario controllato contenente i termini appartenenti a questo campo di studio e una serie di relazioni semantiche che intercorrono tra questi ultimi. Le relazioni terminologiche sono di tre tipi: di gerarchia (Broader Term, BT, Narrower Term, NT), di associazione (Related Term, RT) e di sinonimia (Use, USE, Used For, UF)
  • Fake Reviews utilizza una raccolta di recensioni online provenienti da utenti appartenenti a TripAdvisor, che abbiano recensito attività di ristorazione nelle province della Toscana. Il servizio stima l'affidabilità di una recensione sulla base di caratteristiche della recensione stessa e sulla base di caratteristiche del recensore.
  • Fake Folowers è un servizio di Fake Detection dei follower di un utente Twitter. Permette di rilevare la percentuale di “Fake Follower” di un particolare utente target Twitter.

Le notizie più lette

#1
Un noto integratore cerebrale accorcia la vita degli uomini
2

Scienze

Un noto integratore cerebrale accorcia la vita degli uomini

#2
I browser IA sono pericolosi, e nessuno ve lo dice
4

Hardware

I browser IA sono pericolosi, e nessuno ve lo dice

#3
5 cose da fare prima di comprare altra RAM per il vostro PC
8

Hardware

5 cose da fare prima di comprare altra RAM per il vostro PC

#4
C'è una brutta notizia per i giochi PlayStation su PC

Videogioco

C'è una brutta notizia per i giochi PlayStation su PC

#5
La California impone la verifica dell'età su tutti gli OS
2

Hardware

La California impone la verifica dell'età su tutti gli OS

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Solo per veri cacciatori di offerte: 4 TV OLED senza IVA da Unieuro

Altri temi

Solo per veri cacciatori di offerte: 4 TV OLED senza IVA da Unieuro

Di Dario De Vita
I tuoi Pokémon preferiti ora si montano! LEGO Pokémon disponibili

Altri temi

I tuoi Pokémon preferiti ora si montano! LEGO Pokémon disponibili

Di Dario De Vita
Netflix rinuncia a Warner Bros.: Paramount rilancia

Altri temi

Netflix rinuncia a Warner Bros.: Paramount rilancia

Di Antonello Buzzi
Guarda questa offerta luce e gas: la vorrai subito (e la attivi online)

Altri temi

Guarda questa offerta luce e gas: la vorrai subito (e la attivi online)

Di Dario De Vita
Solo 3 giorni: TV OLED senza IVA, le offerte top di Unieuro

Altri temi

Solo 3 giorni: TV OLED senza IVA, le offerte top di Unieuro

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.