NEWS

×

Messaggio

Non sei autorizzato a scaricare questo file

Visualizza articoli per tag: cybersecurity

Pubblicato il nuovo numero del magazine “Privacy News” dedicato ai temi della convergenza tra gli addetti ai lavori della protezione dei dati. Nei prossimi giorni le riviste saranno spedite agli associati, e poi distribuite al Cyber & Privacy Forum in programma il 29 novembre a Verona.

Etichettato sotto

Il fatto risale al 15 settembre, ma la notizia è appena emersa: due dipendenti del colosso IT Shopify sono stati accusati del furto di dati da oltre 100 negozi virtuali, possibilmente compromettendo anche le informazioni personali di tutti i clienti che hanno fatto shopping in quegli eCommerce interessati dal Data Breach. La società, specializzata nel realizzare eCommerce – che vanta anche clienti del calibro di Tesla – ha subito risposto alla notizia licenziando i due dipendenti e collaborando attivamente con l’FBI per investigare l’accaduto.

La ISO/IEC 27001:2013 “Sistemi di gestione della sicurezza dell'informazione – Requisiti”, è uno standard che presenta alcune caratteristiche peculiari; in questo articolo si indagheranno in particolare quelle relative al framework a cui tale standard può essere ricondotto e più in generale i tipi di framework disponibili per gli standard volti a garantire la sicurezza delle informazioni.

Approvato dal Consiglio dei ministri, è ora disponibile sul portale NoiPA e su Syllabus, il Vademecum “Buone pratiche di cyber hygiene per i dipendenti delle pubbliche amministrazioni”, realizzato dall’Agenzia per la Cybersicurezza Nazionale (ACN).

Un cyberattacco senza precedenti. Vittime un milione e mezzo di cittadini di Singapore, i cui profili sanitari sono stati rubati dai pirati informatici. Tra i dati sottratti ci sono anche quelli del primo ministro Lee Hsien Loong. Le autorità hanno definito l'attacco "il più grave" nella storia del Paese. "Gli aggressori hanno specificamente e ripetutamente preso di mira le informazioni personali e sanitarie del primo ministro", ha detto il ministro della salute Gan Kim Yong in conferenza stampa.

Etichettato sotto

Uno dei Cyber attacchi forse più “vecchi”, il phishing, non da segno di demordere, anzi il fenomeno è in costante aumento.  Ma non si tratta più delle vecchie email dove il “famoso” principe nigeriano promette ricompense milionarie in cambio di un piccolo anticipo da depositare sul suo conto. Oggi, i Criminal hacker si sono evoluti e sempre di più prendono di mira gli utenti mobile attraverso molteplici vettori come sms, piattaforme di messaggistica istantanea, social-media e qualsiasi altra app che consente la condivisione di link.

La Sanità italiana è sotto il livello minimo di sicurezza nella conservazione dei dati. Un dato allarmante emerso dalla tavola rotonda "Cybersecurity e privacy in Sanità", proposta dal 14esimo Forum Risk management in Sanità che ha messo in evidenza la necessità di un cambio di passo per garantire una vera innovazione del sistema informatico e di conservazione dei dati. "La trasformazione digitale deve essere accompagnata da una migliore e più efficiente organizzazione aziendale.

Nella società digitale in cui viviamo gli attacchi hacker sono ormai all’ordine del giorno, eppure le imprese che ne sono colpite non corrono ai ripari per mettere in sicurezza i dati come ci si aspetterebbe, e le ultime statistiche sembrano evidenziare pure un calo di sensibilità verso i rischi cibernetici.

Etichettato sotto

Emerge un dettaglio clamoroso nelle dinamiche di quello che è stato additato come il furto del secolo: a quanto pare, uno dei musei più famosi al mondo, custode di opere inestimabili come la Gioconda e la Venere di Milo, sarebbe stato difeso per anni da una password tanto debole quanto ridicola: “Louvre”.

Etichettato sotto

“Evitate di usare le stazioni di ricarica gratuita in aeroporti, hotel o centri commerciali”, ha avvertito esplicitamente l’Fbi di Denver su Twitter. Saranno pure comode per ricaricare i propri smartphone, ma nascondono un pericolo per chi le utilizza. Il rischio è infatti quello di cadere vittima nel juice jacking, tecnica usata dai cybercriminali che consiste nell’installazione di codici maligni tramite le stazioni di ricarica pubbliche per leggere e rubare dati personali dai dispositivi mobili e poi tracciarli a insaputa degli utenti, inconsapevoli che gli hacker utilizzano tali escamotage per entrare nei telefonini, tablet o computer, facendo incetta di immagini, filmati, ed altre informazioni sensibili.

Pagina 15 di 16

Il presidente di Federprivacy a Report Rai 3

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy