Visualizza articoli per tag: cybersecurity
Cosa è un 'keylogger'?
Con il termine anglosassone “key logger”, formato dal sostantivo “key” (tasto) e dal verbo “to log” (registrare su un diario), si fa riferimento a un “registratore di tasti”. Questi strumenti (software o hardware) permettono di registrare tutti i tasti premuti sulla tastiera di un computer, e quindi di registrare qualsiasi informazione inserita, come password, ricerche internet, e qualsiasi tasto che venga premuto sulle tastiere.
Cosa si intende per 'Cybersecurity'?
Con il termine "cybersecurity" ci si riferisce a tutte quelle misure necessarie per difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati dagli attacchi dannosi. È anche conosciuta come sicurezza informatica.
Cyber-attacchi +250% nel secondo trimestre del 2020
Rispetto ai primi tre mesi del 2020, nel secondo trimestre dell'anno, in piena emergenza Covid- 19, si è registrato un incremento degli attacchi informatici di oltre il 250%. Da gennaio a marzo erano stati 47, da aprile a giugno sono stati 171, ben 86 solo a giugno, il mese in cui è stato rilevato il numero maggiore di attacchi, incidenti e violazioni della privacy a danno di aziende, privati e pubblica amministrazione. È quanto emerge dai dati contenuti nella seconda edizione del report elaborato dall'Osservatorio sulla cybersecurity di Exprivia.
Cybercrime, attacchi gravi in crescita del 31%
La curva dei crimini informatici non ha ancora iniziato il suo tratto discendente. Anzi: dopo il 2016 e 2017, già etichettati come gli anni peggiori, l'anno in corso, con 730 attacchi gravi registrati e analizzati, pari a una crescita del 31% rispetto al semestre precedente, si appresta a battere il primato. Ci sono anche crimini informatici che hanno messo a segno percentuali di crescita a tre cifre, per esempio nel settore auto motive (+200%), e le tecniche, nella maggior parte dei casi, sono alla portata di tutte le tasche dei cyber criminali. È, infatti, il malware semplice, cioè un prodotto a costi decrescenti, il vettore di attacco più utilizzato (40% del totale).
Cybersecurity, adempimenti a doppio binario per correre ai ripari in caso di data breach
Attacchi hacker, ricatti online e mail a destinatari sbagliati: è ricco di casi il catalogo delle violazioni della sicurezza che obbligano ad autodenunciarsi al Garante della privacy e ad avvisare le persone coinvolte e potenzialmente danneggiate. Il 100% della sicurezza informatica, dicono gli esperti, non esiste e quando capita un incidente bisogna avvisare il Garante e, nei casi più gravi anche gli interessati, altrimenti si rischia una pesante sanzione amministrativa. Ogni volta che capita un sinistro informatico bisogna correre a fare due ordini di cose: il primo gruppo di adempimenti è mettere ripari, impedire danni ulteriori e rafforzare le difese; il secondo gruppo di adempimenti è di tipo amministrativo.
Cybersecurity, attacchi cresciuti del 91,5% nel settore dei servizi on line e del cloud
Il Presidente dell’Autorità Garante per la Protezione dei Dati Personali Antonello Soro nel discorso del 23 Giugno 2020 presentando la Relazione annuale 2019 ha affermato che la sicurezza dello spazio cibernetico implica anzitutto, inevitabilmente, la protezione dei dati e delle infrastrutture di cui è composto l'ecosistema digitale. Gli attacchi informatici sono aumentati nel 2019 del 91,5% nel settore dei servizi on line e del cloud. Atti di spionaggio/sabotaggio sono triplicati rispetto al 2018. Questi eventi, acutizzatisi anche a causa della pandemia, a danno di eccellenti strutture sanitarie anche italiane, si è proposto di qualificarli come veri e propri atti terroristici.
Cybersecurity: il tempo è scaduto
Se esistesse un sismografo per i terremoti digitali, i suoi valori sarebbero continuamente a fondo scala. I 380mila clienti di British Airways, che questa settimana hanno visto finire i propri dati personali in mani sconosciute, sono in ottima compagnia. Solo negli ultimi due mesi hanno avuto la medesima sorte 20mila frequent flyers di Air Canada, 2 milioni di utenti della compagnia telefonica tedesca T-Mobile, 10 milioni di clienti del grande gruppo europeo di elettronica di consumo Dixons Carphone, un milione e mezzo di pazienti del colosso della sanità di Singapore SingHealth, 21 milioni di utenti del social network TimeHop.
Dal sequestro delle persone al sequestro dei dati!
Nell'ultimo decennio abbiamo affrontato varie tipologie di malware che utilizzando la tecnica del ransom (riscatto) hanno generato ingenti guadagni illeciti. Siamo passati dai Ransom Trojans che attraverso tecniche di ingegneria sociale convincevano la gente ad accettare i termini del malware, come ad esempio il download di un software (malevolo) per disinfettare il computer, il pagamento di una cifra X per eliminare un virus, il pagamento di una cifra X per riparare un errore di windows, e tanti altri esempi, ai ransomware con la tecnica dell'encryption integrata, ancora oggi molto utilizzati dalle organizzazioni criminali.
Data Governance e Cyber Security nella Pubblica Amministrazione, convegno ad Anacapri con il patrocinio di Federprivacy
Il profondo cambiamento normativo di questi ultimi anni ha generato una profonda attenzione sulla gestione del dato e soprattutto l’informazione in esso contenuta. Nella dimensione digitale, l’applicazione pratica del diritto, nel migliore dei casi, avviene ancora attraverso analisi settoriali segmentate: impostazione ormai superata da sostituire con visioni sistemiche e strutturate.
Dlgs 65/2018, la cybersecurity incrocia il Regolamento sulla Privacy
Mentre migliaia di organizzazioni sono ancora alle prese con l’adeguamento al regolamento Ue 2016/679 in materia di protezione dei dati, per molte di esse si avvicina il momento di affrontare la direttiva 2016/1148 in materia di sicurezza delle reti e dei sistemi informativi, recepita in Italia con il decreto legislativo 65/2018 entrato in vigore lo scorso 24 giugno.
Galleria Video
Nicola Bernardi, presidente di Federprivacy, intervistati a Kudos su Rai 4
Cerca Delegato

Newsletter
#Federprivacy su Twitter
-
ardovig #Minori online: #TikTok per gli under 14 solo con il consenso dei genitori - Federprivacy https://t.co/IFV0r8IbGr via @Federprivacy
cybersec_feeds RT @ASEFIBrokers: #Federprivacy: il caso #AmazonRing e le criticità delle abitazioni smart | AsefiBrokers | https://t.co/yeaxeOfzqm | #Smar…
BlackBridgeSrl @Federprivacy ha stanziato 10 borse da studio di 500 euro ciascuna valide per la partecipazione al Master Privacy O… https://t.co/5xsxzIEOKg
SicurezzaN Federprivacy è una associazione che si occupa di sicurezza e privacy. Leggi l’articolo per scoprire le 5 iniziati… https://t.co/K1VQpbT1Ul
ShinCommunicate RT @secsolforum: Il 28 aprile alle 9.30 non perdere la tavola rotonda di apertura di #secsolutionforum con: Alvise Biffi – @Assolombarda…
Federprivacy RT @secsolforum: Il 28 aprile alle 9.30 non perdere la tavola rotonda di apertura di #secsolutionforum con: Alvise Biffi – @Assolombarda…
secsolforum Il 28 aprile alle 9.30 non perdere la tavola rotonda di apertura di #secsolutionforum con: Alvise Biffi –… https://t.co/AbR8qcRgvk
giorgiotablet ATC Torino (Agenzia Territoriale per la Casa) #databreach è stato denunciato alla Polizia Postale e regolarmente no… https://t.co/JLqkersJap
CyberSecHub0 RT @ASEFIBrokers: #Federprivacy: il caso #AmazonRing e le criticità delle abitazioni smart | AsefiBrokers | https://t.co/yeaxeOfzqm | #Smar…
FF_AAediPolizia RT @Federprivacy: Cari social, ecco perché non avrete la foto di mia figlia https://t.co/GQaOthbR8R https://t.co/e9M75RkS2t
Federprivacy Cari social, ecco perché non avrete la foto di mia figlia https://t.co/GQaOthbR8R https://t.co/e9M75RkS2t
Federprivacy Attacco informatico ai server dell’Agenzia Territoriale per la Casa di Torino, gli hacker chiedono riscatto di oltr… https://t.co/9tUDK1zfAR
SecSolution Siglato il protocollo d'intesa tra il Garante Privacy e Guardia di Finanza https://t.co/kOzIu1Yd2r #Federprivacy… https://t.co/skXNZkf02Q
SecSolution La privacy nelle case 4.0, le criticita' delle abitazioni 'intelligenti' https://t.co/G1HgaT6bE5 #Federprivacy… https://t.co/uRmwTxsElp
ASEFIBrokers #Federprivacy: il caso #AmazonRing e le criticità delle abitazioni smart | AsefiBrokers | https://t.co/yeaxeOfzqm |… https://t.co/AIZHdlkI56
_endo83 RT @Nicola_Bernardi: Molti dipendenti si sono abituati a ricorrere alla scorciatoia di #WhatsApp per trasmettere informazioni riservate ign…
Federprivacy Certificazione Privacy Officer, tre finestre per sostenere gli esami in remoto con @TUVItalia… https://t.co/91ILHY2u1u
Argomenti in evidenza