NEWS

Visualizza articoli per tag: cybersecurity

Domenica, 02 Agosto 2020 09:37

Cosa è un 'keylogger'?

Con il termine anglosassone “key logger”, formato dal sostantivo “key” (tasto) e dal verbo “to log” (registrare su un diario), si fa riferimento a un “registratore di tasti”. Questi strumenti (software o hardware) permettono di registrare tutti i tasti premuti sulla tastiera di un computer, e quindi di registrare qualsiasi informazione inserita, come password, ricerche internet, e qualsiasi tasto che venga premuto sulle tastiere.

Etichettato sotto
Martedì, 21 Luglio 2020 09:16

Cosa si intende per 'Cybersecurity'?

Con il termine "cybersecurity" ci si riferisce a tutte quelle misure necessarie per difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati dagli attacchi dannosi. È anche conosciuta come sicurezza informatica.

Etichettato sotto

Rispetto ai primi tre mesi del 2020, nel secondo trimestre dell'anno, in piena emergenza Covid- 19, si è registrato un incremento degli attacchi informatici di oltre il 250%. Da gennaio a marzo erano stati 47, da aprile a giugno sono stati 171, ben 86 solo a giugno, il mese in cui è stato rilevato il numero maggiore di attacchi, incidenti e violazioni della privacy a danno di aziende, privati e pubblica amministrazione. È quanto emerge dai dati contenuti nella seconda edizione del report elaborato dall'Osservatorio sulla cybersecurity di Exprivia.

Etichettato sotto
Lunedì, 15 Ottobre 2018 11:06

Cybercrime, attacchi gravi in crescita del 31%

La curva dei crimini informatici non ha ancora iniziato il suo tratto discendente. Anzi: dopo il 2016 e 2017, già etichettati come gli anni peggiori, l'anno in corso, con 730 attacchi gravi registrati e analizzati, pari a una crescita del 31% rispetto al semestre precedente, si appresta a battere il primato. Ci sono anche crimini informatici che hanno messo a segno percentuali di crescita a tre cifre, per esempio nel settore auto motive (+200%), e le tecniche, nella maggior parte dei casi, sono alla portata di tutte le tasche dei cyber criminali. È, infatti, il malware semplice, cioè un prodotto a costi decrescenti, il vettore di attacco più utilizzato (40% del totale).

Etichettato sotto

Attacchi hacker, ricatti online e mail a destinatari sbagliati: è ricco di casi il catalogo delle violazioni della sicurezza che obbligano ad autodenunciarsi al Garante della privacy e ad avvisare le persone coinvolte e potenzialmente danneggiate. Il 100% della sicurezza informatica, dicono gli esperti, non esiste e quando capita un incidente bisogna avvisare il Garante e, nei casi più gravi anche gli interessati, altrimenti si rischia una pesante sanzione amministrativa. Ogni volta che capita un sinistro informatico bisogna correre a fare due ordini di cose: il primo gruppo di adempimenti è mettere ripari, impedire danni ulteriori e rafforzare le difese; il secondo gruppo di adempimenti è di tipo amministrativo.

Etichettato sotto

Il Presidente dell’Autorità Garante per la Protezione dei Dati Personali Antonello Soro nel discorso del 23 Giugno 2020 presentando la Relazione annuale 2019 ha affermato che la sicurezza dello spazio cibernetico implica anzitutto, inevitabilmente, la protezione dei dati e delle infrastrutture di cui è composto l'ecosistema digitale.  Gli attacchi informatici sono aumentati nel 2019 del 91,5% nel settore dei servizi on line e del cloud. Atti di spionaggio/sabotaggio sono triplicati rispetto al 2018. Questi eventi, acutizzatisi anche a causa della pandemia, a danno di eccellenti strutture sanitarie anche italiane, si è proposto di qualificarli come veri e propri atti terroristici.

Etichettato sotto
Domenica, 09 Settembre 2018 07:54

Cybersecurity: il tempo è scaduto

Se esistesse un sismografo per i terremoti digitali, i suoi valori sarebbero continuamente a fondo scala. I 380mila clienti di British Airways, che questa settimana hanno visto finire i propri dati personali in mani sconosciute, sono in ottima compagnia. Solo negli ultimi due mesi hanno avuto la medesima sorte 20mila frequent flyers di Air Canada, 2 milioni di utenti della compagnia telefonica tedesca T-Mobile, 10 milioni di clienti del grande gruppo europeo di elettronica di consumo Dixons Carphone, un milione e mezzo di pazienti del colosso della sanità di Singapore SingHealth, 21 milioni di utenti del social network TimeHop.

Etichettato sotto

Nell'ultimo decennio abbiamo affrontato varie tipologie di malware che utilizzando la tecnica del ransom (riscatto) hanno generato ingenti guadagni illeciti. Siamo passati dai Ransom Trojans che attraverso tecniche di ingegneria sociale convincevano la gente ad accettare i termini del malware, come ad esempio il download di un software (malevolo) per disinfettare il computer, il pagamento di una cifra X per eliminare un virus, il pagamento di una cifra X per riparare un errore di windows, e tanti altri esempi, ai ransomware con la tecnica dell'encryption integrata, ancora oggi molto utilizzati dalle organizzazioni criminali.

Etichettato sotto

Il profondo cambiamento normativo di questi ultimi anni ha generato una profonda attenzione sulla gestione del dato e soprattutto l’informazione in esso contenuta. Nella dimensione digitale, l’applicazione pratica del diritto, nel migliore dei casi, avviene ancora attraverso analisi settoriali segmentate: impostazione ormai superata da sostituire con visioni sistemiche e strutturate.

Mentre migliaia di organizzazioni sono ancora alle prese con l’adeguamento al regolamento Ue 2016/679 in materia di protezione dei dati, per molte di esse si avvicina il momento di affrontare la direttiva 2016/1148 in materia di sicurezza delle reti e dei sistemi informativi, recepita in Italia con il decreto legislativo 65/2018 entrato in vigore lo scorso 24 giugno.

Etichettato sotto
Pagina 2 di 4

Nicola Bernardi, presidente di Federprivacy, intervistati a Kudos su Rai 4

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy