NEWS

Visualizza articoli per tag: cybersecurity

Non è facile condensare in 7 minuti il contributo di chi ha cominciato ad occuparsi di computer crime nel 1987 e di cyberdefense nel 1995. L’unico disperato tentativo è quello di leggere un testo dopo averne cronometrato la durata. La norma, forse per ridotta conoscenza dello scenario, è stata redatta senza tener conto del vero obiettivo da perseguire. La creazione di un burosauro è destinata a produrre conflitti tra le articolazioni già esistenti che non riesce necessariamente ad armonizzare, innesca ingessate dinamiche amministrative, genera un pericoloso senso di falsa sicurezza.

Etichettato sotto

Nell'ultimo decennio abbiamo affrontato varie tipologie di malware che utilizzando la tecnica del ransom (riscatto) hanno generato ingenti guadagni illeciti. Siamo passati dai Ransom Trojans che attraverso tecniche di ingegneria sociale convincevano la gente ad accettare i termini del malware, come ad esempio il download di un software (malevolo) per disinfettare il computer, il pagamento di una cifra X per eliminare un virus, il pagamento di una cifra X per riparare un errore di windows, e tanti altri esempi, ai ransomware con la tecnica dell'encryption integrata, ancora oggi molto utilizzati dalle organizzazioni criminali.

Etichettato sotto

Il profondo cambiamento normativo di questi ultimi anni ha generato una profonda attenzione sulla gestione del dato e soprattutto l’informazione in esso contenuta. Nella dimensione digitale, l’applicazione pratica del diritto, nel migliore dei casi, avviene ancora attraverso analisi settoriali segmentate: impostazione ormai superata da sostituire con visioni sistemiche e strutturate.

Mentre migliaia di organizzazioni sono ancora alle prese con l’adeguamento al regolamento Ue 2016/679 in materia di protezione dei dati, per molte di esse si avvicina il momento di affrontare la direttiva 2016/1148 in materia di sicurezza delle reti e dei sistemi informativi, recepita in Italia con il decreto legislativo 65/2018 entrato in vigore lo scorso 24 giugno.

Etichettato sotto

Quante volte al giorno controllate la vostra casella di posta elettronica? un sondaggio di qualche tempo fa evidenziava che il 34% degli utenti controllava la propria email sicuramente più di dieci volte al giorno, ma un altro 54% dichiarava invece che lo faceva immediatamente al ricevimento di ogni singolo messaggio.

I primi sei mesi del 2021 mostrano un aggravamento della situazione sul fronte della sicurezza cyber: lo evidenziano i dati della nuova edizione del Rapporto Clusit 2021. Per il primo semestre di quest'anno sono stati analizzati 1.053 gli attacchi cyber gravi, ovvero con un impatto sistemico in diversi aspetti della società, della politica, dell’economia e della geopolitica.

Etichettato sotto

Garante della protezione dei dati personali e Agenzia per la cybersicurezza nazionale insieme per garantire diritti dei cittadini e tutela della sicurezza nazionale nello spazio cibernetico.  Questo l’obiettivo del Protocollo d’intesa firmato oggi dal Presidente del Garante, Pasquale Stanzione, e dal Direttore generale dell’ACN, Roberto Baldoni. Il documento avvia la cooperazione tra le due istituzioni per il miglior esercizio delle rispettive competenze, promuovendo iniziative congiunte nel campo della cybersicurezza nazionale e della protezione dei dati personali.

Sabato, 13 Giugno 2020 06:23

Guerra informatica, è corsa agli armamenti

Pochi giorni fa la Honda ha subito un attacco informatico alla sua rete aziendale che ha compromesso le operazioni della società in tutto il mondo; alcuni stabilimenti sono stati completamente chiusi e il servizio assistenza clienti si è dovuto fermare. Secondo la casa di Tokyo, il problema ha riguardato i suoi server, i sistemi di posta elettronica e altri programmi interni che sono stati infettati da un virus informatico introdotto da un attacco da parte di più hacker.

Etichettato sotto

Il volume totale di email di phishing – così come altre minacce di Cyber Security – relative al Covid-19 rappresenta oggi la più grande coalescenza di attacchi informatici attorno a un unico tema mai osservata. Ad oggi sono stati osservati attacchi che vanno dal phishing delle credenziali, allegati e link dannosi, compromissione delle email aziendali (Business Email Compromise o BEC), false landing page, downloader, spam e ceppi di malware e ransomware; tutti legati al coronavirus e in rapida diffusione.

Come evitare di vedersi violata la privacy in internet, rubata l'identità o clonata la carta di credito? E come arginare il fenomeno dei cyberbulli, che se non limitati rischiano di indurre anche gli adolescenti a gesti estremi? In un caso e nell'altro ci sono almeno cinque regolette base per limitare i rischi, anche se eliminarli del tutto è estremamente difficile, se non impossibile.

Etichettato sotto
Pagina 3 di 6

Presentazione del volume Risposte Privacy - Roma, 24 giugno 2022

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy