Visualizza articoli per tag: cybersecurity
E se un giorno scopriste che tutta la vostra posta elettronica è stata cancellata?
Quante volte al giorno controllate la vostra casella di posta elettronica? un sondaggio di qualche tempo fa evidenziava che il 34% degli utenti controllava la propria email sicuramente più di dieci volte al giorno, ma un altro 54% dichiarava invece che lo faceva immediatamente al ricevimento di ogni singolo messaggio.
Guerra informatica, è corsa agli armamenti
Pochi giorni fa la Honda ha subito un attacco informatico alla sua rete aziendale che ha compromesso le operazioni della società in tutto il mondo; alcuni stabilimenti sono stati completamente chiusi e il servizio assistenza clienti si è dovuto fermare. Secondo la casa di Tokyo, il problema ha riguardato i suoi server, i sistemi di posta elettronica e altri programmi interni che sono stati infettati da un virus informatico introdotto da un attacco da parte di più hacker.
Il Coronavirus è una grande minaccia anche per la sicurezza dei dati
Il volume totale di email di phishing – così come altre minacce di Cyber Security – relative al Covid-19 rappresenta oggi la più grande coalescenza di attacchi informatici attorno a un unico tema mai osservata. Ad oggi sono stati osservati attacchi che vanno dal phishing delle credenziali, allegati e link dannosi, compromissione delle email aziendali (Business Email Compromise o BEC), false landing page, downloader, spam e ceppi di malware e ransomware; tutti legati al coronavirus e in rapida diffusione.
Il Sole 24 Ore: come battere i cyberbulli e salvare la privacy su Internet in cinque mosse
Come evitare di vedersi violata la privacy in internet, rubata l'identità o clonata la carta di credito? E come arginare il fenomeno dei cyberbulli, che se non limitati rischiano di indurre anche gli adolescenti a gesti estremi? In un caso e nell'altro ci sono almeno cinque regolette base per limitare i rischi, anche se eliminarli del tutto è estremamente difficile, se non impossibile.
In cosa consiste lo 'sniffing'?
Dall'inglese, “odorare”, in informatica e nelle telecomunicazioni lo “sniffing” consiste in attività di intercettazione dei dati che vengono trasmessi su una rete attraverso l'utilizzo di software che vengono detti sniffer. Uno sniffer non è necessariamente dannoso. Si tratta infatti di un software comunemente utilizzato per monitorare e analizzare il traffico di rete, al fine di rilevare problemi e mantenere il sistema efficiente.
In cosa consiste lo 'spoofing'?
Lo "Spoof" era un gioco d’inganni e di misteri. Nell’era di Internet lo spoofing si riferisce alla pratica di falsificare dati e protocolli con l’intento di apparire un’altra persona o per accedere a luoghi altrimenti vietati.
Incontro al Senato su Blockchain e intelligenza artificiale
Si incontrano il 16 novembre a Palazzo Madama giuristi ed esperti della materia per affrontare i temi di Blockchain, cybersecurity, e intelligenza artificiale. Fulvio Sarzana: "Nuove tecnologie pongono al legislatore una seria riflessione su come regolamentare i nuovi istituti in relazione alla protezione dei dati personali". Bernardi: "La privacy nel settore dell’intelligenza artificiale e nell’Internet of Things sta diventando una vera e propria sfida". Presentato all'evento il nuovo libro patrocinato da Federprivacy
L'onda lunga del Covid-19 nella cybersecurity dell’healthcare
La parola "senza precedenti" sembra essere stata usata quotidianamente durante la pandemia di COVID-19, in particolare quando si tratta dell'impatto del virus sui pazienti, sui medici, sulle risorse ospedaliere e sulla fornitura di materiali sanitari. Ma ha avuto un'eco altrettanto forte presso i responsabili della sicurezza informatica (CISO), mettendo chi si occupa della sicurezza dei dati in condizioni di dover affrontare una scala e un livello di minacce Cyber completamente nuovi.
L’80% delle aziende non ha imposto criteri per l’uso delle password dei propri dipendenti
L’80% delle aziende non ha ancora impostato criteri per l’uso delle password, lasciando quindi liberi i propri dipendenti di sceglierne una a propria discrezione senza problemi di sintassi, lunghezza o altri parametri sui caratteri da utilizzare. A rivelarlo è il report ”Acronis Cyberthreats Report 2020”. La ricerca evidenzia che tra il 15 e il 20% delle password utilizzate negli ambienti di business include il nome dell’azienda, un banale espediente che ne semplifica l’individuazione da parte di pirati informatici e altri soggetti non autorizzati.
L’importanza di una compliance integrata legal-cybersecurity
L’odierno dinamismo delle aziende è caratterizzato da un notevole aumento delle minacce informatiche. Il problema riguarda sia le PMI sia le multinazionali, poiché tali rischi sono anche frutto della congiuntura creatasi su scala internazionale: l’emergenza sanitaria e l’affermazione di scenari riconducibili al cyberwarfare.
Galleria Video
Corso di formazione manageriale per Dpo al Cnr di Pisa
Cerca Delegato

Newsletter
#Federprivacy su Twitter
-
ardovig #Minori online: #TikTok per gli under 14 solo con il consenso dei genitori - Federprivacy https://t.co/IFV0r8IbGr via @Federprivacy
cybersec_feeds RT @ASEFIBrokers: #Federprivacy: il caso #AmazonRing e le criticità delle abitazioni smart | AsefiBrokers | https://t.co/yeaxeOfzqm | #Smar…
BlackBridgeSrl @Federprivacy ha stanziato 10 borse da studio di 500 euro ciascuna valide per la partecipazione al Master Privacy O… https://t.co/5xsxzIEOKg
SicurezzaN Federprivacy è una associazione che si occupa di sicurezza e privacy. Leggi l’articolo per scoprire le 5 iniziati… https://t.co/K1VQpbT1Ul
ShinCommunicate RT @secsolforum: Il 28 aprile alle 9.30 non perdere la tavola rotonda di apertura di #secsolutionforum con: Alvise Biffi – @Assolombarda…
Federprivacy RT @secsolforum: Il 28 aprile alle 9.30 non perdere la tavola rotonda di apertura di #secsolutionforum con: Alvise Biffi – @Assolombarda…
secsolforum Il 28 aprile alle 9.30 non perdere la tavola rotonda di apertura di #secsolutionforum con: Alvise Biffi –… https://t.co/AbR8qcRgvk
giorgiotablet ATC Torino (Agenzia Territoriale per la Casa) #databreach è stato denunciato alla Polizia Postale e regolarmente no… https://t.co/JLqkersJap
CyberSecHub0 RT @ASEFIBrokers: #Federprivacy: il caso #AmazonRing e le criticità delle abitazioni smart | AsefiBrokers | https://t.co/yeaxeOfzqm | #Smar…
FF_AAediPolizia RT @Federprivacy: Cari social, ecco perché non avrete la foto di mia figlia https://t.co/GQaOthbR8R https://t.co/e9M75RkS2t
Federprivacy Cari social, ecco perché non avrete la foto di mia figlia https://t.co/GQaOthbR8R https://t.co/e9M75RkS2t
Federprivacy Attacco informatico ai server dell’Agenzia Territoriale per la Casa di Torino, gli hacker chiedono riscatto di oltr… https://t.co/9tUDK1zfAR
SecSolution Siglato il protocollo d'intesa tra il Garante Privacy e Guardia di Finanza https://t.co/kOzIu1Yd2r #Federprivacy… https://t.co/skXNZkf02Q
SecSolution La privacy nelle case 4.0, le criticita' delle abitazioni 'intelligenti' https://t.co/G1HgaT6bE5 #Federprivacy… https://t.co/uRmwTxsElp
ASEFIBrokers #Federprivacy: il caso #AmazonRing e le criticità delle abitazioni smart | AsefiBrokers | https://t.co/yeaxeOfzqm |… https://t.co/AIZHdlkI56
_endo83 RT @Nicola_Bernardi: Molti dipendenti si sono abituati a ricorrere alla scorciatoia di #WhatsApp per trasmettere informazioni riservate ign…
Federprivacy Certificazione Privacy Officer, tre finestre per sostenere gli esami in remoto con @TUVItalia… https://t.co/91ILHY2u1u
Argomenti in evidenza