NEWS

Visualizza articoli per tag: cybersecurity

Nel 2022 il volume di dati personali presente nel dark web è triplicato rispetto all’anno precedente. Si tratta soprattutto di indirizzi e-mail individuali o aziendali, password e numeri di telefono. Cresce anche la quantità di combinazioni disponibili: sempre più spesso le e-mail sono associate a una password (90,5% dei casi), dato quest’ultimo che circola di frequente anche in abbinamento allo username (71,7%).

Etichettato sotto

La plenaria di Bruxelles del Parlamento Ue ha approvato – con 577 sì, 6 no e 31 astensioni – l’accordo tra colegislatori sulla nuova direttiva per la cybersecurity europea, la cosiddetta Nis 2, che sostituirà l’attuale direttiva sulla sicurezza delle reti e dei sistemi informativi.  La Nis 2, in sintesi, stabilirà la base per le misure di gestione del rischio di sicurezza informatica e gli obblighi di segnalazione in tutti i settori coperti dalla direttiva, come l’energia, i trasporti, la salute e le infrastrutture digitali.

Etichettato sotto
Domenica, 09 Settembre 2018 07:54

Cybersecurity: il tempo è scaduto

Se esistesse un sismografo per i terremoti digitali, i suoi valori sarebbero continuamente a fondo scala. I 380mila clienti di British Airways, che questa settimana hanno visto finire i propri dati personali in mani sconosciute, sono in ottima compagnia. Solo negli ultimi due mesi hanno avuto la medesima sorte 20mila frequent flyers di Air Canada, 2 milioni di utenti della compagnia telefonica tedesca T-Mobile, 10 milioni di clienti del grande gruppo europeo di elettronica di consumo Dixons Carphone, un milione e mezzo di pazienti del colosso della sanità di Singapore SingHealth, 21 milioni di utenti del social network TimeHop.

Etichettato sotto

Lo scorso 28 Giugno 2021, l’Enisa, Agenzia dell’Unione Europea per la cibersicurezza, ha pubblicato un report denominato “Cybersecurity per le PMI - Sfide e raccomandazioni”
In risposta alla pandemia di Covid-19, l'Enisa ha analizzato la capacità delle pmi all'interno dell'Unione Europea di far fronte alle sfide della cybersecurity poste dalla pandemia e ha determinato le best practies per affrontare tali sfide. La suddetta relazione, secondo l’Agenzia, vuole fornire consulenza in materia di sicurezza informatica per le piccole e medie imprese , ma anche proposte di azioni che gli Stati membri dovrebbero prendere in considerazione per aiutare le stesse pmi a migliorare la loro posizione in materia di cybersecurity.

Non è facile condensare in 7 minuti il contributo di chi ha cominciato ad occuparsi di computer crime nel 1987 e di cyberdefense nel 1995. L’unico disperato tentativo è quello di leggere un testo dopo averne cronometrato la durata. La norma, forse per ridotta conoscenza dello scenario, è stata redatta senza tener conto del vero obiettivo da perseguire. La creazione di un burosauro è destinata a produrre conflitti tra le articolazioni già esistenti che non riesce necessariamente ad armonizzare, innesca ingessate dinamiche amministrative, genera un pericoloso senso di falsa sicurezza.

Etichettato sotto

Le imprese italiane corrono ai ripari contro i rischi di cybersicurezza. E devono farlo in fretta, perché il pericolo è già qui, con attacchi all'ordine del giorno. Secondo il report di Deloitte “2023 Global Future of Cyber Survey”, il 98% delle imprese italiane intervistate ha sperimentato almeno una violazione informatica nell'ultimo anno.

Etichettato sotto

Sono stati pubblicati i nuovi bandi del Digital Europe Programme, per la realizzazione di progetti in ambito cyber rientranti nella missione dello European Cybersecurity Competence Centre (ECCC).

Etichettato sotto

La cyberwar è intesa come l’uso di computer e di reti per attaccare o difendersi nel cyberspazio e più nello specifico si parla di cyberwarfare per fare riferimento ad attacchi informatici condotti non contro singole aziende, ma contro intere nazioni. Tali attacchi creano danni diretti e indiretti di vario tipo, sconvolgimento di funzioni sociali vitali e, in casi estremi, anche perdite di vite umane.

Etichettato sotto

Nell'ultimo decennio abbiamo affrontato varie tipologie di malware che utilizzando la tecnica del ransom (riscatto) hanno generato ingenti guadagni illeciti. Siamo passati dai Ransom Trojans che attraverso tecniche di ingegneria sociale convincevano la gente ad accettare i termini del malware, come ad esempio il download di un software (malevolo) per disinfettare il computer, il pagamento di una cifra X per eliminare un virus, il pagamento di una cifra X per riparare un errore di windows, e tanti altri esempi, ai ransomware con la tecnica dell'encryption integrata, ancora oggi molto utilizzati dalle organizzazioni criminali.

Etichettato sotto

Quando si verifica un data breach (purtroppo sempre più spesso) lo stress degli addetti ai lavori può toccare livelli da burnout, a partire dal Chief Information Security Officer (CISO) che è il primo su cui tutti i colleghi vanno di solito a puntare il dito. Tanto è vero che se questa figura che si occupa di sicurezza informatica è sempre più ricercata nel mercato del lavoro, d’altra parte la sua durata media di permanenza in un’azienda è di soli 18 mesi.

Etichettato sotto
Pagina 4 di 11

Privacy e Lavoro nell'era degli algoritmi

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy