NEWS

Visualizza articoli per tag: cybersecurity

Venerdì, 24 Novembre 2023 09:09

Il Cyber & Privacy Forum a Verona

Per gli addetti ai lavori della protezione dei dati, l'appuntamento a cui non mancare è a Verona il 29 novembre 2023 per il Cyber & Privacy Forum, evento patrocinato da Federprivacy con l’obiettivo di aiutare tutti i professionisti della protezione dei dati “a parlare una lingua comune” che ha già ricevuto più di 800 prenotazioni.

Venerdì, 21 Giugno 2024 06:29

Il Ddl cybersicurezza è legge

Modificati il Codice Penale e il Codice di Procedura Penale. Tra le misure introdotte c’è anche l’inasprimento delle pene per i reati informatici e l’obbligo per le amministrazioni di segnalare, entro 24 ore, gli attacchi e di avere un responsabile della cybersicurezza.

Etichettato sotto

I perimetri di sicurezza informatica sono elementi critici dell'infrastruttura di sicurezza informatica di un'organizzazione, e rappresentano la prima linea di difesa contro le minacce esterne e aiutano a proteggere le informazioni e le risorse sensibili da accessi non autorizzati, uso o furto, ma anche fanno comprendere quanto della nostra privacy forniamo a possibili criminali. In questo articolo discuteremo di cosa sono i perimetri di sicurezza informatica, della loro importanza e di alcune best practice per implementarli.

Etichettato sotto

All’Unione Europea (UE) va riconosciuto un primato: è all’avanguardia nella produzione di norme/standard in diversi settori di cui gli altri player mondiali non possono tener conto, come ad esempio è nel campo privacy con il GDPR, norma che è un benchmark per gli altri Paesi.

Etichettato sotto

Come evitare di vedersi violata la privacy in internet, rubata l'identità o clonata la carta di credito? E come arginare il fenomeno dei cyberbulli, che se non limitati rischiano di indurre anche gli adolescenti a gesti estremi? In un caso e nell'altro ci sono almeno cinque regolette base per limitare i rischi, anche se eliminarli del tutto è estremamente difficile, se non impossibile.

Etichettato sotto

Deve essere riuscito a farsi odiare sia dall’azienda che dai suoi oltre centomila colleghi quell’ingenuo impiegato che di recente ha abboccato alla classica mail di phishing inviata da un sedicente fornitore che sollecitava il pagamento di una fattura scaduta con tanto di file allegato, che però non conteneva alcun documento amministrativo, bensì un ransomware in grado di crittografare tutti i dati presenti nei server aziendali, compresi appunto quelli del personale.

Venerdì, 24 Luglio 2020 13:08

In cosa consiste lo 'sniffing'?

Dall'inglese, “odorare”, in informatica e nelle telecomunicazioni lo “sniffing” consiste in attività di intercettazione dei dati che vengono trasmessi su una rete attraverso l'utilizzo di software che vengono detti sniffer. Uno sniffer non è necessariamente dannoso. Si tratta infatti di un software comunemente utilizzato per monitorare e analizzare il traffico di rete, al fine di rilevare problemi e mantenere il sistema efficiente.

Etichettato sotto
Martedì, 28 Luglio 2020 14:20

In cosa consiste lo 'spoofing'?

Lo "Spoof" era un gioco d’inganni e di misteri. Nell’era di Internet lo spoofing si riferisce alla pratica di falsificare dati e protocolli con l’intento di apparire un’altra persona o per accedere a luoghi altrimenti vietati.

Etichettato sotto

Pubblicato sulla Gazzetta Ufficiale n. 140 del 14 giugno 2021 il decreto-legge 14 giugno 2021, n. 82 che introduce disposizioni urgenti in materia di cybersicurezza, definizione dell'architettura nazionale di cybersicurezza e istituzione dell'Agenzia per la cybersicurezza nazionale (ACN). Il Provvedimento rientra nella strategia di cyber-resilienza nazionale, avviata con la disciplina sul perimetro cibernetico, e accresce, attraverso la promozione della cultura della sicurezza cibernetica, la consapevolezza del settore pubblico, privato e della società civile sui rischi e le minacce cyber.

Nel secondo trimestre 2023, il fenomeno del ransomware è cresciuto del +34,6% in Italia e del +62% a livello globale rispetto al trimestre precedente. A rilevarlo è l'ultimo report “Threatland” curato dal Security Operation Center (SOC) e dal Team di Cyber Threat Intelligence di Swascan.

Etichettato sotto
Pagina 7 di 12

Vademecum per prenotare online le vacanze senza brutte sorprese

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
I agree with the Privacy e Termini di Utilizzo