NEWS

Visualizza articoli per tag: security

Patrocinato da Federprivacy il corso di Swascan sulla cyber security con nozioni di informatica forense concepito per gli addetti ai lavori della privacy. Una multa su cinque causata da insufficienti misure di sicurezza. Bernardi:"Professionisti della privacy devono avere non solo competenze giuridiche, ma anche sui principali temi della sicurezza in ambito informatico". Percorso di 5 moduli formativi in 4 giornate che si svolgeranno nei giorni 27-28 Marzo e 3-4 Aprile 2020 a Roma.

C'e' una falla che mette a rischio milioni di siti internet in tutto il mondo, compresi quelli dei giganti de web, e con loro tutte le informazioni private degli utenti: dalle mail ai dettagli dei conti bancari o delle carte di credito. Il 'bug' si chiama 'Heartbleed' e a lanciare l'allarme sono stati sia un gruppo di ricercatori finlandesi che lavorano per una societa' di sicurezza di Saratoga, in California, sia da due esperti della sicurezza di Google.

Etichettato sotto
Domenica, 04 Ottobre 2020 22:27

Cosa è il 'cryptojacking'?

Il cryptojacking è una cyber minaccia sempre più diffusa che si nasconde su computer o dispositivi mobili per “rubare” le risorse del sistema e generare criptovalute.“Criptovaluta”, ossia denaro elettronico che si basa sui principi della crittografia matematica complessa. In termini semplici, le criptovalute sono elettricità convertita in linee di codice con un reale valore monetario.

Etichettato sotto
Venerdì, 07 Agosto 2020 11:58

Cosa è la 'steganografia'?

Si tratta di una tecnica antica quanto efficace per nascondere messaggi tra due interlocutori. Il messaggio sottoposto a questa tecnica appare al lettore sotto forma di immagine, di un altro testo o di una lista che funzionano come “copertura” del messaggio sorgente. In sostanza, il messaggio originario, viene inserito in un contenitore innocuo, che viene solitamente definito “vettore”, di comune utilizzo e che non desta, a prima vista, alcun tipo di sospetto.

Domenica, 02 Agosto 2020 09:37

Cosa è un 'keylogger'?

Con il termine anglosassone “key logger”, formato dal sostantivo “key” (tasto) e dal verbo “to log” (registrare su un diario), si fa riferimento a un “registratore di tasti”. Questi strumenti (software o hardware) permettono di registrare tutti i tasti premuti sulla tastiera di un computer, e quindi di registrare qualsiasi informazione inserita, come password, ricerche internet, e qualsiasi tasto che venga premuto sulle tastiere.

Etichettato sotto
Lunedì, 03 Agosto 2020 14:50

Cosa è un indirizzo IP?

E' l'Internet Protocol Address. Esso rappresenta l'indirizzo di un dispositivo (ad esempio computer, server web, stampanti) in una rete interna o esterna. Se vogliamo inviare una lettera non basta indicare il paese e la città del destinatario. Un indirizzo completo deve indicare anche una via, un numero civico e forse anche il piano esatto. Lo stesso vale per la trasmissione dei dati: affinché un pacchetto dati venga consegnato al destinatario corretto, l'indirizzo IP non deve soltanto indicare la rete, ma anche il dispositivo di destinazione (l'host).

Etichettato sotto
Venerdì, 19 Giugno 2020 15:24

Cosa è una 'backdoor'?

Una backdoor (Letteralmente Porta di servizio) è un programma con particolari caratteristiche che permette di accedere ad un dispositivo in remoto con privilegi di amministratore, senza che nessun altro utente se ne accorga.

Etichettato sotto
Mercoledì, 17 Giugno 2020 15:09

Cosa è una VPN?

Una VPN (Virtual Private Network) o rete privata virtuale, è un tunnel sicuro tra il tuo dispositivo e internet. Essa reindirizza il tuo traffico internet attraverso uno o più server remoti specificamente configurati, nascondendo il tuo indirizzo IP e criptando tutti i dati che vengono inviati o ricevuti. Per chiunque li intercetti, i dati criptati appariranno come simboli senza senso, impossibili da decifrare. Lo scopo di una VPN è quello di proteggere il traffico web privato da intercettazioni, interferenze e censura.

Etichettato sotto

L'autenticazione è il processo attraverso il quale viene verificata l'identità di un utente che vuole accedere ad un computer o ad una rete. L'autenticazione è diversa dall'identificazione (in questo caso viene accertato solo se un utente è conosciuto dal sistema). E’ il sistema che verifica che un utente è chi sostiene di essere tramite le credenziali di autenticazione.

Etichettato sotto

Ci si riferisce a tutte quelle misure tecniche ed organizzative atte a garantire un livello di sicurezza proporzionato al rischio, così da salvaguardare la riservatezza, l’integrità e la disponibilità delle informazioni gestite da un’organizzazione, una difesa non solo da attacchi diretti, ma anche da fenomeni come calamità naturali oppure da problemi accidentali. Per poter individuare le misure idonee di sicurezza e garantire così integrità e riservatezza dei dati, ogni azienda dovrà strutturare un processo continuo di valutazione del rischio e individuazione dei rimedi. Tutto questo è regolamentato dal Gdpr.

Etichettato sotto
Pagina 1 di 3

Domenico Laforenza, presidente del CNR di Pisa, al 7° Privacy Day Forum

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy