Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, GARR-CERT)
News (Agendadigitale.eu, Cybersecurity360.it)
  • PAntascienza: una nuova narrazione per illustrare l’evoluzione digitale della PA
    by Francesco Grasso e Andrea Tironi on 8 Maggio 2024 at 9:04 am

    La rivoluzione digitale nella PA non è un semplice processo tecnologico, ma un viaggio di profonda trasformazione che coinvolge aspetti organizzativi, culturali e comunicativi. Un cambiamento in cui il ruolo della comunicazione e l'uso della narrativa, con un focus sulla fantascienza, giocano un ruolo cruciale nel delineare la PA del futuro L'articolo PAntascienza: una nuova narrazione per illustrare l’evoluzione digitale della PA proviene da Agenda Digitale.

  • Proteggere la famiglia dai rischi digitali: strumenti e risorse per una navigazione sicura
    on 8 Maggio 2024 at 7:11 am

    Con l'aumento dell'uso di dispositivi digitali da parte di adulti e bambini, è essenziale comprendere i rischi associati alla navigazione online e adottare misure per garantire una navigazione sicura per tutta la famiglia. Esistono numerosi strumenti per aiutare i genitori in questo compito. Vediamo quali L'articolo Proteggere la famiglia dai rischi digitali: strumenti e risorse per una navigazione sicura proviene da Agenda Digitale.

  • Pizzetti: “Da Tallin all’AI Act, così l’Ue costruisce la sua Costituzione digitale”
    by Franco Pizzetti on 7 Maggio 2024 at 1:17 pm

    L'ampio processo di regolazione europea dell’economia digitale dal DMA al DSA, passando per eIDAS 2 e NIs2 in attesa dell'AI Act, costituisce un primo embrione di “costituzione digitale europea”, che dà senso anche giuridico al concetto di sovranità digitale della UE L'articolo Pizzetti: “Da Tallin all’AI Act, così l’Ue costruisce la sua Costituzione digitale” proviene da Agenda Digitale.

  • Geopolitica e modelli commerciali, come cambiano supply chain e investimenti
    by Federica Maria Rita Livelli on 7 Maggio 2024 at 12:30 pm

    Alla luce delle crisi economiche, sociali e politiche nel mondo, è necessario adattare i modelli commerciali puntando anche su catene di approvvigionamento resilienti: ecco la situazione L'articolo Geopolitica e modelli commerciali, come cambiano supply chain e investimenti proviene da Agenda Digitale.

  • L’IA travolge le Università: raccomandazioni e regole a livello internazionale
    by Giulia Sironi on 7 Maggio 2024 at 8:24 am

    Le università mondiali adottano politiche diverse sull'IA, riconoscendone i benefici ma anche i rischi di plagio e violazione dell'integrità accademica. La necessità di un approccio critico e di regolamentazioni chiare emerge come fondamentale per integrare l'IA nell'educazione, con l'Università di Siena che guida in Italia L'articolo L’IA travolge le Università: raccomandazioni e regole a livello internazionale proviene da Agenda Digitale.

  • Dati sintetici: cosa sono, le applicazioni e i rischi da gestire
    by Giuseppe D'Acquisto on 6 Maggio 2024 at 8:17 am

    I dati sintetici offrono un'alternativa all'uso di dati personali, specialmente nell'addestramento di algoritmi di machine learning. Generati attraverso modelli matematici, imitano dati reali, riducendo rischi e superando vincoli normativi. Tuttavia, richiedono competenze specifiche e sollevano questioni su privacy e anonimato L'articolo Dati sintetici: cosa sono, le applicazioni e i rischi da gestire proviene da Agenda Digitale.

  • Gli effetti dell’AI sulle competenze: come decifrarli con l’analisi degli annunci di lavoro
    by Stefania Camassa, Valentina Ferri, Anna Clara Gatti , Simone Perego e Rita Porcelli on 3 Maggio 2024 at 2:39 pm

    L’analisi delle job vacancies favorisce la comprensione del bisogno di competenze in un mercato del lavoro in continua evoluzione. Gli annunci di lavoro online abbinati all’Atlante del lavoro aiutano a comprendere le dinamiche del mercato del lavoro e ad adattare le strategie di sviluppo delle competenze alle esigenze emergenti L'articolo Gli effetti dell’AI sulle competenze: come decifrarli con l’analisi degli annunci di lavoro proviene da Agenda Digitale.

  • Guerre, cresce rischio cyber: così l’Acn difende l’Italia
    by Marco Santarelli on 3 Maggio 2024 at 1:55 pm

    L'escalation di attacchi informatici e il crescente cyber attivismo impongono nuove sfide per la cybersecurity nazionale. L'Autorità nazionale per la cybersicurezza ha delineato un piano d'azione per rispondere a queste sfide, esacerbate dall'evolversi dei conflitti geopolitici L'articolo Guerre, cresce rischio cyber: così l’Acn difende l’Italia proviene da Agenda Digitale.

  • Cartelle esattoriali con l’IA, il decreto calpesta il Gdpr: ecco perché
    by Andrea Lisi on 3 Maggio 2024 at 8:45 am

    Un recente decreto esclude dal principio generale del contraddittorio alcuni atti sottoposti a processi automatizzati per i quali il contribuente non potrà rivolgersi all’Agenzia delle entrate ma solo alla giustizia tributaria. Una misura che solleva preoccupazioni di incostituzionalità e contrasta con principi del GDPR L'articolo Cartelle esattoriali con l’IA, il decreto calpesta il Gdpr: ecco perché proviene da Agenda Digitale.

  • AI generativa in azienda: come gestirla bene in sette mosse
    by Emma Marcandalli on 2 Maggio 2024 at 1:31 pm

    La Generative AI, se usata bene e senza perdere di vista gli aspetti etici e sociali, è uno strumento in grado di aumentare l'efficienza e la competitività. La sua adozione rappresenta una sfida e un'opportunità per le aziende: ecco come governarla per trarne i maggiori benefici L'articolo AI generativa in azienda: come gestirla bene in sette mosse proviene da Agenda Digitale.

  • NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT
    by Claudio Telmon, Manuela Santini e Laura Rivella on 10 Aprile 2024 at 9:33 am

    Come per altri requisiti posti dalla direttiva NIS 2, e dalla prevenzione e gestione degli incidenti di cyber security in generale, non è sufficiente agire all’interno della gestione dei sistemi IT/OT: è necessario affrontare il tema a livello di azienda nel suo complesso, e di processi operativi in particolare. Vediamo come L'articolo NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT proviene da Cyber Security 360.

  • Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
    by Paolo Tarsitano on 10 Aprile 2024 at 7:27 am

    In occasione del Patch Tuesday del mese di aprile 2024, Microsoft ha corretto 150 nuove vulnerabilità nel sistema operativo Windows e in altri prodotti correlati: tra queste anche due zero-day che risultano essere già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi L'articolo Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete proviene da Cyber Security 360.

  • NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità
    by Redazione Cybersecurity360.it on 9 Aprile 2024 at 1:55 pm

    Ecco come la Direttiva europea NIS 2 eleva la resilienza aziendale e promuove la collaborazione tra le imprese per minimizzare i danni dovuti agli attacchi informatici L'articolo NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità proviene da Cyber Security 360.

  • Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
    by Mirella Castigli on 9 Aprile 2024 at 1:35 pm

    La decisione di D-Link di interrompere il supporto e gli aggiornamenti per i dispositivi giunti a fine vita, sta esponendo ad attacchi 92 mila Network Attached Storage dell'azienda. Ecco una strategia efficace per mitigare i rischi L'articolo Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto proviene da Cyber Security 360.

  • La gestione della documentazione al termine dell’incarico del DPO: pratiche e norme
    by Giuseppe Alverone e Monica Perego on 9 Aprile 2024 at 10:08 am

    Il termine dell'incarico di un DPO introduce questioni complesse relative alla gestione della documentazione prodotta o ricevuta come destinatario. Ecco le dinamiche e le normative che regolamentano ciò che, al termine del mandato, il DPO può portare via e ciò che invece deve lasciare, distinguendo tra il settore privato e pubblico L'articolo La gestione della documentazione al termine dell’incarico del DPO: pratiche e norme proviene da Cyber Security 360.

  • WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
    by Chiara Ponti on 9 Aprile 2024 at 9:15 am

    Meta comunica che sta aggiornando i termini di servizio e le informative sulla privacy su WhatsApp, che saranno operativi dal prossimo 11 aprile 2024. Si tratta di revisioni dovute e che rientrano tra i primi effetti del Digital Service Act e del Digital Markets Act, rivolgendosi agli utenti europei. Vediamo meglio L'articolo WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere proviene da Cyber Security 360.

  • Cyber resilience, una road map agile per le organizzazioni
    by Federica Maria Rita Livelli on 9 Aprile 2024 at 8:33 am

    Garantire la capacità di anticipare, resistere e recuperare da eventi avversi cibernetici è fondamentale nell'era digitale. Cyber security, Information Security (InfoSec), e Risk Management giocano ruoli cruciali in questo processo L'articolo Cyber resilience, una road map agile per le organizzazioni proviene da Cyber Security 360.

  • Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli
    by Paolo Tarsitano on 8 Aprile 2024 at 3:49 pm

    La vulnerabilità nel protocollo HTTP/2, ribattezzata CONTINUATION Flood, potrebbe condurre ad attacchi DoS causando il crash del server web colpito e minando, quindi, l'integrità e la disponibilità delle risorse web. È cruciale procedere quanto con l'aggiornamento dei server e delle librerie impattate L'articolo Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli proviene da Cyber Security 360.

  • Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo
    by Dario Fadda on 8 Aprile 2024 at 1:39 pm

    Una rivendicazione ransomware apparsa nel Dark Web proprio in questi giorni e rivolta a Benetton Group è, in realtà, riferita a un’altra azienda, di cui la multinazionale detiene quote di partecipazione, e fa seguito a un attacco di oltre un anno fa. Cerchiamo di capire cos’è successo e cosa sappiamo del rebrand di HiveLeaks L'articolo Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo proviene da Cyber Security 360.

  • Disinformazione sui social con immagini generate da AI: le misure per contrastarla
    by Corrado Fulgenzi on 8 Aprile 2024 at 1:11 pm

    È sempre più frequente imbattersi online su account che tentano di accrescere la propria audience sui social ricorrendo all’uso distorto di immagini generate da AI. Ecco le possibili misure per mitigare il rischio di disinformazione e i consigli per riconoscere i contenuti fake L'articolo Disinformazione sui social con immagini generate da AI: le misure per contrastarla proviene da Cyber Security 360.