Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • I robot per la cura degli anziani: scenari, speranze e criticità
    by Alessandra Pedrocchi, Simona Ferrante e Emilia Ambrosini on 1 Marzo 2021 at 8:28 am

    Nella cura agli anziani, il robot diventa compagno intelligente, interlocutore che promuove una vita sana e la socialità, monitora i parametri vitali. O ancora, aiuta la mobilità di persone affette da gravi disabilità neuromuscolari o permette un allenamento a basso rischio. Una panoramica su progetti, prospettive, rischi L'articolo I robot per la cura degli anziani: scenari, speranze e criticità proviene da Agenda Digitale.

  • Il privé “segreto” (30 euro per entrarci) con balli e drink senza mascherine in centro a Brescia | Video
    on 28 Febbraio 2021 at 11:54 am

    E non indurci in tentazione: riti etilici semi-orgiastici ai tavolini «Sono da quattro ma si poteva sedere chiunque» , ménage a trois con le cannucce «Al bancone stavano tutti appiccicati» , nasi liberi in circolazione «Anche i camerieri tenevano la mascherina al mento» - e promiscuità inclusa nel menu a 30 euro.

  • Milano, fermata la baby gang del parco Solari: calci, pugni e rapine
    on 28 Febbraio 2021 at 9:14 am

    Le vittime non venivano scelte a caso. Anzi, i ragazzi le studiavano, controllavano marca e modello del cellulare, del giubbotto o delle scarpe e appena la «preda» restava sola entravano in azione. Giovani tra i 13 e i 16 anni . Il copione sempre identico: un primo gruppo, quello dei più violenti,....

  • Napoli, l'ombra dei clan sul Recovery Fund: 8 interdittive antimafia
    on 28 Febbraio 2021 at 9:00 am

    I magistrati e gli investigatori avevano lanciato l'allarme, alcuni studi statistici avevano già confermato l'esistenza del nuovo affare criminale. Perché la camorra lucra anche quando si tratta di emergenza sanitaria. Covid, per i clan, vuol dire guadagnare. Non però sfuggire ai controlli.

  • Bologna, mancano le cialdine del caffè: colpa degli hacker
    on 27 Febbraio 2021 at 7:29 pm

    BOLOGNA. Mancano le cialdine del caffè. Quelle di Caffitaly, nello specifico, a causa di problemi logistici nelle consegne patiti dall'azienda di Gaggio Montano, ma anche di un attacco informatico diretto a uno dei fornitori del gruppo, che ha spinto la società a sospendere alcuni servizi,....

  • Manifesti fake di Liliana Segre nelle strade di Torino, li firma Villa
    on 27 Febbraio 2021 at 6:02 pm

    TORINO. Si trasforma in una nuvola l'acconciatura della senatrice a vita sopravvissuta all'Olocausto, reieratamente attaccata a insultata sui social da gruppi di haters, e ultimamente offesa dopo essersi vaccinata contro il Covid-19 - si trasforma in una nuvola.

  • Il Banksy di Torino con Liliana Segre contro il cyberbullismo
    on 27 Febbraio 2021 at 10:28 am

    Un omaggio a Liliana Segre, finita più volte nel mirino degli haters e al creativo Armando Testa, per dire no al cyberbullismo. L'ultima opera, e incursione nelle strade di Torino di Andrea Villa, noto come il Banksy torinese, raffigura la senatrice a vita come il personaggio di una delle tante....

  • Attacchi Magecart: analisi di un caso reale
    on 26 Febbraio 2021 at 9:18 pm

    Di recente Magecart, nome dato a una serie di gruppi criminali che prendono di mira aziende online di varie dimensioni, soprattutto e-commerce, per raccogliere attraverso il browser le informazioni sensibili dell’utente finale, ha messo a segno un altro colpo: una grande azienda internazionale di....

  • Kaspersky: il gruppo APT Lazarus prende di mira il settore della difesa
    on 26 Febbraio 2021 at 9:18 pm

    è uno dei threat actor più prolifici del momento. Attivo almeno dal 2009, questo gruppo è stato coinvolto in campagne di cyberspionaggio su larga scala, e persino attacchi contro il mercato delle criptovalute . Negli ultimi anni il gruppo si è concentrato sulle istituzioni finanziarie ma all’inizio....

  • La cyber defense: elementi chiave ed evoluzione del concetto
    by Agnese Morici on 26 Febbraio 2021 at 5:21 pm

    Una corretta applicazione dei principi e degli elementi chiave della cyber defense consente di prevenire, rilevare e fornire le risposte corrette e tempestive ad attacchi e minacce cyber, garantendo così la salvaguardia delle infrastrutture e delle informazioni aziendali L'articolo La cyber defense: elementi chiave ed evoluzione del concetto proviene da Cyber Security 360.

  • Awareness e regole di comportamento: un giusto equilibrio tra formazione e sicurezza aziendale
    by Giancarlo Butti on 26 Febbraio 2021 at 4:00 pm

    Fornire corrette regole di comportamento è indispensabile per prevenire situazioni di rischio come quelle che possono derivare da un’e-mail contenente codice malevolo, ma è tuttavia opportuno “dosare” adeguatamente le informazioni da fornire agli utenti per non esporre inutilmente l’azienda L'articolo Awareness e regole di comportamento: un giusto equilibrio tra formazione e sicurezza aziendale proviene da Cyber Security 360.

  • Vulnerabilità in VMware vCenter Server, a rischio gli ambienti virtualizzati aziendali: installiamo la patch
    by Alessia Valentini on 26 Febbraio 2021 at 2:30 pm

    Una vulnerabilità critica in VMware vCenter Server potrebbe consentire ad un attaccante remoto di eseguire codice dannoso e violare il perimetro esterno di un data center aziendale o assumere il controllo dei sistemi target. Ecco tutti i dettagli e i consigli per mitigare il rischio L'articolo Vulnerabilità in VMware vCenter Server, a rischio gli ambienti virtualizzati aziendali: installiamo la patch proviene da Cyber Security 360.

  • Data breach nelle chat Clubhouse: ecco cosa è successo realmente
    by Paolo Tarsitano on 26 Febbraio 2021 at 11:26 am

    Un programmatore indipendente è riuscito a trasmettere in streaming su un sito Web alcuni contenuti audio condivisi su Clubhouse: quello che inizialmente è stato identificato (e confermato) come un data breach si configura come una violazione dati attraverso un abuso del servizio. Ecco perché L'articolo Data breach nelle chat Clubhouse: ecco cosa è successo realmente proviene da Cyber Security 360.

  • Al primo CPX 360 2021 completamente virtuale, Check Point ha presentato il Security Report...
    on 26 Febbraio 2021 at 9:18 am

    Check Point Research, la divisione Threat Intelligence di , ha pubblicato il suo Security Report 2021 , che rivela i vettori d’attacco chiave e le tecniche osservate dai ricercatori di come gli hacker abbiano sfruttato il caos della pandemia da COVID-19 per colpire le organizzazioni in tutti i settori.

  • La farmacia come “nodo” della rete sanitaria territoriale: benefici per i pazienti
    by Paolo Pasini, Stefano Perfetti e Lorenzo Zanutto on 26 Febbraio 2021 at 9:00 am

    La Legge di Bilancio 2020 ha formalizzato la possibilità di creare nuovi modelli di supporto finalizzati all’aderenza terapeutica, fondati sulla stretta collaborazione tra MMG e farmacista. Per trarne beneficio serve però un approccio “patient-based”. Il progetto di ricerca “Farmacia Presidio del Territorio” di SDA Bocconi L'articolo La farmacia come “nodo” della rete sanitaria territoriale: benefici per i pazienti proviene da Agenda Digitale.

  • Come sono cambiate le abitudini degli italiani in tempi di pandemia
    on 26 Febbraio 2021 at 8:38 am

    La pandemia Covid-19 ha inevitabilmente modificato una buona parte della nostra quotidianità. Le regole sul distanziamento sociale hanno condotto verso un utilizzo massiccio di tutta una serie di servizi online a scapito di molte attività che prima venivano svolte in “presenza”.

  • Rilasciato il nuovo Cloud and Threat Report di Netskope
    on 25 Febbraio 2021 at 6:17 pm

    Netskope, multinazionale specializzata nella cloud security , ha rilasciato un nuovo report in cui emerge che la maggior parte del malware viene ora distribuito tramite applicazioni cloud, sempre più utilizzate dai criminali per eludere le difese di sicurezza tradizionali, mettendo così a rischio i dati aziendali.

  • Phishing a tema INPS, attenti al falso rimborso fiscale: la nuova truffa per rubare dati
    by Paolo Tarsitano on 25 Febbraio 2021 at 4:45 pm

    È stata identificata una campagna di phishing che sfrutta finte e-mail dell’INPS riferite ad un presunto rimborso fiscale per indurre le vittime a fornire dati personali e bancari. Ecco tutti i dettagli e i consigli per difendersi L'articolo Phishing a tema INPS, attenti al falso rimborso fiscale: la nuova truffa per rubare dati proviene da Cyber Security 360.

  • Dall’endpoint al cloud: come cambia il perimetro aziendale
    by Andrea Lorenzoni on 25 Febbraio 2021 at 4:30 pm

    Migrare la propria infrastruttura al cloud può portare indubbiamente molti vantaggi: non si tratta solo di un aspetto meramente tecnologico, bensì l’evoluzione di uno schema imprenditoriale che parte dal singolo individuo. Ma tenendo sempre l’attenzione su alcuni concetti che non vanno trascurati L'articolo Dall’endpoint al cloud: come cambia il perimetro aziendale proviene da Cyber Security 360.

  • Regolamento e-Privacy, quali scenari per l’uso dei servizi di comunicazione elettronica
    by Diego Dimalta on 25 Febbraio 2021 at 11:30 am

    Dopo la ratifica del Consiglio UE sulla versione finale del testo, il nuovo Regolamento e-Privacy potrebbe finalmente essere in dirittura d’arrivo ed è quindi possibile desumere come verrà disciplinato il mondo delle comunicazioni e delle informazioni scambiate nel mondo digitale. Ecco i possibili scenari L'articolo Regolamento e-Privacy, quali scenari per l’uso dei servizi di comunicazione elettronica proviene da Cyber Security 360.

  • Microsoft presenta tre nuovi cloud verticali per sostenere la digitalizzazione e la crescita delle...
    on 25 Febbraio 2021 at 10:47 am

    D-Link ha annunciato l'implementazione nei propri processi dello standard di sicurezza industriale IEC 62443-4-1, assegnato da TÜV NORD, l’organizzazione di certificazione riconosciuta... Il termine Malware è genericamente utilizzato per identificare qualunque tipologia di codice malevole....

  • Nuovi Malware per spiare le vittime, ecco lo Stalkerware
    on 25 Febbraio 2021 at 10:47 am

    Il termine Malware è genericamente utilizzato per identificare qualunque tipologia di codice malevole esistente, indipendentemente dalle tecniche utilizzate per diffondere queste minacce ed installarle nei sistemi target o dai danni che provocano. Gli autori dei malware sono spesso interessati....

  • Dall’IT Security all’Enterprise Risk Management: soluzioni per la gestione del rischio aziendale
    by Alessia Valentini on 25 Febbraio 2021 at 9:30 am

    Come affrontare ed estendere la gestione della sicurezza delle informazioni al fine di soddisfare i requisiti di gestione del rischio aziendale L'articolo Dall’IT Security all’Enterprise Risk Management: soluzioni per la gestione del rischio aziendale proviene da Cyber Security 360.

  • 5G “dimenticato” dal PNRR: ecco gli interventi prioritari
    by Francesco Vatalaro on 25 Febbraio 2021 at 9:00 am

    Se ben gestito, il 5G attraverso le misure del PNRR potrebbe rappresentare una leva per il rilancio del PIL dell'Italia: tuttavia richiami troppo generici e una certa trascuratezza relativamente all'applicazione di questa tecnologia nelle aree industriali gettano ombre sull'efficacia delle prospettive adottate L'articolo 5G “dimenticato” dal PNRR: ecco gli interventi prioritari proviene da Agenda Digitale.

  • Trattamento dati, i dark pattern sempre più nel mirino USA e UE: un confronto normativo
    by Andrea Michinelli e Gianmaria Le Metre on 24 Febbraio 2021 at 4:34 pm

    Europa e USA si stanno occupando dei dark pattern e su entrambe le sponde dell’oceano aumenta la sensibilità nel sanzionare queste pratiche “oscure” condotte dalle piattaforme Web e volte a ingannare il consumatore/interessato spingendolo a dare il consenso al trattamento dei propri dati personali. Il punto L'articolo Trattamento dati, i dark pattern sempre più nel mirino USA e UE: un confronto normativo proviene da Cyber Security 360.

  • GDPR, tutto ciò che c’è da sapere per essere in regola
    by Raffaella Natale, Alessandro Longo e Anna Cataleta on 24 Febbraio 2021 at 3:00 pm

    Ancora nel 2020 molte imprese e PA erano impreparate ad accogliere le novità del GDPR, il regolamento europeo sulla protezione dei dati personali del maggio 2018. Questo articolo contiene tutte le informazioni e i link alle risorse utili per potersi destreggiare nella rivoluzione L'articolo GDPR, tutto ciò che c’è da sapere per essere in regola proviene da Agenda Digitale.

  • Rischi cyber, raddoppiano gli attacchi ai settori strategici nella lotta alla COVID-19: i dati
    by Paolo Tarsitano on 24 Febbraio 2021 at 2:01 pm

    Secondo il nuovo IBM Security Report, durante la pandemia gli attacchi al settore sanitario, manifatturiero ed energetico sono raddoppiati rispetto all'anno prima, con i ransomware che continuano ad essere il vettore di attacco più proficuo per i criminal hacker e i malware open source in preoccupante aumento L'articolo Rischi cyber, raddoppiano gli attacchi ai settori strategici nella lotta alla COVID-19: i dati proviene da Cyber Security 360.

  • PNRR, Confindustria digitale: “Piano da migliorare, ecco le priorità per il Governo”
    by Redazione on 24 Febbraio 2021 at 11:56 am

    Un buon piano ma con alcune lacune da correggere subito. Non chiara la governance. Manca una spinta decisa sul fronte delle riforme strutturali, in particolare sulla pubblica amministrazione L'articolo PNRR, Confindustria digitale: “Piano da migliorare, ecco le priorità per il Governo” proviene da Agenda Digitale.

  • Le navi a guida autonoma prendono il largo: prospettive e rischi da mitigare
    by Marco Maldera on 24 Febbraio 2021 at 11:20 am

    Tra i benefici attesi dell’applicazione della guida autonoma sulle imbarcazioni figurano una riduzione degli incidenti, dei costi dell’equipaggio e dell’inquinamento. Ma la tecnologia avanza molto più velocemente della legislazione e i rischi cyber non sono pochi. Facciamo il punto L'articolo Le navi a guida autonoma prendono il largo: prospettive e rischi da mitigare proviene da Agenda Digitale.

  • Su Clubhouse la Cina nascosta, affamata di democrazia
    by Barbara Calderini on 24 Febbraio 2021 at 9:28 am

    In breve tempo, migliaia di cinesi hanno riempito le stanze di Clubhouse per discutere di democrazia, politica, piazza Tienanmen, gestione del potere tra Pechino e Taiwan, fatti di Hong Kong. Ma l’ebrezza è durata poco e in più si è scoperto di un bug che avrebbe permesso al governo di accedere alle conversazioni. Il punto L'articolo Su Clubhouse la Cina nascosta, affamata di democrazia proviene da Agenda Digitale.