Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • Coronavirus, Crisanti: «Tamponi a tutti in aeroporto: è l?unica strada»
    on 12 Luglio 2020 at 6:57 am

    virologo e docente di Microbiologia all'Università del Veneto, già consulente del Veneto, ripete: in Italia stiamo commettendo di nuovi gravi errori. E lo sa cosa mi fa imbufalire? La storia di chi è andato in giro dicendo che è tutto finito, che il virus è scomparso.

  • Bangladesh, Egitto, India: dall?estero 2 contagi su 3. L?allarme della Regione Lazio
    on 11 Luglio 2020 at 10:23 pm

    , ma anche India ed Egitto. E il Pakistan, qualche giorno fa. Due terzi dei nuovi contagi annotati nel bollettino della Regione Lazio sono casi d’importazione, come li chiama l’assessore alla Sanità, Alessio D’Amato. Cioè riconducibili a voli provenienti dall’estero.

  • SICUREZZA INFORMATICA Cyber crimine e software di videoconferenza: tecniche di attacco e metodi di difesa
    on 11 Luglio 2020 at 4:32 pm

    Gli ultimi mesi hanno visto milioni di lavoratori italiani costretti allo smart working dalle misure predisposte a contenimento della pandemia di Covid-19: non c’è da stupirsi, quindi, che abbiamo assistito a un’enorme impennata della popolarità degli strumenti di teleconferenza che consentono a utenti e aziende di mantenersi in contatto.

  • Dietrofront di Amazon: "Inviata per sbaglio l'email che vieta TikTok ai dipendenti"
    on 11 Luglio 2020 at 9:35 am

    ROMA - Una mail che non doveva essere inviata. Un errore. Insomma, il messaggio di posto con cui Amazon ieri ha intimato ai suoi dipendenti eliminare la famosa app video TikTok dai loro telefoni è stata inviata per sbaglio. In essa si motivava la scelta a popolare app video TikTok citando i rischi....

  • Tim esclude Huawei dalla gara per il 5G in Italia e Brasile
    on 10 Luglio 2020 at 2:57 pm

    Telecom Italia (TIM) ha escluso la cinese Huawei Technologies da una gara d'appalto per l'acquisto di apparecchiature 5G per la rete di prossima generazione in Italia e in Brasile. L'elenco dei fornitori invitati comprende Cisco, Ericsson, Nokia, Mavenir e Affirmed Networks, società recentemente acquisita da Microsoft.

  • Il ruolo dei Chief Information Security Officer (CISO) nel post-lockdown: linee guida
    by Federica Maria Rita Livelli on 10 Luglio 2020 at 1:30 pm

    Nel post-lockdown, i Security Manager e i Chief Information Security Officer in particolare dovranno assumere un ruolo sempre più “modulare” alla situazione contingente per gestire al meglio la sicurezza informatica e fisica di tutti gli attori aziendali. Ecco un utile vademecum L'articolo Il ruolo dei Chief Information Security Officer (CISO) nel post-lockdown: linee guida proviene da Cyber Security 360.

  • GDPR e Organismi di monitoraggio: ecco i nuovi requisiti per l’accreditamento
    by Marina Rita Carbone on 10 Luglio 2020 at 12:45 pm

    Il Garante della privacy ha fatto luce sui requisiti che gli Organismi di monitoraggio devono prevedere per l'accreditamento dei richiedenti: vediamo nel dettaglio quali sono L'articolo GDPR e Organismi di monitoraggio: ecco i nuovi requisiti per l’accreditamento proviene da Cyber Security 360.

  • Germania, una spia dell'Egitto nello staff di Merkel
    on 10 Luglio 2020 at 11:03 am

    BERLINO - Lo aveva anticipato la Bild ieri e oggi è arrivata la conferma ufficiale dal ministro Horst Seehofer: un collaboratore di Angela Merkel è indagato per spionaggio per conto dell'intelligence egiziana. Il personaggio, di cui non sono state diffuse le generalità, faceva parte dello staff....

  • L'ANALISI TECNICA Zoom, nuova vulnerabilità zero-day nel client per Windows: che c’è da sapere 5 minuti fa di Paolo Tarsitano Condividi il post Condividi
    on 10 Luglio 2020 at 10:23 am

    Zoom: i dettagli della nuova vulnerabilità. Da quanto dichiarato dal team di 0patch, la vulnerabilità è presente in qualsiasi versione attualmente supportata di Zoom Client per Windows. La nota positiva è che si sono due fattori attenuanti della sua gravità.

  • Bagarinaggio online, ecco come la blockchain può contrastare il secondary ticketing
    by Marta Cogode e Vincenzo Colarocco on 10 Luglio 2020 at 9:05 am

    Il fenomeno illecito della rivendita online a prezzi maggiorati dei biglietti dei grandi eventi può essere contrastato grazie all'uso della tecnologia blockchain: approfondiamo il caso d'applicazione della squadra di calcio Benfica, oltre alla normativa che definisce il secondary ticketing L'articolo Bagarinaggio online, ecco come la blockchain può contrastare il secondary ticketing proviene da Agenda Digitale.

  • 5G, l’approccio Ue per i rischi sicurezza e protezione dei dati
    by Francesca Santoro on 10 Luglio 2020 at 8:40 am

    L'approccio strategico dell'Europa al 5G non si limita alla pianificazione transfrontaliera dell’adozione dei servizi ma include anche la garanzia di elevanti standard di cyber sicurezza delle reti. Quali sono i rischi e gli aspetti da tenere nella massima considerazione L'articolo 5G, l’approccio Ue per i rischi sicurezza e protezione dei dati proviene da Agenda Digitale.

  • GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa
    by Nicola Tilli on 10 Luglio 2020 at 7:30 am

    Il caso di un istituto di credito italiano multato per 600.000 euro in seguito a un data breach offre lo spunto per riflettere sulle regole pre e post GDPR, per capire come le banche possono adeguarsi al meglio L'articolo GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa proviene da Cyber Security 360.

  • Kaspersky presenta Integrated Endpoint Security
    on 10 Luglio 2020 at 5:57 am

    Oggi, sia le enterprise che le organizzazioni di medie dimensioni hanno bisogno di strumenti avanzati per ridurre al minimo il rischio di attacchi complessi e avanzati. Secondo l’indagine Kaspersky IT Security Risks [1] , circa il 40% delle aziende di medie dimensioni e delle enterprise non è dotata....

  • S-Mart aderisce al progetto Piano Scuola proponendo soluzioni per la digitalizzazione e la sicurezza
    on 10 Luglio 2020 at 5:57 am

    , l’azienda italiana che da più di 10 anni distribuisce sul mercato software di alto livello dedicati alla sicurezza informatica e alla tutela della privacy, aderisce con entusiasmo al Piano Scuola , avviato dal Comitato per la diffusione della Banda Ultralarga.

  • Flessibilità ai massimi livelli per il nuovo Plustek SmartOffice PT2160
    on 10 Luglio 2020 at 5:57 am

    Progettato per adattarsi a ogni tipo di necessità, questo nuovo scanner documentale è in grado di gestire oltre ai classici A4 e A3 folded, anche ricevute, assegni e scontrini, nonché card, passaporti, carte d’identità e pieghevoli pinzati, che possono essere digitalizzati passando....

  • È tornato Joker, il malware che bypassa le protezioni di Google Play Store
    on 10 Luglio 2020 at 5:57 am

    I ricercatori di Check Point Software Technologies hanno segnalato che il famigerato malware, Joker, continua ad eludere le protezioni di Google Play Store, e a commettere frodi a insaputa delle proprie vittime. Rintracciato per la prima volta nel 2017, Joker è uno spyware e un dialer che può....

  • Strategia nazionale blockchain in consultazione: ecco i fronti critici
    by Massimiliano Nicotra on 10 Luglio 2020 at 5:00 am

    Il documento preparato dal gruppo di esperti individuato dal Mise per la strategia nazionale blockchain e posto in consultazione fino al 20 luglio può essere utile allo sviluppo della tecnologia in Italia, ma ha aspetti migliorabili. Vediamo i temi trattati e i punti deboli L'articolo Strategia nazionale blockchain in consultazione: ecco i fronti critici proviene da Agenda Digitale.

  • Un milione dei nostri computer uniti contro il coronavirus
    on 10 Luglio 2020 at 3:32 am

    Qualche anno fa sembrava che la citizen science, la ricerca scientifica portata avanti da semplici cittadini che collaborano fra di loro, potesse salvare il mondo. L'espressione per la verità risaliva agli anni ‘30 ma è con la diffusione di Internet che ha preso il significato corrente con il quale è entrata nel Dizionario di Oxford nel 2014 .

  • Climatizzatori più sicuri (e anche più efficienti) con sanificazione e filtri antivirus
    on 9 Luglio 2020 at 11:18 pm

    3' di lettura. Da una parte, le temperature che in questi giorni d’estate hanno iniziato ad arroventare le nostre città. Dall’altra, un dubbio, emerso da letture e interpretazioni, chiusi nel lockdown per il Covid-19: ma in questa estate sarà possibile accendere gli impianti di condizionamento o i....

  • LA GUIDA PRATICA Endpoint Detection and Response, per rilevare e rispondere alle minacce: cos’è e come funziona 4 ore fa di Filadelfio Emanuele Condividi il post Condividi
    on 9 Luglio 2020 at 4:18 pm

    Endpoint Detection and Response: cos’è e i vantaggi. L’Endpoint Detection and Response raggruppa gli strumenti avanzati che hanno il compito di rilevare minacce su endpoint ed eseguire attività di indagine e risposta. Tali componenti tecnologiche sono ovviamente estendibili anche al mondo server per....

  • Il malware Joker bypassa i controlli del Google Play Store per spiare e frodare le vittime: i dettagli
    by Paolo Tarsitano on 9 Luglio 2020 at 4:15 pm

    È stata scoperta una variante di Joker, il noto malware che si nasconde all’interno del file Android Manifest che accompagna ogni app Android, spia le vittime e le abbona di nascosto a servizi premium. Ecco tutti i dettagli e i consigli per difendersi L'articolo Il malware Joker bypassa i controlli del Google Play Store per spiare e frodare le vittime: i dettagli proviene da Cyber Security 360.

  • Industrial security: le aree di pericolo e come proteggere le reti aziendali
    by Francesco Pastoressa on 9 Luglio 2020 at 3:30 pm

    La digital transformation, l’avvento dell’IoT e la realizzazione del paradigma Industria 4.0 offrono agli hacker nuove possibilità di infiltrarsi nelle tecnologie industriali più recenti e intelligenti. Ecco le principali aree di pericolo esposte al rischio cyber e le soluzioni per metterle in sicurezza L'articolo Industrial security: le aree di pericolo e come proteggere le reti aziendali proviene da Cyber Security 360.

  • Sistemi di autenticazione: fattori tecnologici e nuove soluzioni per un mondo password-less
    by Claudio Augusto on 9 Luglio 2020 at 9:58 am

    Il mondo della sicurezza informatica si sta domandando come fare a meno delle password: nuovi sistemi di autenticazione si stanno facendo largo per soddisfare le esigenze degli utenti, che vogliono facilità d’uso, e quelle degli amministratori IT che cercano invece qualcosa di più sicuro. Il punto sulle tecnologie password-less L'articolo Sistemi di autenticazione: fattori tecnologici e nuove soluzioni per un mondo password-less proviene da Cyber Security 360.

  • Intelligenza artificiale alla sfida etica: come evitare l’effetto boomerang 
    by Danilo Benedetti on 9 Luglio 2020 at 7:53 am

    È inarrestabile l'adozione dei sistemi di AI nei processi decisionali delle PA. Ma i ripetuti casi di violazione delle leggi sui diritti umani rischia di provocare il rigetto tout-court delle nuove tecnologie, avvertite come ostili e non al servizio dei cittadini. Ecco come intervenire per scongiurare la frenata innovativa L'articolo Intelligenza artificiale alla sfida etica: come evitare l’effetto boomerang  proviene da Agenda Digitale.

  • Non solo smart working: così il digitale trasforma il mercato del lavoro
    by Federica Maria Rita Livelli on 9 Luglio 2020 at 6:46 am

    La crisi causata dal Covid-19 rimette al centro la strategicità dell'innovazione per il Sistema Paese. Ecco i settori più impattati dal lockdown e i trend che stanno ridisegnando la geografia occupazionale e industriale. Le leve individuate dall'Italia per cogliere i vantaggi delle nuove tecnologie e rilanciare l'economia L'articolo Non solo smart working: così il digitale trasforma il mercato del lavoro proviene da Agenda Digitale.

  • ThiefQuest, il ransomware per macOS già noto come EvilQuest fa meno paura: ecco come bloccarlo
    by Paolo Tarsitano on 8 Luglio 2020 at 4:50 pm

    Chiamato originariamente EvilQuest e ora rinominato in ThiefQuest, è un ransomware distribuito attraverso software pirata che colpisce gli utenti macOS e può rubare informazioni sensibili, password e portafogli di criptovalute. Ecco come impedire il furto di dati e decriptare i file bloccati dal malware L'articolo ThiefQuest, il ransomware per macOS già noto come EvilQuest fa meno paura: ecco come bloccarlo proviene da Cyber Security 360.

  • SMBGhost e SMBleed, combinazione fatale di vulnerabilità dal forte potenziale distruttivo
    by Luca Mella on 8 Luglio 2020 at 3:39 pm

    SMBGhost e SMBleed sono due pericolose vulnerabilità (già corrette) che consentono di colpire sistemi Windows 10 e Windows Server 2019 e, come già successo in passato col ransomware WannaCry, mettere in ginocchio innumerevoli organizzazioni in tutto il mondo. Ecco i dettagli L'articolo SMBGhost e SMBleed, combinazione fatale di vulnerabilità dal forte potenziale distruttivo proviene da Cyber Security 360.

  • Innovazione, tanti decreti ma poca strategia: ora serve un “sistema nazionale”
    by Giacomo Bandini on 8 Luglio 2020 at 9:20 am

    Il decreto Crescita contiene diverse misure per la trasformazione tecnologica dei processi di produzione delle PMI che incrociate con quelle del DL Rilancio potrebbero avere effetti positivi su tutto il sistema. Manca però una visione strategica per costruire un sistema nazionale d’innovazione L'articolo Innovazione, tanti decreti ma poca strategia: ora serve un “sistema nazionale” proviene da Agenda Digitale.

  • Kaspersky amplia il proprio portfolio prodotti per i security researcher aggiungendo la tecnologia sandboxing per monitorare gli attacchi complessi
    on 8 Luglio 2020 at 5:54 am

    lo scorso anno, il 45% delle imprese ha subito un attacco mirato. Queste minacce sono spesso progettate per colpire solo un ambiente specifico interno all’organizzazione della vittima: ad esempio, l’operazione dannosa può non essere eseguita fintanto che non viene avviata una determinata....

  • Aumentano i guai di Huawei in Europa
    on 6 Luglio 2020 at 4:19 pm

    Il capo dell'agenzia francese per la cibersicurezza ANSSI ha dichiarato che non esiste al momento un divieto totale ad utilizzare le apparecchiature di Huawei per il lancio della rete di telecomunicazioni 5G francese, ma che stava spingendo le aziende transalpine per evitare il passaggio alla società cinese.