Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, CERT Nazionale Italia, CERT-PA, CERT Poste Italiane, GARR-CERT)
  • Alert GCSA-18084 - Vulnerabilita' in Google Chrome
    on 18 ottobre 2018 at 1:37 pm

    […]

  • Alert GCSA-18083 - Drupal SA-CORE-2018-006
    on 18 ottobre 2018 at 1:33 pm

    […]

  • Alert GCSA-18082 - Oracle Critical Patch Update Advisory October 2018
    on 18 ottobre 2018 at 1:29 pm

    […]

  • Vulnerabilità nel "Core" Drupal - Avviso di Sicurezza SA-CORE-2018-006
    on 18 ottobre 2018 at 11:43 am

    Il team di sicurezza di Drupal ha emesso in data 17 Ottobre 2018 l'avviso di sicurezza SA-CORE-2018-006 relativo ad una serie di vulnerabilità classificate di livello "Critico" e "Moderatamente Critico" riscontrate sulle versioni del CMS Drupal 7.x e 8.x.L'aggiornamento rilasciato da Drupal corregge le seguenti vulnerabilità:"Content Moderation" In alcune condizioni, la "Content Moderation" non riesce a controllare l'accesso degli utenti all'uso di determinate transizioni, portando a un bypass di accesso. P[... […]

  • Evento di phishing a danno di utenze della pubblica amministrazione
    on 18 ottobre 2018 at 10:32 am

    In data odierna, tramite attività di condivisione informazioni, il CERT-PA ha avuto evidenza di un evento di phishing massivo che, a partire dalla mattinata, ha coinvolto un'importante Ente pubblico.Il caso in oggetto è caratterizzato dall'invio di almeno due tipologie di messaggi, aventi differente oggetto ma identico corpo. Come di seguito rappresentato l'utente viene invitato, tramite un collegamento (CLICCA QUI), a visitare un servizio o pagina web per fantomatiche operazioni di gestione associate all'a[... […]

  • Aggiornamento di sicurezza critico per Drupal 7 e 8
    by CERT Nazionale on 18 ottobre 2018 at 8:27 am

    È stato rilasciato un aggiornamento di sicurezza che risolve diverse vulnerabilità critiche nel codice "core" del noto CMS Drupal versione 7.x e 8.x. […]

  • Vulnerabilità in prodotti Cisco (17 ottobre 2018)
    by CERT Nazionale on 18 ottobre 2018 at 7:11 am

    Cisco ha rilasciato il 17 ottobre 2018 diversi aggiornamenti di sicurezza che risolvono vulnerabilità multiple in diversi prodotti. […]

  • Vulnerabilità multiple in Google Chrome potrebbero consentire l'esecuzione di codice arbitrario
    on 18 ottobre 2018 at 6:19 am

    Google ha rilasciato Chrome 70 che, oltre ad introdurre una serie di nuove funzionalità, risolve 23 problemi di sicurezza, prevalentemente di alto e medio livello.La più grave delle vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota nel contesto del browser. Queste vulnerabilità possono essere sfruttate se la vittima visita o viene reindirizzata verso una pagina web creata ad hoc appositamente predisposta ad esempio su un sito web compromesso.Le principali vulnerabilità, risolt[... […]

  • Campagna di diffusione malware mediante file con estensione .lnk
    on 18 ottobre 2018 at 3:02 am

    Una nuova campagna malevola di diffusione malware è stata registrata negli ultimi giorni a danni di aziende e PA italiane.Catena d'infezioneIl vettore d'infezione è una semplice mail con riferimenti ad fatture non pagate che contengono nel corpo del testo un link per scaricare un file con estensione .lnk il quale ha il compito di scaricare il payload del malware.Di seguito si riportano alcuni esempi di email intercettate da una amministrazione centrale afferente la constituency del CERT-PA:Esempio Mail 1Ese[... […]

  • Campagna di phishing a danno di utenti TIM
    on 18 ottobre 2018 at 2:58 am

    Nella mattinata odierna è emerso un caso di phishing ai danni di utenti TIM finalizzato alla cattura di dati bancari. La campagna di invio dei messaggi sta coinvolgendo utenze private e caselle di posta Istituzionali. Di seguito un estratto del messaggio incriminato:L'eventuale apertura del link web, nascosto dalla dicitura http://rimborso.tim.it presente nel corpo del messaggio, determina l'apertura della relativa pagina web riportante il logo TIM:Qualora un malcapitato utente provvedesse a fornire i [... […]

  • Vulnerabilità critica in VMware ESXi, Workstation e Fusion
    by CERT Nazionale on 17 ottobre 2018 at 2:42 pm

    VMware ha rilasciato un avviso di sicurezza relativo ad una vulnerabilità critica nei prodotti vSphere ESXi, Workstation e Fusion che può causare esecuzione di codice arbitrario. […]

  • Vulnerabilità in LibSSH
    by CERT Nazionale on 17 ottobre 2018 at 2:15 pm

    È stata scoperta una vulnerabilità in libssh che consente ad un client malevolo di aggirare l'autenticazione, con conseguente accesso non autorizzato al server. […]

  • Vulnerabilità in libssh - versioni 0.6 e successive - CVE-2018-10933
    on 17 ottobre 2018 at 12:02 pm

    E' stata di recente scoperta una vulnerabilità in libssh versioni 0.6 e successive per la quale è stato associato il CVE-2018-10933.Dettaglio VulnerabilitàLe versioni di libssh 0.6 e successive sono affette dalla vulnerabilità di tipo "authentication bypass" nel codice del server. In particolare, si legge dal comunicato, inviando al server un messaggio di tipo "SSH2_MSG_USERAUTH_SUCCESS" al posto del tipico messaggio "SSH2_MSG_USERAUTH_REQUEST" per instaurare l'autenticazione, un attaccante potreb[... […]

  • Google risolve diverse vulnerabilità in Chrome 70
    by CERT Nazionale on 17 ottobre 2018 at 9:05 am

    Google ha rilasciato la versione 70 del suo browser Chrome per Windows, macOS e Linux. L'aggiornamento contiene 23 fix di sicurezza e risolve diverse vulnerabilità di cui 5 di gravità elevata. […]

  • Aggiornamenti di sicurezza critici per prodotti Oracle (ottobre 2018)
    by CERT Nazionale on 17 ottobre 2018 at 8:29 am

    Oracle ha rilasciato la Critical Patch Update di ottobre 2018, che contiene un totale di 301 fix di sicurezza per decine di prodotti e componenti Oracle. […]

  • Nuova campagna di malspam utilizza un server localizzato in italia per diffondere malware
    on 17 ottobre 2018 at 5:09 am

    Dalle attività di condivisione di informazioni con altri centri nazionali, emerge una nuova campagna di malspam che utilizza la vecchia vulnerabilità dell'editor delle equazioni di Office (CVE-2017-11882) per diffondere malware.Il malware in questione, le cui analisi sono in corso di completamento, viene prelevato in modo silente in seguito all'apertura dei documenti Office (Excel) malevoli. L'interazione utente si rende necessaria per avviare il primo stadio della catena di infezione quindi tramite co[... […]

  • Vulnerabilità critica in IBM WebSphere Application Server
    by CERT Nazionale on 16 ottobre 2018 at 7:16 am

    È stata scoperta una vulnerabilità critica in IBM WebSphere Application Server che può causare l’esecuzione di codice arbitrario da remoto. […]

  • Disponibile aggiornamento per vulnerabilità “Peekaboo” in NVR NUUO
    by CERT Nazionale on 15 ottobre 2018 at 8:38 am

    È stato recentemente rilasciato dal produttore NUUO un aggiornamento del firmware che risolve due vulnerabilità note, di cui una critica, in sistemi NVR della serie NVRmini 2 e NVRsolo. […]

  • Vulnerabilità multiple in PHP 7
    by CERT Nazionale on 15 ottobre 2018 at 6:39 am

    Sono state scoperte diverse vulnerabilità in PHP 7 che potrebbero consentire ad un attaccante remoto di eseguire codice arbitrario nel contesto dell’applicazione affetta o di causare condizioni di denial of service. […]

  • Milioni di dispositivi di videosorveglianza Xiongmai attaccabili dal Cloud
    by CERT Nazionale on 12 ottobre 2018 at 8:48 am

    Sono state individuate diverse vulnerabilità nell'infrastruttura Cloud di Xiongmai che consentono di compromettere milioni di telecamere IP, DVR e NVR di questo produttore. […]

  • Nuove minacce da parte degli APT russi Turla e Sofacy
    on 11 ottobre 2018 at 8:57 am

    Uno studio di  Karpersky Lab ha mostrato che le attività criminali del gruppo Turla, conosciuto anche sotto i nomi di Venomous Bear e Uroboros, sono in aumento e sovrapposte a quelle del gruppo di cyber-spionaggio Sofacy (alias APT 28, Fancy Bear, Pawn Storm, Sednit e Strontium).I ricercatori hanno riscontrato obiettivi simili tra i due gruppi, in particolare soggetti sensibili a livello politico, come enti di ricerca e sicurezza governativi, organizzazione diplomatiche ed enti per la sicurezza mi[... […]

  • Aggiornamenti di sicurezza per prodotti Juniper Networks (ottobre 2018)
    by CERT Nazionale on 11 ottobre 2018 at 7:55 am

    Juniper Networks ha pubblicato una serie di bollettini di sicurezza relativi a vulnerabilità multiple scoperte in svariati prodotti software, tra cui alcune critiche in Junos OS. […]

  • Sofisticata campagna di phishing volta a distribuire nuovamente il malware URSNIF
    on 11 ottobre 2018 at 4:31 am

    I Ricercatori Trend Micro hanno rilevato di recente una sofisticata campagna di phishing volta a distribuire il malware URSNIF.La nuova campagna di phishing, a differenza delle precedenti, utilizza messaggi dall'aspetto legittimo e con allegati o collegamenti maligni incorporati nel testo, utilizza account email "violati" per inviare malware in risposta ad una comunicazione già intercorsa.Essendo l'e-mail parte di una conversazione legittima e continuativa, questo particolare "approccio" può spesso essere d[... […]

  • Alert GCSA-18081 - Aggiornamento di sicurezza per Joomla!
    on 10 ottobre 2018 at 2:59 pm

    […]

  • Alert GCSA 18080 - Microsoft Security Update Ottobre 2018
    on 10 ottobre 2018 at 10:09 am

    […]

  • Alert GCSA 18079 - Aggiornamenti di sicurezza per prodotti Adobe
    on 10 ottobre 2018 at 10:06 am

    […]

  • Rilascio aggiornamenti Microsoft e Adobe - Ottobre 2018
    on 10 ottobre 2018 at 5:31 am

    Microsoft ha rilasciato la sua serie mensile di avvisi di sicurezza per le vulnerabilità che sono state identificate in vari prodotti e risolte tramite rilascio di software correttivo. Nello specifico l'aggiornamento interessa 49 nuove vulnerabilità, di cui 12 valutate come critiche, 34 valutate come importanti, 2 di media e 1 a bassa gravità.Il rilascio include aggiornamenti per i prodotti Microsoft Edge, Internet browser, la suite Microsoft Office, il motore di JScript Chakra e altro software.Vulnerabilit[... […]

  • Individuate cinque vulnerabilità nel core di Joomla!
    on 10 ottobre 2018 at 3:02 am

    Dal monitoraggio delle fonti emerge il rilascio di avvisi di sicurezza per il CMS Joomla!Le vulnerabilità individuate interessano il CORE del CMS e sono:[20181001] - Core - Hardening com_contact contact formImpatto: ModeratoGravità: BassaVersioni Interessate: dalla 2.5.0 alla 3.8.12Tipo Exploit: Controllo di accesso erratoCVE Number: CVE-2018-17859Descrizione:Controlli inadeguati in "com_contact" potrebbero consentire l'invio della posta in moduli disabilitati.[20181002] - Core - Inadequate default access l[... […]

  • Alert GCSA-18078 - Apple Security Updates APPLE-SA-2018-10-08
    on 9 ottobre 2018 at 10:01 am

    […]

  • Aggiornamento campagna di malspam con finti riferimenti e contenuti di sentenze legali
    on 9 ottobre 2018 at 4:55 am

    In data odierna il CERT-PA ha avuto evidenza di una nuova diffusione della campagna di malspam con finti riferimenti e contenuti di sentenze legali. Tale campagna di malspam è già stata analizzata nelle scorse settimane in occasione di un primo evento, a diffusione massiva, che ha coinvolto privati ed Enti afferenti al dominio della P.A.Di seguito la rappresentazione del messaggio emerso nelle ultime ore:Indicatori di compromissioneGli indicatori di compromissione relativi al caso in oggetto sono disponibil[... […]

News (CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • Con «Elisa» i prof imparano a smontare i bulli in classe
    on 18 ottobre 2018 at 3:45 pm

    «Elisa»: ha un nome gentile la cassetta degli attrezzi che insegnerà a maestri e prof di tutta Italia a «smontare» i bulli. Accessibile da venerdì, sarà un canale per informare e uno strumento per monitorare. Una finestra aperta su un fenomeno che è sempre più parte integrante della vita degli.... […]

  • Cybersecurity: un anno dopo il punto sulla sicurezza nell’ecosistema 4.0
    on 18 ottobre 2018 at 3:27 pm

    A un anno dal primo convegno sul tema, il roadshow organizzato da Nòva 24 - Il Sole 24 Ore in collaborazione con Assolombarda e il Cini, focalizzato sul tema della sicurezza informatica e sulle ricadute del fenomeno sul sistema imprenditoriale, torna a Milano lunedì 22 ottobre presso l'auditorium.... […]

  • Cyber security e intelligenza artificiale, così cambiano le minacce informatiche
    by Rocco De Nicola on 18 ottobre 2018 at 1:12 pm

    L'intelligenza artificiale può essere causa anche di diverse insidie poco considerate, per la cyber security. Vediamo come cambiano le minacce nei diversi ambiti della sicurezza informatica e cosa fare per mitigare i rischi L'articolo Cyber security e intelligenza artificiale, così cambiano le minacce informatiche proviene da Agenda Digitale. […]

  • Altri guai per Zuckerberg "Vada via da Facebook"
    on 18 ottobre 2018 at 12:16 pm

    Il fondatore di Facebook è finito nel mirino di più fondi di investimento Usa, che chiedono la sua rimozione dalla presidenza. Mark Zuckerberg (ancora) nell’occhio del ciclone. Già, perché il fondatore di Facebook è nel mirino di più di un fondo di investimento Usa: in pratica, vogliono cacciarlo.... […]

  • Kaspersky Lab partecipa al Festival della Diplomazia
    on 18 ottobre 2018 at 11:08 am

    L’azienda di sicurezza informatica a livello globale Kaspersky Lab annuncia la sua partecipazione alla IX edizione del Festival della Diplomazia, la manifestazione dedicata alla Diplomazia e alle Relazioni Internazionali, organizzata con il patrocinio del Ministero degli Affari Esteri, della.... […]

  • Eset: GreyEnergy colpisce le infrastrutture critiche ed è pronto ad attaccare
    on 18 ottobre 2018 at 11:08 am

    I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno individuato GreyEnergy, una nuova minaccia utilizzata negli ultimi tre anni in attacchi a società energetiche e ad altri obiettivi di alto valore in Ucraina e Polonia. […]

  • Biella: Polizia fermato presunto responsabile omicidio del pensionato di Pralungo
    on 18 ottobre 2018 at 11:08 am

    Cambium Networks, vendor di riferimento per le soluzioni di connettività wireless broadband, parteciperà a SMAU con uno stand (Pad. 4 - Stand D 5) e attraverso un workshop dedicato al presente e al futuro della connettività Wi-Fi, sia sotto l'aspetto tecnologico che commerciale, tenuto da Leo.... […]

  • "Così paghi meno tasse": all'​Agenzia delle Entrate in 562 sotto inchiesta
    on 18 ottobre 2018 at 11:05 am

    In attesa di scoprire quali saranno i dettagli definitivi del condono che il governo si appresta a varare, l' Agenzia delle Entrate comunica che nel corso del 2017 ben 562 dipendenti sono finiti sotto procedimento per varie accuse riconducibili alla manipolazione dei dati dei contribuenti. […]

  • Vuln: JQuery CVE-2015-9251 Cross Site Scripting Vulnerability
    on 18 ottobre 2018 at 10:04 am

    Oracle WebCenter Sites 11.1.1 8.0 Oracle Service Bus 12.2.1.3.0 Oracle Service Bus 12.1.3.0.0 Oracle Primavera Gateway 17.12 Oracle Primavera Gateway 16.2 Oracle Primavera Gateway 15.2 Oracle Hospitality Materials Control 18.1 Oracle Hospitality Guest Access 4.2.1 Oracle Hospitality Guest Access 4.2 Oracle Healthcare Translational Research 3. […]

  • Accedere alla posta elettronica aziendale di un dipendente: quando è lecito farlo?
    by Guglielmo Troiano on 18 ottobre 2018 at 7:30 am

    DOMANDA È lecito accedere alla casella di posta elettronica aziendale di un dipendente per effettuare controlli legati alla sicurezza dei sistemi? ES RISPOSTA La posta elettronica aziendale è senza dubbio uno strumento di lavoro e può essere utilizzata solo per finalità collegate all’attività lavorativa svolta. Tuttavia, l’azienda può decidere di consentirne l’uso promiscuo, tollerando che […] L'articolo Accedere alla posta elettronica aziendale di un dipendente: quando è lecito farlo? proviene da Cyber Security 360. […]

  • GDPR e intermediari assicurativi (agenti e broker): la norma
    by Salvatore Coppola on 18 ottobre 2018 at 7:21 am

    Il Garante Privacy non ha indicato agenzie e broker assicurativi tra i soggetti privati obbligati alla designazione del DPO. Come si pongono dunque questi soggetti rispetto all’art. 37 del Regolamento UE e ai concetti di larga scala e monitoraggio regolare e sistematico? Ecco cosa dice la norma su GDPR e intermediari assicurativi L'articolo GDPR e intermediari assicurativi (agenti e broker): la norma proviene da Cyber Security 360. […]

  • Sophos: sempre più sicuri con il nuovo Intercept X con Endpoint Detection e Response
    on 17 ottobre 2018 at 6:04 pm

    Sophos (LSE: SOPH), leader mondiale per la protezione delle reti e dell’endpoint, presenta la nuova versione di Sophos Intercept X con Endpoint Detection e Response integrato. Intercept X Advanced with EDR, basato sul Deep Learning, è in grado di individuare più rapidamente il malware e viene reso.... […]

  • Vulnerabilità in LibSSH
    on 17 ottobre 2018 at 2:39 pm

    ) è una libreria open source multipiattaforma scritta in C che implementa il protocollo v2 per sistemi client e server. È stata scoperta una vulnerabilità nella modalità server di libssh CVE-2018-10933 ) che consente ad un client malevolo di aggirare l’autenticazione mediante l’invio di un messaggio . […]

  • Warning: Grave Vulnerabilità in LibSSH
    on 17 ottobre 2018 at 12:22 pm

    Proto: N061018. Con la presente Yoroi desidera informarLa relativamente ad una grave vulnerabilità all’interno delle librerie LibSSH , tecnologia open-source alla base di un grande numero di sistemi di amministrazione basati sul protocollo crittografico di rete Secure Shell. La criticità è nota con l’identificativo CVE-2018-10933. […]

  • Kaspersky Lab: nuovo gruppo di cyberspionaggio per attacchi mirati in Asia Centrale
    on 17 ottobre 2018 at 8:48 am

    I ricercatori di Kaspersky Lab hanno scoperto un’ondata di attacchi mirati di cyberspionaggio diretti ad organizzazioni diplomatiche in Asia Centrale. Il Trojan chiamato “Octopus”, “mascherato” per essere scambiato per la popolare e legittima app di messaggistica online Telegram, sfruttava la.... […]

  • Data breach e Gdpr, che fare per rispettare le norme
    by Leonardo Scalera on 17 ottobre 2018 at 7:12 am

    Il termine delle 72 ore massime previste dal Gdpr per comunicare un avvenuto data breach non è impossibile da rispettare a patto che si adotti il giusto approccio e che si investa, oltre che in tecnologie, anche nel fattore umano e nella formazione specifica. Vediamo gli step necessari e le priorità d'intervento L'articolo Data breach e Gdpr, che fare per rispettare le norme proviene da Agenda Digitale. […]

  • Garantire l’accesso in sicurezza ai dati aziendali: quali misure tecniche e organizzative implementare?
    by Gaia Rizzato e Marco Rizzi on 17 ottobre 2018 at 7:10 am

    DOMANDA Quali sono le misure tecniche ed organizzative da attuare in azienda per proteggere la riservatezza dei dati? GR RISPOSTA Per riservatezza dei dati, si intende il criterio di sicurezza per il quale l’accesso alle informazioni è limitato al gruppo di utenti preventivamente definito ed autorizzato ad accedervi. Le misure di sicurezza che l’organizzazione deve […] L'articolo Garantire l’accesso in sicurezza ai dati aziendali: quali misure tecniche e organizzative implementare? proviene da Cyber Security 360. […]

  • Industria 4.0, un protocollo alleato delle Pmi: OPC-UA
    by Claudio Demartini on 17 ottobre 2018 at 6:50 am

    In che modo il protocollo di comunicazione macchina-macchina OPC-UA integra impianto di produzione e sistemi aziendali, attraverso l'internet delle cose, per la digitalizzazione in chiave Industria 4.0 delle Pmi L'articolo Industria 4.0, un protocollo alleato delle Pmi: OPC-UA proviene da Agenda Digitale. […]

  • Fiducia digitale e consenso al trattamento dei dati: consigli per le aziende
    on 17 ottobre 2018 at 6:30 am

    Una recente indagine internazionale condotta da Frost & Sullivan e CA Technologies ci svela come, in uno scenario dove i dati acquistano sempre maggiore importanza per il business, crolla il “Digital Trust”, la fiducia digitale effettiva dei consumatori. La fiducia digitale, secondo Jarad Carleton, Industry Principal Cybersecurity presso Frost & Sullivan, è “la fiducia riposta […] L'articolo Fiducia digitale e consenso al trattamento dei dati: consigli per le aziende proviene da Cyber Security 360. […]

  • Software spia e intercettazioni digitali: cosa sono e come difendersi
    by Michele Vitiello on 16 ottobre 2018 at 7:21 am

    Grazie ad un software spia i cyber criminali riescono ad intercettare tutti i dati scambiati con PC, smartphone e tablet, ma per installarlo devono sfruttare vulnerabilità non corrette o avere l’accesso fisico ai dispositivi. Ecco i consigli per impedirlo L'articolo Software spia e intercettazioni digitali: cosa sono e come difendersi proviene da Cyber Security 360. […]

  • Vulnerabilità critica in IBM WebSphere Application Server
    on 16 ottobre 2018 at 7:20 am

    ) in IBM WebSphere Application Server CVE-2018-1567 che può causare l’esecuzione di codice arbitrario da remoto. La vulnerabilità può consentire ad un attaccante remoto di eseguire codice Java arbitrario mediante un oggetto serializzato appositamente predisposto inviato attraverso il connettore da una sorgente non fidata. […]

  • La crittografia in azienda: una misura tecnica fondamentale alla luce del GDPR
    on 16 ottobre 2018 at 6:30 am

    Alla luce delle nuove richieste normative introdotte con il General Data Protection Regulation (GDPR) si sente sempre più parlare di crittografia in azienda, anche perché le realtà produttive si stanno rendendo conto di poter trarre grandi benefici dalle potenzialità della cifratura e dalla sua adozione nell’ambito dei processi di trattamento del dato. Ricordiamo, infatti, che […] L'articolo La crittografia in azienda: una misura tecnica fondamentale alla luce del GDPR proviene da Cyber Security 360. […]

  • Pubblica amministrazione, le 12 regole per portarla nell’era di internet
    by Gianluigi Cogo on 16 ottobre 2018 at 6:21 am

    Dodici regole, traslate dal ‘manifesto’ di Tom Loosemore, per applicare la cultura, i processi, i modelli di business e le tecnologie dell’era di Internet anche alla Pubblica amministrazione italiana. Una"scatola degli attrezzi" per trasformare metodologie in azioni concrete. Se ne parla anche a IcityLab 2018 L'articolo Pubblica amministrazione, le 12 regole per portarla nell’era di internet proviene da Agenda Digitale. […]

  • Agosto: l’Italia è nella top ten delle possibili fonti d’attacco
    on 15 ottobre 2018 at 6:08 pm

    I laboratori Trend Micro, leader globale nelle soluzioni di cybersecurity, comunicano che ad agosto l’italia si classifica come nona nel ranking globale dei Paesi in cui hanno origine attacchi o eventi legati alla cybersecurity. Ai primi tre posti si trovano Russia, Stati Uniti ed Egitto. […]

  • Allarme PS4, c’è un virus nel messaggio che blocca la console
    on 15 ottobre 2018 at 2:02 pm

    PER DIFENDERSI è necessario impostare la messaggistica della PlayStation Network in modalità privata. Cioè disabilitarla del tutto o consentire solo agli amici di inviare i messaggi. A quanto pare c'è un virus che circola nel social degli utenti della console Sony e che manda in blocco il.... […]

  • Industria 4.0, Confindustria: “Come potenziare gli incentivi e formare le competenze”
    by Andrea Bianchi on 15 ottobre 2018 at 9:50 am

    Per potenziare il Piano Industria 4.0 bisogna allargare la platea alle PMI, prevedere incentivi specifici per software e servizi in cloud o via piattaforma web, far partire i competence center e proseguire con la formazione L'articolo Industria 4.0, Confindustria: “Come potenziare gli incentivi e formare le competenze” proviene da Agenda Digitale. […]

  • Cyberwarfare, le strategie della Russia
    by Domenico Frascà on 15 ottobre 2018 at 9:27 am

    Produrre discordia nella società, interrompere il processo decisionale e degradare la libertà di azione senza o con poca distruzione fisica. L’InfoWar rappresenta una seria sfida strategica e una minaccia formidabile. Ecco tutte le strategie messe in campo dalla Russia L'articolo Cyberwarfare, le strategie della Russia proviene da Agenda Digitale. […]

  • Archiviare dati aziendali sul cloud: quali misure tecniche per ridurre la probabilità di attacchi?
    by Gaia Rizzato e Marco Rizzi on 15 ottobre 2018 at 6:45 am

    DOMANDA Mantenere dati aziendali sui servizi in cloud (ad esempio su Google Drive) per la condivisione di file, è una scelta sicura? MR RISPOSTA Le misure di sicurezza di piattaforme per il file sharing come Google Drive risultano essere tipicamente efficaci e costantemente aggiornate di per sé, ma questo non significa che siano esenti da […] L'articolo Archiviare dati aziendali sul cloud: quali misure tecniche per ridurre la probabilità di attacchi? proviene da Cyber Security 360. […]

  • Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza
    on 15 ottobre 2018 at 6:30 am

    I test di sicurezza in azienda sono un aspetto fondamentale per la protezione degli asset aziendali. Le modalità utilizzate per rappresentare i security testing sono molteplici: vulnerability assessment, penetration test, security test, security assessment. È compito del team interno selezionare e combinare le varie metodologie di test per ottenere i risultati migliori per innalzare la […] L'articolo Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza proviene da Cyber Security 360. […]

  • La roadmap verso la Cyberawareness: intervista a Pier Luigi Rotondo (CLUSIT) Nel Mese Europeo della Cyber Security 2018, si rinnova la serie di appuntamenti dedicati alla consapevolezza sui rischi nel mondo digitale per aumentare la cultura della sicurezza informatica.
    on 14 ottobre 2018 at 11:06 am

    Ott 14, 2018. La roadmap verso la Cyberawareness: intervista a Pier Luigi Rotondo (CLUSIT) Nel Mese Europeo della Cyber Security 2018, si rinnova la serie di appuntamenti dedicati alla consapevolezza sui rischi nel mondo digitale per aumentare la cultura della sicurezza informatica. […]