Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, CERT Nazionale Italia, CERT-PA, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • L'abito che inganna le telecamere di sorveglianza
    on 18 Agosto 2019 at 1:36 pm

    SE hai la stoffa giusta, puoi anche diventare un hacker. Basta infilarsi un vestito, ad esempio, per riuscire a ingannare un sistema di sicurezza. Lo ha scoperto Kate Rose , cyberesperta nonché designer che si è inventata la linea di abbigliamento Advertarial Fashion .

  • Attacco hacker alla BCE: il commento di Darktrace
    on 16 Agosto 2019 at 7:52 pm

    Il commento di Mike Beck, Global Head of Threat Analysis di Darktrace all’attacco hacker a Bird, il sito web della Bce utilizzato dalle banche per preparare i rapporti statistici e di vigilanza, il commento di Mike Beck, Global Head of Threat Analysis di Darktrace: “I criminali informatici compromettono migliaia di siti web ogni giorno.

  • Gli abiti progettati per confondere le telecamere di sorveglianza
    on 16 Agosto 2019 at 6:58 am

    Le telecamere che incontriamo nella nostra quotidianità - ad esempio nei parcheggi o in altri luoghi pubblici - hanno la capacità di leggere le targhe delle automobili con l'obiettivo di seguirne e tracciarne i movimenti. Per questo è nata un'intera linea di abbigliamento per combattere quest'invadenza dei governi nella nostra privacy.

  • Usa, Trump: "L'Iran vuole fare un accordo sul nucleare, le sanzioni pesano sull'economia del Paese"
    on 16 Agosto 2019 at 1:43 am

    "L'Iran vuole fare un nuovo accordo sul nucleare perchè le sanzioni stanno pesando sull'economia del Paese". Lo ha detto il presidente americano Donald Trump durante un comizio in corso a Manchester, nel New Hampshire. "Finchè sarò presidente - ha aggiunto - l'America non si piegherà mai ad un'altra nazione, come abbiamo fatto per molti anni".

  • Mondiali di cybersecurity: la nazionale italiana hacker arriva quinta
    on 14 Agosto 2019 at 3:50 pm

    Tante ore di sfida e un probabile jet-leg alle spalle, la nazionale italiana di hacker torna con un quinto posto conquistato ai mondiali di cybersecurity di Las Vegas (6-11 agosto). I mHackeroni , partiti a corto di fondi, sono arrivati primi tra i team europei, migliorando la performance dello....

  • Attività e consigli della Polizia Postale e delle Comunicazioni per l’estate 2019
    on 14 Agosto 2019 at 9:48 am

    In uno scenario nel quale la continua evoluzione tecnologica influenza ogni azione del nostro vivere quotidiano, lo sforzo della Polizia Postale e delle Comunicazioni nel corso dell’estate 2019 è stato costantemente indirizzato alla prevenzione e al contrasto della criminalità informatica in generale.

  • Tecniche di Negative SEO per colpire la reputazione dei siti web: cosa sono e come difendersi
    by Francesco Ragone on 9 Agosto 2019 at 1:30 pm

    Attacchi DoS, SQL Injection e Cross-Site Scripting sono solo alcune delle tecniche utilizzate nella Negative SEO per “forzare” l’indicizzazione e il posizionamento di un determinato sito web sui motori di ricerca: una pratica poco conosciuta che porta a pesanti conseguenze. Ecco di cosa si tratta e come difendersi L'articolo Tecniche di Negative SEO per colpire la reputazione dei siti web: cosa sono e come difendersi proviene da Cyber Security 360.

  • GDPR e audit, come si svolge il monitoraggio e qual è la sua importanza
    by Daniela Piccolo on 9 Agosto 2019 at 8:30 am

    L'Audit si dimostra un utile strumento a disposizione del titolare del trattamento dei dati per dimostrare la propria accountability e l'adeguamento al GDPR. La procedura richiede professionisti specializzati e il rispetto di diverse fasi operative L'articolo GDPR e audit, come si svolge il monitoraggio e qual è la sua importanza proviene da Cyber Security 360.

  • Horizon Europe e privacy: i finanziamenti europei per una migliore tutela dei dati personali
    by Giacomo De Simio on 9 Agosto 2019 at 7:05 am

    Sta scaldando i motori il nuovo programma quadro per la Ricerca e l’Innovazione che punta a rafforzare competenze e innovazione in chiave competitiva e sostenibile. I bandi in corso e le dinamiche degli investimenti che impattano sulla promozione della tutela dei dati. I vantaggi per le Pmi L'articolo Horizon Europe e privacy: i finanziamenti europei per una migliore tutela dei dati personali proviene da Agenda Digitale.

  • Appalti, l’impatto della legge Sblocca cantieri sul sistema Paese: luci e ombre
    by Federica Maria Rita Livelli on 9 Agosto 2019 at 7:00 am

    Punto per punto, tutti gli effetti del decreto Sblocca cantieri diventato legge: le conseguenze non solo sul settore delle gare, che sta vivendo una vera evoluzione, ma anche sulla digitalizzazione e sull'intero apparato del Paese. Parole d'ordine, semplificazione, trasparenza e lotta all'evasione L'articolo Appalti, l’impatto della legge Sblocca cantieri sul sistema Paese: luci e ombre proviene da Agenda Digitale.

  • Log management, come gestirli alla luce del GDPR
    by Alessia Nucara on 8 Agosto 2019 at 1:30 pm

    Con il GDPR i log management diventano uno strumento imprescindibile per le aziende. Monitorare tutti i sistemi aziendali e gli utenti permette alle imprese di far fronte alle necessità di sicurezza e compliance. Ma la gestione dei log sembra essere spesso sottovalutata L'articolo Log management, come gestirli alla luce del GDPR proviene da Cyber Security 360.

  • Violazioni GDPR, tutti i motivi dei ritardi nell’applicazione delle sanzioni
    by Monica Di Paolo on 8 Agosto 2019 at 1:30 pm

    In Italia non si è ancora proceduto a pieno regime all'applicazione delle sanzioni per non aver rispettato il GDPR. Tra le cause, il periodo di indulgenza verso chi non si è adeguato per bene, abbinato alla necessità di rinnovare il collegio del Garante della privacy L'articolo Violazioni GDPR, tutti i motivi dei ritardi nell’applicazione delle sanzioni proviene da Cyber Security 360.

  • Oltre 23 milioni di carte di pagamento rubate vendute nel Dark Web nel sei mesi del 2019 Secondo un rapporto pubblicato dall’azienda di sicurezza informatica Sixgill, i dati relativi ad oltre 23 milioni di carte di pagamento sono stati offerti nell’underground criminale nella prima metà del 2019
    on 8 Agosto 2019 at 1:14 pm

    Lug 29, 2019. Oltre 23 milioni di carte di pagamento rubate vendute nel Dark Web nel sei mesi del 2019. Secondo un rapporto pubblicato dall’azienda di sicurezza informatica Sixgill, i dati relativi ad oltre 23 milioni di carte di pagamento sono stati offerti nell’underground criminale nella prima metà del 2019.

  • Ermes Cyber Security, aumento di capitale da 600k euro
    on 8 Agosto 2019 at 1:14 pm

    Ermes Cyber Security , la startup torinese nata come spinoff del Politecnico di Torino e cresciuta all’interno di I3P – Incubatore delle Imprese Innovative del Politecnico di Torino, ha annunciato un aumento di capitale di 600.000 euro Qualche dettaglio in più.

  • Il cacciatore di malware italiano Yomi entra nel progetto VirusTotal MultiSandbox di Google
    on 8 Agosto 2019 at 1:14 pm

    Ogni sandbox scelta per essere inserita nel progetto rappresenta una peculiarità di analisi contro le minacce. Infatti, alcune sono specializzate per determinati ambienti operativi e sistemi mentre altre sono configurabili per adeguarsi all’ambiente di lavoro che può rappresentare un target di attacco.

  • Partito da zero oggi fattura 27 milioni. Chi è Gianvittorio Abate founder di Innovery
    on 8 Agosto 2019 at 1:14 pm

    Abbandona la carriera universitaria per Innovery. Dopo la laurea in ingegneria, Gianvittorio inizia il dottorando e ambisce a una carriera universitaria. Abbandona però gli studi per un percorso lavorativo che lo porta prima in Pirelli, poi in Telecom.

  • DPIA, quando è obbligatoria e chi sono i soggetti coinvolti
    by Tiziana Pica on 7 Agosto 2019 at 1:30 pm

    Un vademecum sulla DPIA, la valutazione d'impatto prevista dal GDPR come strumento per garantire l'accountability. Tutti i casi in cui la procedura è obbligatoria, come farla e a che cosa serve L'articolo DPIA, quando è obbligatoria e chi sono i soggetti coinvolti proviene da Cyber Security 360.

  • Data protection: consigli per un reale e sostanziale adeguamento al GDPR
    by Manuela Suffada on 7 Agosto 2019 at 8:30 am

    Molte aziende vedono l'adeguamento al GDPR come un mero adempimento burocratico, credendo di mettersi al riparo dalle sanzioni con un documento pass-par-tout che riprende il testo del regolamento. Ma per essere a norma, servono azioni concrete di data protection L'articolo Data protection: consigli per un reale e sostanziale adeguamento al GDPR proviene da Cyber Security 360.

  • mHACKeroni al DEFCON: aiutiamo gli ethical hacker italiani a vincere la finale mondiale
    by Andrea Tironi on 6 Agosto 2019 at 3:45 pm

    I mHACKeroni sono probabilmente la più forte squadra di ethical hacking italiana. E chiedono una mano agli italiani per partecipare alla maggiore manifestazione di cyber security mondiale, il DEFCON, con una copertura parziale dei costi, col crowdfounding, dopo essersi conquistati l’accesso vincendo la competizione europea L'articolo mHACKeroni al DEFCON: aiutiamo gli ethical hacker italiani a vincere la finale mondiale proviene da Agenda Digitale.

  • La gestione dei log file, post GDPR: la soluzione alle esigenze di protezione dei dati personali
    by Flavia Maltoni on 6 Agosto 2019 at 1:30 pm

    I log file rappresentano uno strumento capace di “fotografare” le operazioni compiute sui sistemi informatici e quindi sui dati personali. Se correttamente “sfruttati”, consentono di garantire la sicurezza dell’infrastruttura informatica e la conseguente lecita gestione dei dati personali L'articolo La gestione dei log file, post GDPR: la soluzione alle esigenze di protezione dei dati personali proviene da Cyber Security 360.

  • DPO in azienda: di cosa si occupa e perché serve un team di supporto
    by Elisa Balboni on 6 Agosto 2019 at 8:30 am

    Alla luce del GDPR, per le aziende si presenta la necessità di un gruppo di lavoro che si occupi del sistema privacy. Un team in sostegno della figura del DPO, professionista qualificato che deve avere competenze multidisciplinari, da quelle legali alle tecniche L'articolo DPO in azienda: di cosa si occupa e perché serve un team di supporto proviene da Cyber Security 360.

  • E-Voting e blockchain, sì o no: i casi internazionali
    by Eloisa Marchesoni on 6 Agosto 2019 at 5:36 am

    Paesi come gli Emirati Arabi Uniti, l'Estonia, la Russia, si stanno servendo della tecnologia blockchain per le operazioni di e-voting. L'argomento è caldo anche in vista delle elezioni presidenziali statunitensi del 2020 e offre spunti di riflessione sull'impiego dell'innovazione in questo campo L'articolo E-Voting e blockchain, sì o no: i casi internazionali proviene da Agenda Digitale.

  • Contact Center: linee guida per il corretto trattamento dei dati personali
    by Luigi Rendina on 5 Agosto 2019 at 1:30 pm

    La mole di informazioni che un contact center gestisce quotidianamente richiede un’attenta gestione delle modalità di acquisizione dei dati al fine di garantire un loro corretto trattamento e soddisfare i diritti delle persone interessate. Ecco come raggiungere la necessaria compliance strutturale e infrastrutturale L'articolo Contact Center: linee guida per il corretto trattamento dei dati personali proviene da Cyber Security 360.

  • L’ethical hacking in azienda: tutti gli ostacoli ai penetration test
    on 5 Agosto 2019 at 8:30 am

    Confusi con i vulnerability assessment, visti con sospetto, sottoposti a rigidi dettami: in azienda il penetration test spesso viene considerato come una pratica rischiosa che può mettere a repentaglio i sistemi. Ecco dunque che l'ethical hacking in azienda fatica a imporsi nella cultura imprenditoriale L'articolo L’ethical hacking in azienda: tutti gli ostacoli ai penetration test proviene da Cyber Security 360.

  • Conservazione dei documenti digitali: i metodi e le differenze col backup
    by Cristiano Ornaghi on 5 Agosto 2019 at 6:34 am

    La conservazione dei documenti digitali non è un semplice backup, ma un insieme di procedure volte a garantire integrità e disponibilità. In questo campo, il nuovo piano triennale Agid per la digitalizzazione della pubblica amministrazione 2019 – 2021 apre nuovi scenari L'articolo Conservazione dei documenti digitali: i metodi e le differenze col backup proviene da Agenda Digitale.

  • Kaspersky rivela i trend delle APT rilevati nel Q2 del 2019: i criminali hanno...
    on 5 Agosto 2019 at 6:21 am

    Le APT, minacce avanzate persistenti, rilevate nel secondo trimestre del 2019 hanno preso di mira o avevano origine in Paesi quali Medio Oriente e Corea del Sud. Gran parte degli attacchi si sono concentrati su attività di cyber-spionaggio o attività volte ad ottenere un profitto economico.

  • Passaggio al cloud e gestione della sicurezza: come si è mossa la Corte dei conti
    by Leandro Gelasi on 31 Luglio 2019 at 2:05 pm

    Corte dei conti è stata una delle prime PA ad avviare il passaggio al cloud. Un percorso lungo e complesso, ma anche una grande occasione per imparare un nuovo modo di erogare i servizi e per ripensare l’organizzazione interna. Ripercorriamo questo viaggio, che si appresta a essere completato L'articolo Passaggio al cloud e gestione della sicurezza: come si è mossa la Corte dei conti proviene da Agenda Digitale.

  • Rischi cyber del 5G, le mosse dell’Europa e dell’Italia: il quadro
    by Luisa Franchina e Francesco Barbaro on 31 Luglio 2019 at 7:02 am

    Stato dell'arte e prossimi step del percorso volto a rafforzare la sicurezza delle infrastrutture critiche e il sistema Paese, in un quadro europeo comune di cybersecurity. Una panoramica delle misure nazionali ed europee L'articolo Rischi cyber del 5G, le mosse dell’Europa e dell’Italia: il quadro proviene da Agenda Digitale.

  • Warning: Gravissime Vulnerabilità all’interno di VxWorks
    on 30 Luglio 2019 at 1:02 pm

    Proto: N060719. Gravissime Vulnerabilità all’interno di VxWorks Con la presente Yoroi desidera informarLa riguardo alla scoperta di una serie di vulnerabilità molto gravi all’interno dei sistemi operativi VxWorks prodotti da Wind River . VxWorks è un sistema operativo utilizzato in oltre due....

  • Valutazione del rischio e accountability: come “mettere a terra” gli adempimenti del GDPR 
    by Marco Toiati on 30 Luglio 2019 at 6:19 am

    Come impostare un modello di valutazione del rischio privacy conforme agli adempimenti del Regolamento Europeo per la protezione dei dati (GDPR) e al principio di accountability L'articolo Valutazione del rischio e accountability: come “mettere a terra” gli adempimenti del GDPR  proviene da Agenda Digitale.