Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, CERT Nazionale Italia, CERT-PA, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • Il data lineage nella gestione del patrimonio informativo aziendale: la strategia corretta
    by Erika Pinto on 15 Febbraio 2019 at 9:24 am

    Per un'efficace data governance aziendale prende sempre più piede la tecnica del data lineage, che consiste nell’identificazione e rappresentazione del ciclo di vita del dato. La sua definizione viene costruita partendo dai metadati e trova applicazioni anche nella data security L'articolo Il data lineage nella gestione del patrimonio informativo aziendale: la strategia corretta proviene da Cyber Security 360. […]

  • Profilazione e trattamenti automatizzati di dati le principali sfide Gdpr per le aziende: una guida
    by Gabriele Faggioli e Anna Cataleta on 15 Febbraio 2019 at 9:24 am

    Le aziende in questa fase, in materia di adempimenti privacy post Gdpr, sono messe in difficoltà soprattutto dalle questioni di profilazione dei dati e processi decisionali automatizzati. Qui si nascondono insidie normative importanti. Ecco un quadro, utile per districarsi L'articolo Profilazione e trattamenti automatizzati di dati le principali sfide Gdpr per le aziende: una guida proviene da Cyber Security 360. […]

  • Il phishing romantico è in aumento: i “consigli” di Kaspersky Lab per perdere la...
    on 15 Febbraio 2019 at 8:15 am

    Gli esperti di Kaspersky Lab hanno rilevato un forte aumento delle attività di phishing da parte di cybercriminali che offrono agli utenti vari regali romantici alla vigilia di San Valentino. Il numero totale dei tentativi degli utenti di visitare siti web fraudolenti a tema romantico rilevati e.... […]

  • Accertare l’indirizzo IP per i reati, come cambia la giurisprudenza
    by Nicoletta Pisanu on 15 Febbraio 2019 at 7:24 am

    Cominciano a vedersi in giurisprudenza i primi riflessi di una sentenza di Cassazione che determina l'importanza dell'accertamento dell'indirizzo IP. In quel caso, per un reato di diffamazione; ma ci sono impatti anche nel mondo aziendale. Eccoli L'articolo Accertare l’indirizzo IP per i reati, come cambia la giurisprudenza proviene da Cyber Security 360. […]

  • Attenzione al phishing di San Valentino: l’incidenza in Italia e i consigli da Avira per non cadere nella trappola
    on 14 Febbraio 2019 at 7:18 pm

    Quando si parla di amore e romanticismo, alcuni luoghi sono considerati davvero speciali e superano tutti gli altri nelle classifiche delle destinazioni preferite per la luna di miele e le fughe romantiche e lo stesso vale per il phishing. Se si parla di ingannare gli utenti per indurli a fare clic.... […]

  • Quando l’amore diventa un incubo: le truffe su siti di dating online
    on 14 Febbraio 2019 at 7:18 pm

    L’utilizzo di servizi di dating online è un fenomeno ormai diffuso in tutto il mondo. Secondo GlobalWebindex , in America Latina e nella regione Asia-Pacifico, le app e i siti di incontri suscitano l’interesse di circa il 46% della popolazione, negli Stati Uniti e in Europa la cifra è di circa il.... […]

  • Una smart city (in sicurezza) grazie all’Internet delle cose: un modello a Torino
    on 14 Febbraio 2019 at 2:42 pm

    08 febbraio 2019 Obiettivi ambiziosi, a cui il Comune di Torino vuole lavorare coinvolgendo anche i venture capital, con l’idea di innescare un circolo virtuoso di finanziamenti - le risorse messe a disposizione dall’amministrazione in questi tre anni sono limitate - a supporto delle imprese.... […]

  • Ecco come la Nato sposa Leonardo-Finmeccanica per fare la guerra agli hacker
    on 14 Febbraio 2019 at 2:05 pm

    Tutti i dettagli sugli ultimi contratti firmati da Leonardo-Finmeccanica con la Nato sulla cybersecurity Leonardo-Finmeccanica ha firmato con l’agenzia della Nato “NCIA” (NATO Communication and Information Agency) un contratto per l’estensione dei servizi di protezione informatica per l’Alleanza Atlantica per ulteriori 18 mesi. […]

  • Grave vulnerabilità in Cisco Network Assurance Engine
    on 14 Febbraio 2019 at 10:12 am

    ) di un server affetto utilizzando la password di default dell’amministratore. Se sfruttata con successo, la vulnerabilità può consentire all’attaccante di accedere ad informazioni potenzialmente sensibili o di spegnere il server, con conseguente condizione di Questa vulnerabilità è presente in Cisco NAE release 3. […]

  • Intelligenza artificiale per la sicurezza informatica: gli ambiti di utilizzo e i vantaggi
    by Danilo Benedetti on 14 Febbraio 2019 at 9:47 am

    L'uso di sistemi di intelligenza artificiale per la sicurezza informatica porta molti vantaggi, soprattutto in alcuni ambiti, a fronte dell'enorme allargamento dei fronti di attacco nel mondo business e privato. Ecco i campi più promettenti L'articolo Intelligenza artificiale per la sicurezza informatica: gli ambiti di utilizzo e i vantaggi proviene da Agenda Digitale. […]

  • Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
    by Andrea Radin on 14 Febbraio 2019 at 8:32 am

    Per la compliance al Regolamento UE Gdpr è importante prestare attenzione anche alla conservazione dei documenti cartacei;; in particolare quelli che contengono dati particolari. Ecco il modo corretto di farlo L'articolo Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr proviene da Cyber Security 360. […]

  • Monopattini elettrici a rischio: una falla nel sistema Bluetooth permette a un hacker di prenderne il controllo
    on 14 Febbraio 2019 at 8:21 am

    Lo Xiaomi M365 è uno dei monopattini elettrici più interessanti del mercato, uno dei più venduti e desiderati ma può essere bucato facilmente da un hacker che può prenderne il pieno controllo. Ad annunciarlo è la società di sicurezza Zimperium che ha passato al vaglio il piccolo mezzo di trasporto.... […]

  • Il futuro del piano Impresa 4.0: ecco i punti all’attenzione di Governo e imprese
    by Nicoletta Pisanu on 14 Febbraio 2019 at 8:02 am

    Il Governo, come ha spiegato Luigi Di Maio ieri, ha rimodulato Impresa 4.0 a misura di PMI, adeguando gli incentivi in modo da favorire il lavoro stabile. Una scelta accolta con ottimismo di fondo dall'industria. Ma l'attenzione sull'attuazione futura del piano resta e deve restare massima. Ecco perché L'articolo Il futuro del piano Impresa 4.0: ecco i punti all’attenzione di Governo e imprese proviene da Agenda Digitale. […]

  • Machine learning e dati personali, un rapporto complesso ma non impossibile
    by Giulia Del Gamba e Stefano Leucci on 14 Febbraio 2019 at 7:32 am

    Le tecnologie machine learning sono sempre più diffuse, tuttavia il loro utilizzo va studiato attentamente per ottenere conformità al GDPR in materia di dati personali. I rischi sono importanti, come il monitoraggio e il controllo pervasivo L'articolo Machine learning e dati personali, un rapporto complesso ma non impossibile proviene da Cyber Security 360. […]

  • Kaspersky Lab partecipa a ITASEC19, la conferenza nazionale sulla sicurezza informatica del sistema Italia
    on 13 Febbraio 2019 at 6:59 pm

    Kaspersky Lab partecipa anche quest’anno, in qualità di Gold Sponsor, a ITASEC19, la terza conferenza nazionale sulla sicurezza informatica, organizzata a Pisa dal Laboratorio Nazionale di Cybersecurity del CINI, in collaborazione con il CNR, la Scuola IMT Alti Studi di Lucca e le Università di Pisa, Firenze e Siena. […]

  • L’Italia ha bisogno di una difesa integrata, con un cuore cyber: ecco i passi necessari
    by Mario Dal Co on 13 Febbraio 2019 at 3:24 pm

    La sicurezza nello spazio cyber non può più essere settorializzata secondo gli schemi tradizionali. Non esistono più confini tra privato e pubblico, né confini nazionali, né il confine tra difesa militare e difesa civile. La visione proposta dal Ministro Elisabetta Trenta e da Roberto Baldoni del Dis a Itasec19 L'articolo L’Italia ha bisogno di una difesa integrata, con un cuore cyber: ecco i passi necessari proviene da Agenda Digitale. […]

  • Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c’è da sapere
    by Paolo Tarsitano on 13 Febbraio 2019 at 11:57 am

    Con il secondo Patch Tuesday dell’anno, Microsoft ha rilasciato gli aggiornamenti per correggere ben 77 vulnerabilità di Windows e di altre applicazioni: nel pacchetto è presente anche la patch che corregge un exploit zero-day di Internet Explorer già usato in numerosi attacchi. Ecco come correggere questa e altre vulnerabilità L'articolo Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c’è da sapere proviene da Cyber Security 360. […]

  • Elezioni europee, le minacce che vengono da internet: tutti i rischi e le contromisure
    by Domenico Marino e Pietro Stilo on 13 Febbraio 2019 at 10:51 am

    Profilazione degli utenti, messaggi di propaganda mirati, post-verità. Le armi per manipolare e confondere l’opinione pubblica in vista delle elezioni europee sono molteplici. Servono le adeguate contromisure a tutela della libertà e consapevolezza del voto e quindi della democrazia L'articolo Elezioni europee, le minacce che vengono da internet: tutti i rischi e le contromisure proviene da Agenda Digitale. […]

  • La persona al centro dello sviluppo tecnologico: le sfide della società digitale
    by Giuseppe D'Acquisto on 13 Febbraio 2019 at 8:00 am

    In un contesto sociale ed economico fortemente influenzato dallo sviluppo delle tecnologie digitali, con all’orizzonte l’intelligenza artificiale, occorre una riflessione di lungo termine e un radicale cambio di prospettiva rispetto al passato perché al centro dello sviluppo venga posta la persona e i suoi diritti L'articolo La persona al centro dello sviluppo tecnologico: le sfide della società digitale proviene da Agenda Digitale. […]

  • Carenza di esperti di cyber security, come affrontare il problema nelle aziende
    by Paolo Ballanti on 13 Febbraio 2019 at 7:52 am

    Per un'azienda figura di responsabile della cyber security è tanto importante quanto quella del CEO: elaborare strategie sensate e lavorare correttamente sulla postura di security aziendale sono processi che non si improvvisano. Ecco perché il gap di professionisti della cyber security è un problema serio e come affrontarlo L'articolo Carenza di esperti di cyber security, come affrontare il problema nelle aziende proviene da Agenda Digitale. […]

  • Direttiva NIS, notifica degli incidenti e adempimenti per le aziende: che c’è da sapere
    by Roberto Maraglino on 13 Febbraio 2019 at 7:15 am

    Con il D.lgs. 18 maggio 2018, n.65, l’Italia ha recepito la Direttiva europea 2016/1148, cosiddetta Direttiva NIS (acronimo di Network and Information Security). Cosa è necessario sapere e quali sono gli impatti per le aziende degli adempimenti previsti L'articolo Direttiva NIS, notifica degli incidenti e adempimenti per le aziende: che c’è da sapere proviene da Cyber Security 360. […]

  • Oltre 9000 router esposti ad nuova ondata di attacchi
    on 13 Febbraio 2019 at 1:15 am

    Feb 4, 2019. Oltre 9000 router esposti ad nuova ondata di attacchi. Recentemente Cisco ha rilasciato gli aggiornamenti di sicurezza per risolvere alcune falle di sicurezza in diversi prodotti, inclusi i router della linea Small Business RV320 / RV325 attualmente presi di mira dagli hacker. […]

  • Tecnologia container, scoperta vulnerabilità in RunC: ecco i rischi per il cloud
    by Paolo Tarsitano on 12 Febbraio 2019 at 4:06 pm

    È stata scoperta un’importante vulnerabilità in molteplici tecnologie di containerizzazione utilizzate per la realizzazione di applicazioni cloud: a rischio migliaia di sistemi IT ed enterprise aziendali. Ecco tutti i dettagli di questa pericolosa vulnerabilità L'articolo Tecnologia container, scoperta vulnerabilità in RunC: ecco i rischi per il cloud proviene da Cyber Security 360. […]

  • Warning: Importante Vulnerabilità in Tecnologie di Containerizzazione
    on 12 Febbraio 2019 at 1:06 pm

    Proto: N030219. Importante Vulnerabilità in Tecnologie di Containerizzazione Con la presente Yoroi desidera informarLa relativamente ad una importante vulnerabilità recentemente scoperta all’interno di molteplici Tecnologie di Containerizzazione , tipicamente utilizzate per la realizzazione di.... […]

  • Vulnerabilità in runC mette a rischio un gran numero di sistemi IT
    on 12 Febbraio 2019 at 10:48 am

    ) in runC , un ambiente di runtime CVE-2019-5736 universale e leggero per contenitori che aderisce alle specifiche della Open Container Initiative (OCI). A differenza delle macchine virtuali, i contenitori, o container , non virtualizzano l’intero hardware sottostante, ma solamente il sistema operativo. […]

  • Come applicare il metodo Agile Scrum al patching nell’IT aziendale
    by Nicola Sfondrini on 12 Febbraio 2019 at 10:18 am

    Il framework Agile Scrum in combinazione con le linee guida NIST può essere applicata a progetti IT perché facilita l'attività di patching. Infatti, il metodo Agile può aiutare a installare rapidamente un gran numero di patch di sicurezza e aggiornamento software, necessari alle aziende per affrontare i cyber rischi L'articolo Come applicare il metodo Agile Scrum al patching nell’IT aziendale proviene da Cyber Security 360. […]

  • Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
    by Mario Dal Co on 12 Febbraio 2019 at 9:58 am

    La nascita dei Bitcoin ha aperto un fronte di tecnologie che avrebbero investito la sicurezza e la privacy nel mondo delle intermediazioni finanziarie. Oggi, nonostante le evidenti criticità delle criptovalute, l’interesse per la tecnologia blockchain che ci sta dietro non accenna a diminuire. Ecco alcuni spunti di riflessione, di cui si parlerà da domani a Itasec di Pisa L'articolo Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come proviene da Cyber Security 360. […]

  • I manager italiani non sanno governare l’innovazione: ecco i rischi per il Paese
    by Paolino Madotto on 11 Febbraio 2019 at 8:12 am

    Il manager tipo italiano, con poche eccezioni, non è formato in maniera adeguata e non si aggiorna e perciò non è in grado di comprendere, governare e trasformare in opportunità il digitale. E così il Paese continua a “sperimentare” ciò che altrove è già proficuo. E i pochi tecnici e specialisti nostrani vanno all’estero L'articolo I manager italiani non sanno governare l’innovazione: ecco i rischi per il Paese proviene da Agenda Digitale. […]

  • Sicurezza informatica, nuovi criteri per misure adeguate nel 2019
    by Giovanna Ianni on 11 Febbraio 2019 at 8:03 am

    Dati gli attacchi sempre più sofisticati e nuove regole privacy, le aziende devono lavorare su più fronti. Ecco i criteri per le misure di sicurezza più adeguate, secondo le nuove linee guida Enisa e l'osservatorio Polimi. Parole chiave: formazione del personale, protection by default e by design, pseudonimizzazione L'articolo Sicurezza informatica, nuovi criteri per misure adeguate nel 2019 proviene da Agenda Digitale. […]

  • Mac e iPhone da aggiornare al più presto
    on 9 Febbraio 2019 at 11:16 am

    Pubblicato il: 09/02/2019 11:41. Arrivano gli aggiornamenti di sicurezza per Mac e iPhone che risolvono diverse vulnerabilità in macOS (sistema operativo per i computer Mac), iOS (su iPhone, iPod touch e iPad) e Shortcuts per iOS (App che interagisce con Siri per creare comandi vocali personalizzati per le App). […]