Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, CERT Nazionale Italia, CERT-PA, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • Privacy Windows 10, guida pratica a come gestire le impostazioni
    by Alexandra Suardi on 19 Aprile 2019 at 1:30 pm

    Tutte le procedure e i consigli per imparare a gestire le impostazioni privacy con Windows 10, capendo quali sono le opzioni utili al trattamento che si predilige. Importante anche conoscere come mai e in che quantità Microsoft raccoglie i dati degli utenti L'articolo Privacy Windows 10, guida pratica a come gestire le impostazioni proviene da Cyber Security 360. […]

  • Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
    by Paolo Tarsitano on 19 Aprile 2019 at 1:12 pm

    Si chiama Sea Turtle l’attacco DNS Hijacking che ha già colpito 40 organizzazioni tra ministeri degli affari esteri, organizzazioni militari, agenzie di intelligence e società energetiche con scopi di spionaggio informatico. Ecco tutto quello che c’è da sapere e i consigli per prevenirlo L'articolo Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli proviene da Cyber Security 360. […]

  • Convenzione 108+ sul trattamento dei dati personali, la firma dell’Italia e la doppia tutela con il GDPR
    by Nicoletta Pisanu on 19 Aprile 2019 at 9:48 am

    L'Italia è il ventiseiesimo Paese ad aver firmato la Convenzione 108+ del Consiglio europeo. Un provvedimento che, abbinato al GDPR, garantisce una doppia tutela ai cittadini in materia di privacy, arricchendo la normativa nell'ambito della gestione e del trattamento dei propri dati L'articolo Convenzione 108+ sul trattamento dei dati personali, la firma dell’Italia e la doppia tutela con il GDPR proviene da Cyber Security 360. […]

  • Nuovi tipi di profilazione, ecco i rischi privacy: servono tutele più ampie
    by Giuseppe D'Acquisto on 19 Aprile 2019 at 6:52 am

    Anche a fronte delle tutele offerte dal Gdpr e dalla direttiva ePrivacy, la veloce evoluzione tecnologica pone sfide in termini di policy sull’uso dei dati estremamente difficili da affrontare. Un esempio è la profilazione non più basata sull’accumulo, o sul volume, ma sulla varietà dei dati. Vediamo quali sono i rischi L'articolo Nuovi tipi di profilazione, ecco i rischi privacy: servono tutele più ampie proviene da Agenda Digitale. […]

  • Rischio sicurezza per la supply chain: cyber minacce e strategie di mitigazione
    by Alessio Caforio on 19 Aprile 2019 at 6:30 am

    Gestire il rischio sicurezza per la supply chain è diventata una necessità per tutte le aziende, in particolar modo per quelle che erogano servizi o realizzano prodotti integrando componenti di terze parti. Ecco quali sono le cyber minacce e quali strategie adottare per mitigare il rischio L'articolo Rischio sicurezza per la supply chain: cyber minacce e strategie di mitigazione proviene da Cyber Security 360. […]

  • Servizi online, linee guida EDPB per il trattamento dei dati
    by Gianluigi Marino on 18 Aprile 2019 at 1:30 pm

    L'EDPB ha posto in consultazione pubblica le linee guida pensate per aiutare a gestire in modo corretto la protezione dei dati personali in relazione ai servizi online: raccolta del consenso, informativa, gestione dei dati. La fase di consultazione del documento si concluderà il 24 maggio L'articolo Servizi online, linee guida EDPB per il trattamento dei dati proviene da Cyber Security 360. […]

  • NamPoHyu Virus, il ransomware che prende di mira i server Samba: ecco come proteggersi
    by Paolo Tarsitano on 18 Aprile 2019 at 10:29 am

    Si chiama NamPoHyu Virus il nuovo ransomware che prende di mira i server Samba e tutte le risorse di rete come i dischi NAS non adeguatamente protetti o accessibili direttamente via Internet. Ecco tutti i dettagli e i consigli per difendersi L'articolo NamPoHyu Virus, il ransomware che prende di mira i server Samba: ecco come proteggersi proviene da Cyber Security 360. […]

  • Cyber security industriale, il problema delle tecnologie desuete
    by Marco Crociani on 18 Aprile 2019 at 6:30 am

    La cyber security industriale interviene laddove il mancato aggiornamento e l'utilizzo nei sistemi industriali di software e tecnologie troppo vecchie può esporre l'impianto al cyber crime data la maggiore vulnerabilità. Ecco un esempio pratico che rappresenta un possibile scenario e i consigli per prevenire i danni L'articolo Cyber security industriale, il problema delle tecnologie desuete proviene da Cyber Security 360. […]

  • Bambini e agenti segreti, un videogioco per imparare i rudimenti della cybersicurezza
    on 17 Aprile 2019 at 5:22 pm

    Zona 1: qui si trovano i quartieri disagiati di periferia, con i grattacieli fatiscenti di 200 piani, le industrie e le centrali elettriche. Dagli anfratti bui e dai vicoli di questa periferia,i cittadini guardano i neon che brillano nel cuore della città lontana, sognando, un giorno, una vita migliore. […]

  • Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
    by Paolo Tarsitano on 17 Aprile 2019 at 2:21 pm

    Scranos è uno spyware con funzionalità di rootkit capace di prendere il controllo di un sistema, rubare password, credenziali e trasformarlo in una “click farm” per estorcere denaro alle vittime dopo averne compromesso gli account Facebook, Amazon e YouTube. Ecco i dettagli e i consigli per difendersi L'articolo Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi proviene da Cyber Security 360. […]

  • Cybersecurity, ecco il Thesaurus che svela i segreti di un dominio
    by Claudia Lanza on 17 Aprile 2019 at 7:31 am

    Sul sito dell'Osservatorio Cybersecurity dell'IIT CNR, uno strumento a disposizione di esperti e utenti che agevola la comprensione della terminologia specialistica. L'analisi della struttura e della sua realizzazione L'articolo Cybersecurity, ecco il Thesaurus che svela i segreti di un dominio proviene da Agenda Digitale. […]

  • Arriva TxOne Networks, la joint venture IoT per la sicurezza dei macchinari industriali
    on 17 Aprile 2019 at 7:31 am

    Trend Micro e Moxa presentano la versione beta del nuovo intrusion prevention system (IPS) dedicato al comparto industriale, ideato per rilevare e bloccare gli exploit e fornire controllo whitelisting negli ambienti operational technology (OT). “In cinque mesi dalla formalizzazione della nostra.... […]

  • AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
    by Daniela Di Leo on 17 Aprile 2019 at 6:15 am

    AI, Blockchain e IoT avranno un impatto sempre maggiore su tutte le attività quotidiane e produttive. Occorre quindi comprenderne le applicazioni e i vantaggi, ma anche e soprattutto i rischi in modo da prevenirli e mitigare le conseguenze. Ecco alcune possibili soluzioni L'articolo AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale proviene da Cyber Security 360. […]

  • La sicurezza informatica nello sviluppo del software: le buone regole da seguire
    by Salvatore Lombardo on 17 Aprile 2019 at 6:00 am

    La sicurezza informatica è il punto cardine nello sviluppo del software: è importante effettuare una valutazione dei rischi per la sicurezza delle informazioni e una valutazione d’impatto per garantire la privacy dei dati sensibili trattati dall’applicativo in progetto. Ecco le regole da seguire L'articolo La sicurezza informatica nello sviluppo del software: le buone regole da seguire proviene da Cyber Security 360. […]

  • C'è un nuovo boom di ricatti a sfondo sessuale via web
    on 16 Aprile 2019 at 6:10 pm

    Una nuova ondata di ricatti a sfondo sessuale invade le caselle di posta elettronica degli italiani. A dare l’allarme è l’azienda Eset , specializzata in sicurezza informatica, che ha individuato un’operazione volta a ricattare ignari utenti con la minaccia di diffondere video che li ritraggono mentre guardano contenuti pornografici. […]

  • Secondo Kaspersky Lab un’organizzazione europea su due preferirebbe rivolgersi al proprio Security Provider
    on 16 Aprile 2019 at 4:58 pm

    Considerando il panorama odierno delle cyberminacce in continua evoluzione e l’ultima indagine condotta da Kaspersky Lab con l’obiettivo di valutare il punto di vista delle organizzazioni di tutta Europa, Italia compresa, sulla sicurezza informatica più della metà delle organizzazioni (57% per.... […]

  • Sicurezza informatica, troppo spesso è solo un mito. E non si salvano neppure i “big”
    by Giovanni Caria on 16 Aprile 2019 at 12:45 pm

    Sono sufficienti i consueti strumenti di ricerca e tool online per verificare quanto siano alte le vulnerabilità delle aziende. Database esposti e router facilmente "perforabili" anche dietro marchi altisonanti. Ecco lo storytelling di una serie di "test" L'articolo Sicurezza informatica, troppo spesso è solo un mito. E non si salvano neppure i “big” proviene da Agenda Digitale. […]

  • Multa del Garante all’associazione Rousseau: la lezione che ogni azienda può trarre
    by Francesco Falcone on 16 Aprile 2019 at 10:08 am

    La recente sanzione comminata dal Garante privacy all'Associazione Rousseau può essere un'occasione per le aziende per riflettere se le misure di sicurezza, controllo e prevenzione dei rischi adottate al proprio interno siano adeguate rispetto al trattamento dati che viene effettuato. Ecco che c'è da sapere L'articolo Multa del Garante all’associazione Rousseau: la lezione che ogni azienda può trarre proviene da Agenda Digitale. […]

  • Bitdefender amplia l’offerta con nuovi servizi di intelligence sulle minacce
    on 16 Aprile 2019 at 7:17 am

    Bitdefender, società leader globale nella sicurezza informatica che protegge più di 500 milioni di sistemi in 150 paesi, ha annunciato un ampliamento della strategia e del portafoglio d’offerta per includere un approccio più orientato ai servizi, a partire dai servizi di intelligence sulle minacce. […]

  • Kaspersky Lab scopre una vulnerabilità critica in Windows sfruttata da un gruppo sconosciuto di...
    on 16 Aprile 2019 at 7:17 am

    Le tecnologie automatizzate di Kaspersky Lab hanno rilevato una vulnerabilità precedentemente sconosciuta in Microsoft Windows. Questa vulnerabilità è stata sfruttata da un gruppo sconosciuto di cybercriminali, che cercavano di ottenere il pieno controllo dei dispositivi che avevano preso di mira. […]

  • Blockchain alla prova di conformità al GDPR: tutte le sfide
    by Massimo Valeri on 16 Aprile 2019 at 6:45 am

    La possibile incompatibilità tra la tecnologia blockchain e GDPR non può essere valutata in generale, è necessario piuttosto considerare i singoli casi di applicazione. Riguardo alla protezione dei dati invece, si rileva il bisogno di fare attenzione a minimizzare i rischi di violazione L'articolo Blockchain alla prova di conformità al GDPR: tutte le sfide proviene da Agenda Digitale. […]

  • Siti degli hotel: i due terzi non sono conformi al GDPR
    on 15 Aprile 2019 at 8:48 am

    Symantec ha rilasciato una nuova ricerca che rivela alcune falle nei siti degli alberghi. Infatti, due terzi dei siti web perdono inavvertitamente i dettagli delle prenotazioni degli ospiti da siti di terze parti, inclusi quelli di inserzionisti e società di analisi. […]

  • Vie della seta digitali: dall’Italia scelta politica verso un accordo Ue
    by Massimo Simbula on 15 Aprile 2019 at 7:22 am

    Il memorandum of understanding Italia-Cina rappresenta una grande opportunità per avviare la ormai nota “quarta rivoluzione industriale” italiana che, ad oggi, stenta a vedersi. Ecco perché l'Italia potrà assumere un ruolo guida in Europa a fronte del difficile rapporto tra gli Usa e Pechino L'articolo Vie della seta digitali: dall’Italia scelta politica verso un accordo Ue proviene da Agenda Digitale. […]

  • Cybersecurity nella PA, vantaggi e limiti del piano triennale Agid
    by Luisa Franchina e Guido Carlomagno on 15 Aprile 2019 at 6:27 am

    Il cloud è centrale nel Piano per l’informatica nella Pubblica Amministrazione 2019-2021, anche per ridurre il rischio informatico. Ma sorgono nuovi problemi, negli end point. E restano non affrontate due lacune: la scarsa consapevolezza cyber nella PA e l'assenza di strutture organizzative locali sul cyber risk L'articolo Cybersecurity nella PA, vantaggi e limiti del piano triennale Agid proviene da Agenda Digitale. […]

  • Kaspersky Lab arricchisce i suoi report di intelligence APT con i profili degli autori...
    on 12 Aprile 2019 at 3:58 pm

    Kaspersky Lab ha arricchito i suoi report di intelligence APT con informazioni contestuali relative agli autori di “Advanced Persistent Threat” e ha aggiunto la mappatura legata al modello del MITRE ATT&CK (Adversarial Tactics Techniques and Common Knowledge) per gli attacchi scoperti in precedenza. […]

  • Sicurezza IT: tre dinamiche guidano le strategie aziendali
    on 12 Aprile 2019 at 1:57 pm

    Negli ultimi 12 mesi, tre dinamiche soprattutto hanno caratterizzato le strategie di sicurezza aziendale, avviando un cambio di prospettiva significativo rispetto al passato circa la valorizzazione delle tecnologie più innovative per rispondere alla crescente complessità degli scenari di rischio. […]

  • Cybersecurity Act, gli effetti della certificazione europea di sicurezza digitale
    by Danilo Benedetti on 12 Aprile 2019 at 6:24 am

    Il Cybersecurity Act presto diventerà regolamento e definirà nuovi scenari nella normativa riguardante la sicurezza digitale. Oltre a stabilire l ruolo dell'agenzia ENISA, il regolamento individuerà i parametri per definire una certificazione di livello europeo in materia security. Emblematico a tal fine l'articolo 51 L'articolo Cybersecurity Act, gli effetti della certificazione europea di sicurezza digitale proviene da Agenda Digitale. […]

  • Pagamenti digitali, i problemi privacy: ecco le regole (e chi non le rispetta)
    by Victoria Parise e Marco Martorana on 11 Aprile 2019 at 7:39 am

    Quando aderiamo ai servizi di pagamento digitali forniamo alle società che li gestiscono alcuni dei nostri dati personali. Vediamo quali tutele sono previste dal Gdpr, le indicazioni del Garante e quattro consigli per evitare truffe o usi impropri L'articolo Pagamenti digitali, i problemi privacy: ecco le regole (e chi non le rispetta) proviene da Agenda Digitale. […]

  • Che cosa è successo a ITASEC19: i tre ambiti su cui lavorare nel 2019
    on 10 Aprile 2019 at 11:55 pm

    Feb 21, 2019. Che cosa è successo a ITASEC19: i tre ambiti su cui lavorare nel 2019. Alla manifestazione che si è svolta a Pisa è intervenuto il vicedirettore di DIS Roberto Baldoni che ha indicato le strategie per proteggere i cittadini in un’ottica di cooperazione pubblico/privata, militare/civile. […]

  • Il futuro del 5G è l’Internet of Full Experience: trasmetterà anche le emozioni
    by Roberto Verdone on 10 Aprile 2019 at 7:51 am

    La nuova tecnologia di accesso radio è già qui. Ma il potenziamento della componente URLLC può fare immaginare reti di in grado di veicolare contenuti di frequenza e fase delle onde cerebrali. Ecco le prossime tappe dello sviluppo L'articolo Il futuro del 5G è l’Internet of Full Experience: trasmetterà anche le emozioni proviene da Agenda Digitale. […]