Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • I POS nel mirino del malware Prilex: come proteggersi
    by Mirella Castigli on 29 Settembre 2022 at 12:15 pm

    La minaccia non solo è avanzata e complessa, ma soprattutto muta rapidamente ed è in grado di incidere pesantemente sulla catena di pagamento. Ecco le regole di sicurezza per proteggersi L'articolo I POS nel mirino del malware Prilex: come proteggersi proviene da Cyber Security 360.

  • Nuovi obblighi di notifica degli incidenti: quali conseguenze per i soggetti inclusi nel PSNC
    by Francesco Cerciello on 29 Settembre 2022 at 8:49 am

    Il Decreto “Aiuti bis” estende l’obbligo per i soggetti inclusi nel Perimetro cyber di notificare, entro 72 ore, gli incidenti che hanno un impatto anche su reti, sistemi informativi e servizi informatici di propria pertinenza non rientranti nel perimetro stesso. Il rischio è che le imprese nel PSNC non abbiano il giusto tempo per adattare i processi interni sui quali incidono i crescenti obblighi legati alla comunicazione di inclusione L'articolo Nuovi obblighi di notifica degli incidenti: quali conseguenze per i soggetti inclusi nel PSNC proviene da Cyber Security 360.

  • Dollaro digitale e criptovalute, gli Usa pronti a regolamentare: scenari e nodi da sciogliere
    by Mario Dal Co on 29 Settembre 2022 at 8:10 am

    Nelle mani del Presidente Biden le relazioni delle agenzie federali su asset digitali e dollaro digitale, da cui trarre gli input per deliberare gli interventi normativi. I fattori da valutare, i trade-off da considerare, le prospettive sul piano internazionale L'articolo Dollaro digitale e criptovalute, gli Usa pronti a regolamentare: scenari e nodi da sciogliere proviene da Agenda Digitale.

  • Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware
    by Giorgio Sbaraglia on 29 Settembre 2022 at 8:10 am

    È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche utilizzate dai criminal hacker e i consigli per mettere in sicurezza le chat L'articolo Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware proviene da Cyber Security 360.

  • Esperti di cyber security, a ognuno la sua certificazione: la guida per scegliere
    by Davide Lo Prete on 29 Settembre 2022 at 7:28 am

    Le specializzazioni in ambito cyber security rappresentano un mezzo per rendersi competitivi su un mercato in crescita: in quest'ottica vengono elaborate nuove certificazioni per i professionisti che ricoprono diversi ruoli nel settore della sicurezza IT e che puntano a dimostrare di avere le giuste competenze L'articolo Esperti di cyber security, a ognuno la sua certificazione: la guida per scegliere proviene da Cyber Security 360.

  • Web tracker: cosa sono come impedire la raccolta di dati per proteggere la nostra privacy online
    by Sergio Caruso on 28 Settembre 2022 at 4:01 pm

    La geolocalizzazione e il browser per la navigazione sul web sono due degli strumenti utilizzati dalle aziende del web per attivare la raccolta dei dati e il tracciamento delle attività degli utenti online L'articolo Web tracker: cosa sono come impedire la raccolta di dati per proteggere la nostra privacy online proviene da Cyber Security 360.

  • Il malware Graphite si diffonde sfruttando file PowerPoint senza macro malevole: i dettagli
    by Salvatore Lombardo on 28 Settembre 2022 at 2:51 pm

    I criminal hacker del gruppo filo-russo APT28 “Fancy Bear” stanno sfruttando un nuovo metodo di esecuzione del codice che sfrutta il movimento del mouse nei documenti PowerPoint (mouseover) per distribuire il malware Graphite. Ecco tutti i dettagli L'articolo Il malware Graphite si diffonde sfruttando file PowerPoint senza macro malevole: i dettagli proviene da Cyber Security 360.

  • Carta d’Identità Elettronica (CIE): cos’è, come funziona, quanto costa e come ottenerla
    by Patrizia Saggini e Alessandro Longo on 28 Settembre 2022 at 2:37 pm

    La Cie dà maggiore certezza giuridica ad un documento di identità, soprattutto per quanto riguarda il supporto e il processo di emissione; e (in teoria) permette l'accesso di servizi in rete. Ecco come il Team digitale sta snellendo le procedure di rilascio con la nuova agenda CIE (si può caricare anche la foto online) L'articolo Carta d’Identità Elettronica (CIE): cos’è, come funziona, quanto costa e come ottenerla proviene da Agenda Digitale.

  • WhatsApp, bug critico consente di prendere il controllo dei dispositivi: aggiorniamo subito
    by Dario Fadda on 28 Settembre 2022 at 1:24 pm

    WhatsApp evidenzia la scoperta di due vulnerabilità già corrette e per le quali non vengono diffuse informazioni dettagliate, ma che, se sfruttate, potrebbero spianare la strada ad attacchi di esecuzione remota di codice. Impatti, dunque, ben mitigati e soprattutto aggiornamenti già presenti L'articolo WhatsApp, bug critico consente di prendere il controllo dei dispositivi: aggiorniamo subito proviene da Cyber Security 360.

  • Load balancing, un alleato per la cyber security
    by Riccardo Meggiato on 28 Settembre 2022 at 8:19 am

    È un processo di estrema importanza nell’architettura delle reti, ma spesso se ne sottovalutano le potenzialità in ambito cyber security: ecco tutto ciò che c’è da sapere sul load balancing L'articolo Load balancing, un alleato per la cyber security proviene da Cyber Security 360.

  • Meta raccoglie dati sanitari degli ospedali italiani col Pixel di Facebook: come evitarlo
    by Elio Franco on 28 Settembre 2022 at 7:35 am

    Una recente ricerca ha messo in evidenza che Meta riceve informazioni sui dati sanitari dai siti degli ospedali italiani grazie al Pixel di Facebook, tipicamente utilizzato per rilevare l’efficacia delle proprie inserzioni sui social. Ecco perché le strutture sanitarie dovrebbero correre ai ripari L'articolo Meta raccoglie dati sanitari degli ospedali italiani col Pixel di Facebook: come evitarlo proviene da Cyber Security 360.

  • Ethical hacking: come testare la sicurezza delle app mobile
    by Alessia Valentini on 27 Settembre 2022 at 3:30 pm

    Analisi delle vulnerabilità e penetration test sono tecniche di ethical hacking che consentono di stabilire in modo preciso e puntuale i punti deboli dei dispositivi mobile per metterli in sicurezza. Ecco in che modo L'articolo Ethical hacking: come testare la sicurezza delle app mobile proviene da Cyber Security 360.

  • Il quantum computer è arrivato e bisogna aggiornare la crittografia: sfide e nodi da sciogliere
    by Marco Baldi on 27 Settembre 2022 at 10:02 am

    L’avvento del quantum computer pone la necessità di sottoporre ogni nuovo sistema crittografico a un’attenta fase crittanalitica: per questo la comunità internazionale si è mobilitata verso la definizione di nuovi standard per la crittografia, così da fronteggiare le sfide future per la sicurezza dei nostri dati L'articolo Il quantum computer è arrivato e bisogna aggiornare la crittografia: sfide e nodi da sciogliere proviene da Agenda Digitale.

  • Legaltech, ecco come l’innovazione sta rivoluzionando i servizi legali
    by Giovanna Ianni on 27 Settembre 2022 at 7:54 am

    Il mondo dei servizi legali sta mutando sotto la spinta dell'innovazione tecnologica, abbracciando soluzioni come l'intelligenza artificiale, il machine learning, i big data: analizziamo in che modo questo ambito sta cambiando e quali sono le prospettive future, per far chiarezza anche sulle possibilità offerte dal digital L'articolo Legaltech, ecco come l’innovazione sta rivoluzionando i servizi legali proviene da Agenda Digitale.

  • Scuola, attenti genitori con quelle foto sui social: ecco i pericoli
    by Mirella Castigli on 23 Settembre 2022 at 12:21 pm

    La tendenza a condividere sui social la vita dei figli si propaga anche a scuola. Il fenomeno è sempre più diffuso, ma nasconde numerosi rischi. Ecco quali sono e come superarli, secondo gli esperti di privacy e cyber sicurezza che abbiamo intervistato L'articolo Scuola, attenti genitori con quelle foto sui social: ecco i pericoli proviene da Agenda Digitale.

  • Digitale, per le aziende il dado è tratto: le tecnologie per una transizione sostenibile e sicura
    by Luca Grivet Foiaia e Federica Centamore on 23 Settembre 2022 at 8:27 am

    La pandemia ha aiutato le aziende italiane a capire quanto il digitale sia leva di competitività e crescita. Per creare valore economico e sociale dall’innovazione serve però scoprire il giusto mix di Cloud, Data and Analytics, AI, Machine Learning, e Internet of Things (IoT) e valorizzare le competenze L'articolo Digitale, per le aziende il dado è tratto: le tecnologie per una transizione sostenibile e sicura proviene da Agenda Digitale.

  • Euro digitale, una scelta ineludibile: i piani della BCE e i nodi da sciogliere
    by Diego Fulco on 23 Settembre 2022 at 7:52 am

    Conferire all’euro digitale lo status di moneta con corso legale è una strada ormai inevitabile, come confermato anche da Fabio Panetta della BCE. Ma sono ancora diversi i punti da chiarire: tra questi, la riservatezza delle transazioni e le possibili speculazioni L'articolo Euro digitale, una scelta ineludibile: i piani della BCE e i nodi da sciogliere proviene da Agenda Digitale.

  • PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
    by Andrea Tironi e Stefano Bruscoli on 22 Settembre 2022 at 11:00 am

    La gestione dei fondi legati agli avvisi digitali del PNRR può essere realizzata in modo efficace analizzando il rapporto tra spesa e impatto per gli enti pubblici: ecco una proposta di ragionamento in cinque fasi per capire come valorizzare al meglio le risorse L'articolo PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta proviene da Agenda Digitale.

  • Competenze digitali, una proposta sostenibile per potenziarle: il Progetto Ue “Value Chain Competitiveness”
    by Riccardo Mazzarella on 22 Settembre 2022 at 8:34 am

    Le competenze digitali sono fortemente trasversali ai diversi nuclei tematici trattati dalla Commissione europea: dalla riconversione produttiva all'apprendimento permanente. Il Progetto “Value Chain Competitiveness” raccoglie alcune delle principali sfide di programma presenti oggi nelle proposte Ue L'articolo Competenze digitali, una proposta sostenibile per potenziarle: il Progetto Ue “Value Chain Competitiveness” proviene da Agenda Digitale.

  • I nostri dati su Twitter nelle mani di Cina e India: ci si può fidare ancora?
    by Davide Agnello e Edoardo Badanai on 21 Settembre 2022 at 2:29 pm

    Secondo le dichiarazioni rese di fronte al Senato degli Stati Uniti dall’ex Capo della Sicurezza Informatica Peiter Zatko Twitter ha grossi problemi riguardo la sicurezza sulla gestione dei dati degli utenti iscritti. Favorito anche lo spionaggio da parte di Cina e India L'articolo I nostri dati su Twitter nelle mani di Cina e India: ci si può fidare ancora? proviene da Agenda Digitale.