Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, CERT Nazionale Italia, CERT-PA, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • N26 chiude il conto a due clienti e per il rimborso servono sei mesi
    on 24 Giugno 2019 at 11:32 am

    3' di lettura. Vi contatto in merito a quanto accaduto alla mia famiglia con la banca tedesca N26. Nel 2018 io e mio figlio abbiamo aperto due conti correnti con carta di debito Mastercard della banca tedesca. Dopo circa un mese, con messaggio mail da N26 Support, ci avvisavano che i nostri conti.... […]

  • Tecniche di sniffing, dall’analisi delle reti al furto di credenziali: cosa sono e come funzionano
    by Salvatore Lombardo on 24 Giugno 2019 at 8:30 am

    Le tecniche di sniffing vengono solitamente eseguite per analizzare e monitorare il traffico e i problemi di una rete, ma possono essere utilizzate anche in maniera criminale per spiare le attività degli utenti di una LAN e rubare credenziali di accesso. Ecco come funzionano e come difendersi L'articolo Tecniche di sniffing, dall’analisi delle reti al furto di credenziali: cosa sono e come funzionano proviene da Cyber Security 360. […]

  • Comuni e digitale, va peggio di quanto sembra: un nuovo modello per valutarne la maturità
    by Michele Benedetti e Luca Tangi on 24 Giugno 2019 at 6:38 am

    La PA italiana procede verso la digitalizzazione, ma la velocità è molto discontinua tra comuni. Ecco le prime evidenze sul framework del Polimi sullo stadio avanzamento degli Enti locali e regionali rispetto al piano triennale Agid. Per risolvere i nodi, servono linee guida chiare e strumenti semplici L'articolo Comuni e digitale, va peggio di quanto sembra: un nuovo modello per valutarne la maturità proviene da Agenda Digitale. […]

  • Cyber-attacco degli Stati Uniti contro i sistemi informatici militari dell'Iran
    on 23 Giugno 2019 at 1:06 pm

    Guerra. Ma per ora psicologica ed elettronica: gli Stati Uniti hanno lanciato una cyber offensiva contro un gruppo di intelligence iraniano che gli 007 Usa credono sia dietro all'attacco alle petroliere nel Golfo del'Oman. Lo riporta il New York Times. […]

  • Ondata di cyberattacchi Usa contro l'Iran: nel mirino controllo missili
    on 23 Giugno 2019 at 10:52 am

    . Il ha disabilitato i sistemi informatici di controllo dei lanciamissili iraniani. Lo riferiscono i media internazionali. Secondo gli esperti, è tuttavia difficile stimare l'entità dei danni prodotti. Lo riporta il New York Times. L'operazione dello Us Cyber Command è avvenuta lo stesso giorno in.... […]

  • Libra, il tuo profilo Facebook diventa un conto corrente
    on 23 Giugno 2019 at 7:17 am

    3' di lettura. Da social network a banca con una propria moneta. La sfida tecnologica ci Facebook fa un deciso passo avanti dopo la presentazione di Libra, la criptovaluta voluta da un consorzio capeggiato dall’azienda di Zuckerberg, che sarà operativa dal prossimo anno. Definirla una rivoluzione potrebbe sembrare riduttivo. […]

  • Iran, gli Usa lanciano attacchi informatici contro i sistemi missilistici
    on 23 Giugno 2019 at 7:10 am

    . Intanto i deputati iraniani in Parlamento cantano Morte all’America. Dopo l’abbattimento del drone, Trump ha autorizzato segretamente un attacco informatico di rappresaglia contro l’Iran, secondo quanto riportato dal Washington Post . L’attacco ha paralizzato i computer utilizzati per.... […]

  • Gli Stati Uniti hanno colpito l'Iran Ora è iniziata la guerra elettronica
    on 22 Giugno 2019 at 2:09 pm

    Un drone non vale 150 persone: è questo il succo del messaggio con cui Donald Trump ha confermato l’indiscrezione del New York Times sull’aver fermato l’attacco contro l’Iran . Ma questo non significa che gli Stati Uniti non vogliano comunque far capire a Teheran che quel drone abbattuto ha un costo e un significato molto preciso. […]

  • Fornitori, valutazione del rischio e adeguamento privacy: le linee guida
    by Cesare Gallotti on 21 Giugno 2019 at 1:30 pm

    È necessario, per qualunque organizzazione, prima selezionare e poi gestire correttamente i propri fornitori, effettuando una corretta valutazione del rischio e verificandone poi la compliance al GDPR e al principio di privacy by design. Ecco un’utile guida pratica L'articolo Fornitori, valutazione del rischio e adeguamento privacy: le linee guida proviene da Cyber Security 360. […]

  • GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
    by Nicoletta Pisanu on 21 Giugno 2019 at 12:37 pm

    Il Garante della privacy italiano ha approvato il codice di condotta per le informazioni commerciali: linee guida deontologiche per offrire alle imprese uno strumento di accountability, per agire in conformità al GDPR. Si tratta del primo in Europa dall'entrata in vigore del regolamento e potrebbe aprire la pista a molti altri L'articolo GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa proviene da Cyber Security 360. […]

  • Diritto di opposizione al trattamento dati e revoca del consenso: presupposti e oneri per il titolare
    by Federico Alessandri on 21 Giugno 2019 at 8:30 am

    L’opposizione al trattamento dati è un diritto che può essere esercitato da parte dell’interessato in qualsiasi momento, secondo alcuni presupposti ben precisi, e comporta anche alcuni oneri per il titolare del trattamento. Ecco un’utile guida pratica per i titolari del trattamento L'articolo Diritto di opposizione al trattamento dati e revoca del consenso: presupposti e oneri per il titolare proviene da Cyber Security 360. […]

  • Cybersecurity nel settore energetico, ecco le raccomandazioni della Commissione europea
    by Luca Tosoni on 21 Giugno 2019 at 6:47 am

    Garantire la sicurezza delle reti energetiche è uno degli obbiettivi chiave della strategia Ue per la sicurezza cibernetica. Per questo la Commissione europea ha formulato alcune specifiche raccomandazioni sulle misure in materia di cybersecurity che i gestori di reti energetiche dovrebbero adottare. Vediamo quali sono L'articolo Cybersecurity nel settore energetico, ecco le raccomandazioni della Commissione europea proviene da Agenda Digitale. […]

  • Digitale, Italia sempre a fondo classifica: cultura e design le chiavi per recuperare
    by Alessandro Lavarra on 21 Giugno 2019 at 6:46 am

    Servizi pubblici disponibili ma non utilizzati; forte divario tra domanda e offerta di lavoro digitale; donne ai margini in termini di competenze e utilizzo della rete. Sono sconfortanti e con pochissime luci i dati emersi dall'ultimo indice Ue DESI. Ecco cosa ci penalizza L'articolo Digitale, Italia sempre a fondo classifica: cultura e design le chiavi per recuperare proviene da Agenda Digitale. […]

  • La cyber security nel procurement ICT: uno sguardo alle linee guida AgID
    by Pierluigi Piselli e Luca D'Agostino on 21 Giugno 2019 at 6:00 am

    Le Linee guida Agid sulla cyber security nel procurement ICT vogliono fornire uno standard tecnico e gestionale di sicurezza per le procedure di approvvigionamento pubblico. Lo rende necessario il contesto odierno, in cui la protezione dei dati assume un valore primario L'articolo La cyber security nel procurement ICT: uno sguardo alle linee guida AgID proviene da Agenda Digitale. […]

  • Il cryptominer per Linux che reinfetta il sistema dopo essere stato rimosso: che c’è da sapere
    by Paolo Tarsitano on 20 Giugno 2019 at 2:40 pm

    Un nuovo cryptominer per Linux utilizza uno script bash per garantirsi la persistenza sui server compromessi e riuscire ad infettarli di nuovo anche dopo essere stato rimosso, con evidenti disservizi sui sistemi in produzione. Ecco tutti i dettagli tecnici di questa nuova e pericolosa minaccia L'articolo Il cryptominer per Linux che reinfetta il sistema dopo essere stato rimosso: che c’è da sapere proviene da Cyber Security 360. […]

  • Accesso da parte di terzi ad un sistema informatico: guida ragionata alla normativa
    by Domenico Gallo on 20 Giugno 2019 at 1:30 pm

    Salvaguardare un sistema informatico da un possibile accesso abusivo costituisce uno degli aspetti più complessi e delicati della cyber security: si tratta di tutelare il “domicilio informatico” inteso come estensione del domicilio fisico e spazio virtuale anche in ambito aziendale. Ecco cosa dice la legge e come tutelarsi L'articolo Accesso da parte di terzi ad un sistema informatico: guida ragionata alla normativa proviene da Cyber Security 360. […]

  • Warning: Nuova Vulnerabilità in Oracle WebLogic
    on 20 Giugno 2019 at 12:36 pm

    Proto: N080619. Nuova Vulnerabilità in Oracle WebLogic Con la presente Yoroi desidera informarLa riguardo ad una grave vulnerabilità all’interno di Oracle WebLogic , alla base di numerose applicazioni e portali web enterprise fondati su tecnologia Java. […]

  • GDPR, multate due società in Danimarca e Francia. Pizzetti: “Si applichino le sanzioni anche in Italia”
    by Nicoletta Pisanu on 20 Giugno 2019 at 10:29 am

    Le autorità nazionali per la privacy hanno riscontrato il mancato rispetto dei principi del GDPR. Dati conservati troppo a lungo nel caso della società di mobili danese IDDesign, sanzionata per un milione e mezzo di corone, mentre la francese Sergic non ha garantito la sicurezza dei dati ed è stata multata per 400.000 euro L'articolo GDPR, multate due società in Danimarca e Francia. Pizzetti: “Si applichino le sanzioni anche in Italia” proviene da Cyber Security 360. […]

  • Vulnerabilità di tipo DoS in ISC Bind
    on 20 Giugno 2019 at 9:25 am

    BIND è un software open source sviluppato da ISC ( Internet Systems Consortium ) che implementa i protocolli di Internet. BIND è molto diffuso in particolare sui sistemi basati su Unix e su Linux, per i quali è considerato il server DNS di riferimento. […]

  • Valutare la severità di un data breach: i criteri di calcolo
    by Stefano Bendandi on 20 Giugno 2019 at 8:30 am

    È importante valutare la severità di un data breach prima di effettuare la notifica di una violazione dei dati: senza un’attenta valutazione del rischio, infatti, sarebbe molto difficile per il titolare del trattamento decidere se procedere o meno alla notifica. Ecco i criteri di calcolo da seguire L'articolo Valutare la severità di un data breach: i criteri di calcolo proviene da Cyber Security 360. […]

  • Kaspersky: raddoppia il numero di utenti truffati da falsi cleaner raggiungendo 1.5 milioni in un anno
    on 20 Giugno 2019 at 7:12 am

    Gli esperti di Kaspersky hanno rilevato che è raddoppiato il numero di utenti attaccati utilizzando falsi system cleaner programmi fraudolenti progettati per indurre gli utenti a pagare per risolvere presunti problemi del computer. Il numero degli utenti colpiti è aumentato a 1.456.219 nella prima metà del 2019, rispetto ai 747. […]

  • Warning: Attacchi 0-Day su Mozilla Firefox
    on 19 Giugno 2019 at 1:38 pm

    Proto: N070619. Attacchi 0-Day su Mozilla Firefox Con la presente Yoroi desidera informarLa riguardo ad una grave vulnerabilità all’interno di Mozilla Firefox , secondo web browser più utilizzato al mondo, diffuso anche in ambienti Enterprise e SMB. La criticità è nota con l’identificativo CVE-2019-11707. […]

  • Plurox, il malware con dentro backdoor, cryptominer e worm: i dettagli e i consigli per difendersi
    by Paolo Tarsitano on 19 Giugno 2019 at 10:10 am

    Si chiama Plurox il nuovo malware modulare dotato di funzionalità backdoor, worm e cryptominer capace di accedere facilmente alle reti aziendali, infettare tutti i PC connessi e sfruttarne le risorse di sistema per estrarre criptovalute. Ecco tutti i dettagli e i consigli per difendersi L'articolo Plurox, il malware con dentro backdoor, cryptominer e worm: i dettagli e i consigli per difendersi proviene da Cyber Security 360. […]

  • Vulnerabilità critica in Oracle WebLogic Server
    on 19 Giugno 2019 at 7:10 am

    ) nel prodotto software Oracle WebLogic Server CVE-2019-2729 . La vulnerabilità, legata ad un problema di deserializzazione in XMLDecoder, può consentire ad un attaccante remoto non autenticato di eseguire codice arbitrario sul server bersaglio. Risultano affette da questa vulnerabilità le versioni 10. […]

  • 5G, il dilemma dell’Europa nel fuoco incrociato Usa-Cina
    by Enrico Martini on 19 Giugno 2019 at 6:43 am

    E' conveniente per l'Europa sbarrare le porte al 5G cinese? E quali sarebbero i costi di una eccessiva dipendenza da Pechino? La Ue alle prese con la difficile sfida di bilanciare la necessità di sicurezza e di restare amici degli Usa con quella di tenere il passo con una tecnologia cruciale per il futuro L'articolo 5G, il dilemma dell’Europa nel fuoco incrociato Usa-Cina proviene da Agenda Digitale. […]

  • Servizi Inail online, quali sono e come accedere
    by Nicoletta Pisanu on 19 Giugno 2019 at 6:27 am

    Documenti, informazioni, pratiche: i servizi online di Inail si rivolgono a cittadini, professionisti e imprese. Tutti gli strumenti telematici sono a disposizione del pubblico sul portale dell'Istituto nazionale per l'assicurazione contro gli infortuni sul lavoro L'articolo Servizi Inail online, quali sono e come accedere proviene da Agenda Digitale. […]

  • Come installare Kali Linux: la guida pratica per ethical hacker
    by Matteo Cuscusa on 19 Giugno 2019 at 6:15 am

    Installare Kali Linux è una proceduta abbastanza semplice ma che richiede comunque un minimo di accortezza per attivare e configurare i software giusti ai nostri scopi. Ecco la procedura corretta da seguire passo passo L'articolo Come installare Kali Linux: la guida pratica per ethical hacker proviene da Cyber Security 360. […]

  • Giustizia: dalle indagini ai paletti per la stampa, Lega e M5S distanti
    on 18 Giugno 2019 at 9:02 pm

    Si vedranno a tarda sera, dopo il consiglio dei ministri, anche se l’ordine del giorno è molto complesso dopo mesi di inerzia in cui la questione giustizia è stata relegata dal governo tra le varie e le eventuali. Così dopo aver accettato, su pressione dei grillini, il congelamento della.... […]

  • Warning: Importanti Vulnerabilità in Kernel Linux “SACK Panic”
    on 18 Giugno 2019 at 12:55 pm

    Proto: N060619. Importanti Vulnerabilità in Kernel Linux “SACK Panic” Con la presente Yoroi desidera informarLa riguardo alla recente scoperta di importanti vulnerabilità all’interno delle famiglie di sistemi operativi Linux e FreeBSD , diffusi in ambienti Cloud, Enterprise, SMB ed all’interno di Prodotti e Soluzioni software di terze parti. […]

  • Responsabile dei Sistemi Informativi nella PA, il grande dimenticato: il problema
    by Sergio Sette on 17 Giugno 2019 at 7:21 am

    Il Responsabile dei sistemi informativi, figura chiave per l'informatizzazione della PA italiana, sarebbe il candidato ideale a ricoprire ruolo, transitorio, di Responsabile della transizione digitale. Ma non può, ed è un vero paradosso tipico della italica cultura dell'emergenza. Vediamo perché L'articolo Responsabile dei Sistemi Informativi nella PA, il grande dimenticato: il problema proviene da Agenda Digitale. […]