Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, CERT Nazionale Italia, CERT-PA, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • RepTv Renzi sfotte Salvini con i Griffin:"Ecco come si prepara l'altro Matteo"
    on 18 Ottobre 2019 at 10:46 pm

    18 ottobre 2019 Tutti Leopolda 10, Renzi sfotte Salvini con i Griffin:"Ecco come si prepara l'altro Matteo" "Abbiamo hackerato il cellulare di Luca Morisi e abbiamo scoperto come si prepara Salvini" così Matteo Renzi lancia, con un video del cartone 'I Griffin',lo sfottò al leader della Lega Matteo Salvini.

  • Attenti agli audio, possono covare virus "minatore"
    on 18 Ottobre 2019 at 9:02 pm

    I virus malevoli si possono nascondere anche nei file audio, l'obiettivo dei cybercriminali è insediarsi nel computer della vittima per generare a sua insaputa criptomonete. La scoperta è di BlackBerry Cylance, una sussidiaria dell'azienda canadese che si occupa di sicurezza e Intelligenza artificiale.

  • Generali Italia, MF Insurance & Previdenza Awards 2019
    on 18 Ottobre 2019 at 5:28 pm

    (Teleborsa) - Marco Sesana , Country Manager & CEO di Generali Italia e Global Business Lines, è stato premiato Assicuratore dell'Anno alla XVIII edizione dei Milano Finanza Insurance & Previdenza Awards 2019 , di ClassEditori, per "il forte cambiamento impresso alla cultura della compagnia,....

  • Report Kaspersky sugli attacchi APT nel Q3 del 2019: i tool malevoli utilizzati stanno cambiando
    on 18 Ottobre 2019 at 4:24 pm

    Kaspersky presenta il suo report trimestrale dedicato ai trend degli attacchi APT (Advanced Persistent Threat); i risultati derivano dall’analisi della threat intelligence dell’azienda e di altre fonti correlate ai principali sviluppi sul tema, fonti che, secondo i ricercatori, dovrebbero essere portate all’attenzione dell’intero settore.

  • ACHAB: Intelligenza artificiale e machine learning al servizio della sicurezza con Webroot
    on 18 Ottobre 2019 at 4:24 pm

    Mentre il ransomware si attesta al primo posto in Italia per numero di infezioni, secondo il Rapporto Clusit, il malware resta il vettore di attacco preferito dai criminali informatici con un aumento del 31% rispetto allo scorso anno, assieme alla crescita sostanziale (+ 47%) di attacchi sconosciuti.

  • Applicazioni Web: le 10 minacce alla sicurezza e i consigli per difendersi
    by Manuela Sforza on 18 Ottobre 2019 at 3:43 pm

    Le applicazioni Web rappresentano un canale di azione privilegiato nel cyberspace, ma la loro diffusione e popolarità le rende un bersaglio appetibile per i criminal hacker. Ecco quali sono le 10 principali minacce alla loro sicurezza e le best practice per disinnescarle L'articolo Applicazioni Web: le 10 minacce alla sicurezza e i consigli per difendersi proviene da Cyber Security 360.

  • Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy
    by Sofia Piermattei on 18 Ottobre 2019 at 1:30 pm

    La natura dei servizi offerti dai centri per l’impiego è meritevole di interesse per ciò che concerne la tutela dei dati personali così come regolata dal GDPR. Ecco i consigli su informativa, finalità dei trattamenti e basi giuridiche per un corretto adeguamento alle norme privacy L'articolo Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy proviene da Cyber Security 360.

  • Milioni di Amazon Echo e Kindle vulnerabili all’attacco KRACK, dati sensibili a rischio: i dettagli
    by Paolo Tarsitano on 18 Ottobre 2019 at 11:33 am

    I dispositivi Amazon Echo di prima generazione e Amazon Kindle di ottava generazione sono vulnerabili ad attacchi di tipo KRACK: sfruttando alcune debolezze del protocollo WPA2 usato nei moderni dispositivi Wi-Fi i criminal hacker possono rubare dati sensibili come numeri di carte di credito, password e foto. Ecco tutti i dettagli L'articolo Milioni di Amazon Echo e Kindle vulnerabili all’attacco KRACK, dati sensibili a rischio: i dettagli proviene da Cyber Security 360.

  • Repubblica Digitale: il Governo affronta così il nodo della cultura
    by Andrea Tironi on 18 Ottobre 2019 at 9:36 am

    Possedere uno smartphone non vuol dire avere una cultura digitale: due progetti - Repubblica Digitale e Casa Digitale - puntano a colmare le lacune dei cittadini italiani ma serve uno sforzo importante, congiunto e a partire dai giovani, cosa che sembra nelle priorità del MIUR e del Ministro Pisano L'articolo Repubblica Digitale: il Governo affronta così il nodo della cultura proviene da Agenda Digitale.

  • L’importanza della crittografia: soluzioni per applicarla bene nei contesti aziendali
    by Luca Sepe on 18 Ottobre 2019 at 8:30 am

    La crittografia è una tecnica che consente l’offuscamento di un messaggio (o più genericamente, di un file o di un archivio) per renderlo leggibile soltanto ai destinatari autorizzati. Ecco perché è importante usarla in azienda e le tecniche crittografiche per proteggere le comunicazioni riservate L'articolo L’importanza della crittografia: soluzioni per applicarla bene nei contesti aziendali proviene da Cyber Security 360.

  • F5 Application Protection report: l’accesso alle applicazioni è il punto più debole della cyber security e il phishing prospera
    on 18 Ottobre 2019 at 8:10 am

    Gli F5 Labs, i laboratori di ricerca di F5 Networks, presentano il report F5 2019 Application Protection, una ricerca annuale elaborata da F5 volta comprendere lo stato della sicurezza delle applicazioni, analizzando le principali vulnerabilità, le tecniche e i target degli attacchi che hanno....

  • Panda Security nel Citrix Ready Marketplace
    on 18 Ottobre 2019 at 8:10 am

    Panda Security annuncia che la soluzione di sicurezza avanzata Panda Adaptive Defense 360 è entrata a far parte dei servizi offerti dalla piattaforma ‘Citrix Ready Marketplace’ per migliorare la sicurezza in ambienti virtuali (SVE). L’obiettivo del ‘Citrix Ready Program’ è provare che le soluzioni....

  • La valutazione MITRE ATT&CK conferma capacità leader di settore di F-Secure nel rilevare gli attacchi avanzati
    on 17 Ottobre 2019 at 5:32 pm

    Il fornitore di cyber security F-Secure ha completato con successo il primo round della valutazione MITRE ATT&CK. Il test valuta le soluzioni di rilevamento e risposta degli endpoint (EDR) dei vendor rispetto alle tecniche utilizzate dai gruppi APT (Advanced Persistent Threat).

  • Pseudonimizzazione e anonimizzazione dei dati: differenze tecniche e applicative
    by Edoardo Limone on 17 Ottobre 2019 at 1:30 pm

    È un errore comune confondere pseudonimizzazione e anonimizzazione dei dati. Si tratta di una differenza sottile ma profondamente importante tra questi due trattamenti che, rispettivamente, mirano a rendere più difficile o addirittura a precludere l’identificazione dell’interessato. Ecco le differenze tecniche e applicative L'articolo Pseudonimizzazione e anonimizzazione dei dati: differenze tecniche e applicative proviene da Cyber Security 360.

  • Ok alle telecamere nascoste sul posto di lavoro in caso di furti: la sentenza della Corte Ue
    by Nicoletta Pisanu on 17 Ottobre 2019 at 12:38 pm

    La Corte europea dei diritti dell'uomo di Strasburgo ha sentenziato che il datore di lavoro che riprende con telecamere nascoste i dipendenti non viola la loro privacy, se il sospetto di aver subito furti è concreto L'articolo Ok alle telecamere nascoste sul posto di lavoro in caso di furti: la sentenza della Corte Ue proviene da Cyber Security 360.

  • GDPR e non solo: linee guida per trovare il giusto equilibrio tra tecnologia, diritti ed etica
    by Maria Cupolo on 17 Ottobre 2019 at 10:00 am

    La diretta applicazione del Regolamento generale sulla protezione dei dati è stata per le aziende l’inizio di una sfida che ha creato i presupposti per una rivoluzione in cui persone, processi e tecnologie giocano un ruolo fondamentale. Ecco le opportunità e le difficoltà generate dal GDPR e non solo L'articolo GDPR e non solo: linee guida per trovare il giusto equilibrio tra tecnologia, diritti ed etica proviene da Cyber Security 360.

  • MageCart: cos’è, come funziona e come prevenire un attacco del famigerato gruppo hacker
    by Manuel De Stefano on 17 Ottobre 2019 at 8:40 am

    Il gruppo hacker MageCart torna a colpire famosi siti di e-commerce con l’obiettivo di rubare dati e informazioni riservate relative alle carte di credito degli utenti. Ecco come funzionano i suoi attacchi e i consigli per prevenirli L'articolo MageCart: cos’è, come funziona e come prevenire un attacco del famigerato gruppo hacker proviene da Cyber Security 360.

  • Blockchain e gestione delle opere pubbliche: casi di utilizzo e previsioni future
    by Eloisa Marchesoni on 17 Ottobre 2019 at 7:00 am

    Prevenire il crollo di un ponte, distribuire i profitti delle autostrade tra i cittadini: sono alcune delle possibilità derivanti dall'utilizzo della tecnologia blockchain nel settore pubblico. Un ambito cui i Governi stanno guardando con interesse L'articolo Blockchain e gestione delle opere pubbliche: casi di utilizzo e previsioni future proviene da Agenda Digitale.

  • Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
    by Paolo Tarsitano on 16 Ottobre 2019 at 3:11 pm

    La nuova variante della botnet Phorpiex integra uno spambot che consente ai criminal hacker di trasformare i computer zombie in proxy server per l’invio di oltre 30.000 e-mail di sextortion all’ora, a totale insapute dei proprietari dei PC infetti. Ecco tutto quello che c’è da sapere L'articolo Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli proviene da Cyber Security 360.

  • Servizio di e-mail tracking in azienda: quali accortezze seguire per essere conformi al GDPR?
    by Diego Padovan on 16 Ottobre 2019 at 2:00 pm

    DOMANDA Vorrei impostare il servizio di e-mail tracking in azienda: è conforme ai principi del GDPR? RISPOSTA Utilizzare in azienda un servizio di e-mail tracking è possibile e può essere implementato conformemente al GDPR, seguendo però alcune accortezze. In linea generale, la conformità al GDPR non è legata ad una specifica tecnologia o servizio implementato L'articolo Servizio di e-mail tracking in azienda: quali accortezze seguire per essere conformi al GDPR? proviene da Cyber Security 360.

  • Agenda digitale siciliana: “Così la tecnologia sarà leva per il riscatto dell’Isola”
    by Gaetano Armao on 16 Ottobre 2019 at 6:56 am

    Favorire l’innovazione, la crescita economica e la competitività: questi gli obiettivi dell'Agenda digitale della Regione Siciliana, il secondo programma regionale per dimensione economica a livello europeo. Vediamo strategie e progetti sul tavolo L'articolo Agenda digitale siciliana: “Così la tecnologia sarà leva per il riscatto dell’Isola” proviene da Agenda Digitale.

  • GDPR, trattamento dati in outsourcing: come tutelare l’interesse aziendale
    by Fabia Cairoli e Vivian Grace Chammah on 16 Ottobre 2019 at 6:35 am

    Il rapporto fra titolare e responsabile esterno è strategico per la corretta attuazione del regolamento. Ma la distribuzione di ruolo e poteri tra le due figure può risultare complesso, al tavolo di negoziazione del DPA. I punti critici da considerare e come scongiurarli L'articolo GDPR, trattamento dati in outsourcing: come tutelare l’interesse aziendale proviene da Agenda Digitale.

  • Professioni cyber security, come cambieranno dopo il nuovo perimetro nazionale
    by Luisa Franchina, Andrea Lucariello e Alessandro Bruttini on 15 Ottobre 2019 at 6:50 am

    Nuove esigenze di mercato nell’ambito della cyber security e della sicurezza delle informazioni si traducono nella necessità di identificare competenze specifiche. Occorre muoversi su due piani: la messa a sistema delle competenze esistenti e l'individuazione di altri ambiti di specializzazione. Ecco le aree chiave L'articolo Professioni cyber security, come cambieranno dopo il nuovo perimetro nazionale proviene da Agenda Digitale.

  • Algoritmi anti-crimine: tutte le tecnologie in campo
    by Vittoria Porta e Silvia Figini on 14 Ottobre 2019 at 12:27 pm

    A disposizione dei dipartimenti di polizia una serie di strumenti avanzati per la previsione dei reati. In particolare sono quattro le tipologie di tecniche predittive principali. Un'analisi dello scenario che si sta prospettando per la sicurezza urbana. Applicazioni e stato della ricerca L'articolo Algoritmi anti-crimine: tutte le tecnologie in campo proviene da Agenda Digitale.

  • Cybersecurity, la protezione dei siti industriali priorità nazionale ed europea
    by Luigi Romano on 14 Ottobre 2019 at 9:46 am

    Emergono nuove strategie per tutelare i Sensitive Industrial Plants and Sites, infrastrutture critiche particolarmente esposte a rischi elevati e nel mirino di attacchi cyber-fisici. Lo stato dell'arte delle tipologie di difesa messe a punto e gli ostacoli da superare. Il progetto Infrastress L'articolo Cybersecurity, la protezione dei siti industriali priorità nazionale ed europea proviene da Agenda Digitale.

  • GIF su WhatsApp: problemi di sicurezza a causa di un bug
    on 14 Ottobre 2019 at 8:33 am

    Scoperta una vulnerabilità nel sistema che consentirebbe agli hacker di sfruttare GIF dannose per rubare dati agli utenti. È stata scoperta una nuova vulnerabilità in WhatsApp che sfrutta GIF dannose per compromettere sessioni, file e messaggi degli utenti.

  • Soft skill più “pesanti” per il professionista dell’Ict, ecco quanto valgono
    by Roberto Bellini e Mario Mezzanzanica on 14 Ottobre 2019 at 8:10 am

    Digital transformation e competenze trasversali sempre più connesse, nel mercato di manager e professional del settore. Più alta è l’offerta di lavoro per profili sofisticati, più significativo è il livello di innovazione. Un focus sullo scenario alla luce dell'Osservatorio delle Competenze Digitali 2018 L'articolo Soft skill più “pesanti” per il professionista dell’Ict, ecco quanto valgono proviene da Agenda Digitale.

  • Banca d'Italia - N. 517 - Sviluppo di un sistema di cyber threat intelligence in una banca centrale
    on 12 Ottobre 2019 at 1:13 am

    I cyber attacchi contro le Istituzioni finanziarie sono in aumento: quelli diretti contro le infrastrutture strategiche e le piattaforme di una Banca centrale potrebbero avere ripercussioni rilevanti sui gangli vitali del sistema finanziario nel suo complesso.

  • Privacy e cybersecurity, manuale di igiene cibernetica
    on 11 Ottobre 2019 at 11:11 am

    SE UN GIOVANOTTO dagli occhi verdi, sorridente e muscoloso nella foto sotto la palma, ti chiede l'amicizia su Facebook, non è detto che voglia proprio te. Lo stesso vale per la bionda in topless e sorriso d'ordinanza che a tarda notte ti invita a chattare con lei.

  • Sistemi di informazione creditizia, il Gdpr “faro” del nuovo codice
    by Marco Cassaro on 11 Ottobre 2019 at 10:19 am

    Più tutele per i consumatori con le regole approvate Garante per la privacy, che si adeguano alle sfide della digital transformation. Via il consenso per il trattamento dati sulla base del legittimo interesse, più controllo su modelli di analisi e algoritmi. Comparazione fra vecchio e nuovo codice e analisi dello scenario L'articolo Sistemi di informazione creditizia, il Gdpr “faro” del nuovo codice proviene da Agenda Digitale.