Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, GARR-CERT)
News (Agendadigitale.eu, Cybersecurity360.it)
  • AI e industria 5.0, come cambia il paradigma della fabbrica intelligente
    by Federica Maria Rita Livelli on 26 Aprile 2024 at 1:06 pm

    L'impatto dell'intelligenza artificiale sulle fabbriche smart assume un ruolo rilevante nell'ambito del modello di industria 5.0: analizziamo le priorità da affrontare, i fronti critici e le applicazioni industriali L'articolo AI e industria 5.0, come cambia il paradigma della fabbrica intelligente proviene da Agenda Digitale.

  • Proteggere o proibire? Le sfide dell’educazione nell’era digitale
    by Ivan Ferrero on 26 Aprile 2024 at 6:27 am

    Proteggere i giovani dai rischi online senza limitare la loro autonomia è una sfida globale. Francia e Inghilterra adottano misure restrittive, ma la loro efficacia è dubbia. La questione solleva dibattiti su privacy, fiducia e sviluppo delle competenze digitali dei giovani. La soluzione potrebbe risiedere in un approccio educativo che coinvolga dialogo e comprensione reciproca tra genitori e figli, promuovendo un uso consapevole della tecnologia L'articolo Proteggere o proibire? Le sfide dell’educazione nell’era digitale proviene da Agenda Digitale.

  • American Privacy Rights Act: gli Usa verso una legge federale sulla protezione dei dati
    by Noemi Conditi e Silvia Stefanelli on 24 Aprile 2024 at 12:39 pm

    L'American Privacy Rights Act (APRA), la bozza di legge federale in materia di privacy in discussione al Congresso Usa, intende offrire ai consumatori un controllo maggiore sulla raccolta e l'utilizzo dei loro dati personali da parte delle aziende. Un passo importante verso una maggiore tutela della privacy negli Usa, con possibili ripercussioni anche a livello internazionale L'articolo American Privacy Rights Act: gli Usa verso una legge federale sulla protezione dei dati proviene da Agenda Digitale.

  • DDL intelligenza artificiale: così l’Italia tutela la dignità delle persone
    by Massimo Borgobello on 24 Aprile 2024 at 11:48 am

    Il disegno di legge sull'intelligenza artificiale appena approvato affronta temi cruciali come la protezione dei dati personali, l'accesso dei minori ai sistemi IA, l'IA nel contesto lavorativo, la sicurezza informatica. Tutte le novità, in attesa dell'approvazione delle Camere e dei decreti delegati L'articolo DDL intelligenza artificiale: così l’Italia tutela la dignità delle persone proviene da Agenda Digitale.

  • eCommerce: scegliere bene il servizio di pagamento per aumentare le vendite
    by Michele Romano Grieco on 24 Aprile 2024 at 7:43 am

    La scelta di un Payment Service Provider (PSP) può influire notevolmente sulle performance di un'attività di eCommerce, dall'analisi dei flussi dei visitatori alla conversione dei clienti. Scegliere il PSP giusto richiede una valutazione attenta e basata su diversi fattori, tra cui sicurezza e affidabilità. Ecco tutti gli elementi da considerare L'articolo eCommerce: scegliere bene il servizio di pagamento per aumentare le vendite proviene da Agenda Digitale.

  • Sicurezza e competitività delle aziende: l’impatto strategico delle AI private
    by Carmelo Cutuli on 23 Aprile 2024 at 9:34 am

    Nonostante l'enorme potenzialità delle AI pubbliche, queste presentano alcune criticità non trascurabili. La principale riguarda la sicurezza dei dati. Per questo molte organizzazioni stanno adottando sistemi AI private che offrono numerosi vantaggi, tra cui un maggiore controllo dei dati e una maggiore flessibilità L'articolo Sicurezza e competitività delle aziende: l’impatto strategico delle AI private proviene da Agenda Digitale.

  • Disinformazione, l’eredità di Prigozhin: così le sue troll farm continuano a spargere veleni
    by Marco Santarelli on 23 Aprile 2024 at 9:32 am

    La disinformazione legata al leader del Gruppo Wagner è ancora attiva, con una forte influenza su temi quali la guerra in Ucraina e le prossime elezioni Usa. Proviamo a svelare i meccanismi che regolano queste oscure officine dell'inganno L'articolo Disinformazione, l’eredità di Prigozhin: così le sue troll farm continuano a spargere veleni proviene da Agenda Digitale.

  • Aree industriali e artigianali: PMI penalizzate dalla mancanza di banda ultra larga
    by Renzo Ravaglia on 23 Aprile 2024 at 8:44 am

    Il gap infrastrutturale nelle aree industriali e artigianali italiane ostacola la digitalizzazione delle PMI. Tra iniziative pubbliche e private, si cerca una soluzione per garantire l'accesso alla banda ultra larga e fornire gli strumenti tecnologici necessari per affrontare le sfide del futuro L'articolo Aree industriali e artigianali: PMI penalizzate dalla mancanza di banda ultra larga proviene da Agenda Digitale.

  • Mancanza di competenze IT, assumere non è la soluzione: ecco cosa fare
    by Alessandro Lavarra on 23 Aprile 2024 at 8:11 am

    La soluzione per far fronte allo skill shortage sta nello smettere di concentrarsi sull’acquisizione e sullo sviluppo di competenze IT interne e di imparare a concentrarsi sui risultati che l’organizzazione richiede al dipartimento IT e non sulle tecnologie e le soluzioni, in modo da poter selezionare soluzioni e partner abilitanti. Un approccio inedito, ma che porta risultati L'articolo Mancanza di competenze IT, assumere non è la soluzione: ecco cosa fare proviene da Agenda Digitale.

  • Segretezza delle mail di lavoro: le nuove linee guida del Garante e i rischi cyber per le imprese
    by Ada Fiaschi on 22 Aprile 2024 at 9:44 am

    Il Garante privacy ha sollevato questioni sulla conservazione dei metadati in ambito lavorativo, enfatizzando la necessità di tutelare la segretezza delle comunicazioni e la dignità personale, limitando la conservazione dei metadati a 7 giorni, estendibili per esigenze comprovate. Un provvedimento che solleva preoccupazioni per le aziende: vediamo perché L'articolo Segretezza delle mail di lavoro: le nuove linee guida del Garante e i rischi cyber per le imprese proviene da Agenda Digitale.

  • NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT
    by Claudio Telmon, Manuela Santini e Laura Rivella on 10 Aprile 2024 at 9:33 am

    Come per altri requisiti posti dalla direttiva NIS 2, e dalla prevenzione e gestione degli incidenti di cyber security in generale, non è sufficiente agire all’interno della gestione dei sistemi IT/OT: è necessario affrontare il tema a livello di azienda nel suo complesso, e di processi operativi in particolare. Vediamo come L'articolo NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT proviene da Cyber Security 360.

  • Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
    by Paolo Tarsitano on 10 Aprile 2024 at 7:27 am

    In occasione del Patch Tuesday del mese di aprile 2024, Microsoft ha corretto 150 nuove vulnerabilità nel sistema operativo Windows e in altri prodotti correlati: tra queste anche due zero-day che risultano essere già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi L'articolo Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete proviene da Cyber Security 360.

  • NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità
    by Redazione Cybersecurity360.it on 9 Aprile 2024 at 1:55 pm

    Ecco come la Direttiva europea NIS 2 eleva la resilienza aziendale e promuove la collaborazione tra le imprese per minimizzare i danni dovuti agli attacchi informatici L'articolo NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità proviene da Cyber Security 360.

  • Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
    by Mirella Castigli on 9 Aprile 2024 at 1:35 pm

    La decisione di D-Link di interrompere il supporto e gli aggiornamenti per i dispositivi giunti a fine vita, sta esponendo ad attacchi 92 mila Network Attached Storage dell'azienda. Ecco una strategia efficace per mitigare i rischi L'articolo Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto proviene da Cyber Security 360.

  • La gestione della documentazione al termine dell’incarico del DPO: pratiche e norme
    by Giuseppe Alverone e Monica Perego on 9 Aprile 2024 at 10:08 am

    Il termine dell'incarico di un DPO introduce questioni complesse relative alla gestione della documentazione prodotta o ricevuta come destinatario. Ecco le dinamiche e le normative che regolamentano ciò che, al termine del mandato, il DPO può portare via e ciò che invece deve lasciare, distinguendo tra il settore privato e pubblico L'articolo La gestione della documentazione al termine dell’incarico del DPO: pratiche e norme proviene da Cyber Security 360.

  • WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
    by Chiara Ponti on 9 Aprile 2024 at 9:15 am

    Meta comunica che sta aggiornando i termini di servizio e le informative sulla privacy su WhatsApp, che saranno operativi dal prossimo 11 aprile 2024. Si tratta di revisioni dovute e che rientrano tra i primi effetti del Digital Service Act e del Digital Markets Act, rivolgendosi agli utenti europei. Vediamo meglio L'articolo WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere proviene da Cyber Security 360.

  • Cyber resilience, una road map agile per le organizzazioni
    by Federica Maria Rita Livelli on 9 Aprile 2024 at 8:33 am

    Garantire la capacità di anticipare, resistere e recuperare da eventi avversi cibernetici è fondamentale nell'era digitale. Cyber security, Information Security (InfoSec), e Risk Management giocano ruoli cruciali in questo processo L'articolo Cyber resilience, una road map agile per le organizzazioni proviene da Cyber Security 360.

  • Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli
    by Paolo Tarsitano on 8 Aprile 2024 at 3:49 pm

    La vulnerabilità nel protocollo HTTP/2, ribattezzata CONTINUATION Flood, potrebbe condurre ad attacchi DoS causando il crash del server web colpito e minando, quindi, l'integrità e la disponibilità delle risorse web. È cruciale procedere quanto con l'aggiornamento dei server e delle librerie impattate L'articolo Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli proviene da Cyber Security 360.

  • Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo
    by Dario Fadda on 8 Aprile 2024 at 1:39 pm

    Una rivendicazione ransomware apparsa nel Dark Web proprio in questi giorni e rivolta a Benetton Group è, in realtà, riferita a un’altra azienda, di cui la multinazionale detiene quote di partecipazione, e fa seguito a un attacco di oltre un anno fa. Cerchiamo di capire cos’è successo e cosa sappiamo del rebrand di HiveLeaks L'articolo Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo proviene da Cyber Security 360.

  • Disinformazione sui social con immagini generate da AI: le misure per contrastarla
    by Corrado Fulgenzi on 8 Aprile 2024 at 1:11 pm

    È sempre più frequente imbattersi online su account che tentano di accrescere la propria audience sui social ricorrendo all’uso distorto di immagini generate da AI. Ecco le possibili misure per mitigare il rischio di disinformazione e i consigli per riconoscere i contenuti fake L'articolo Disinformazione sui social con immagini generate da AI: le misure per contrastarla proviene da Cyber Security 360.