Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • Roma, i Cinque Stelle e l'ultimo fallimento della democrazia digitale
    on 20 Settembre 2020 at 5:32 pm

    È solo l'ultimo degli psicodrammi a 5 stelle ambientati a Roma e racconta una guerra a suon di post cancellati su Facebook. Se i social non avessero assunto così tanta importanza in politica ci sarebbe da scrollare la bacheca e andare oltre, ma questa è una pagina di Storia della democrazia digitale....

  • Razzismo contro Willy su Facebook, così la Polizia può aver trovato il colpevole
    on 20 Settembre 2020 at 2:42 pm

    Come hanno identificato l'autore dei post contro Willy, nonostante l'uso di Tor e Vpn? "La cosa più probabile è che abbiano usato un'esca", dice l'esperto Paolo Dal Checco. Ecco i possibili metodi utilizzati dalla Polizia Postale. Memento di quanto siano perseguibili i reati di opinione su Facebook nonostante eventuali accortezze tecniche usate dagli utenti L'articolo Razzismo contro Willy su Facebook, così la Polizia può aver trovato il colpevole proviene da Cyber Security 360.

  • Referendum e Regionali: la sfida peserà sul governo. Il Viminale: "Seggi aperti regolarmente"
    on 20 Settembre 2020 at 2:32 pm

    Dunque i 46 milioni 445 mila 806 residenti nel territorio nazionale, divisi in 61.662 sezioni sparse in tutto il Paese possono esercitare il loro diritto di voto. I 4 milioni 537 mila 308, residenti all'estero invece hanno già votato per corrispondenza.

  • Cybersecurity: esperto, 'dispositivi personali in smart working più esposti a minacce'
    on 20 Settembre 2020 at 2:29 pm

    Pubblicato il: 20/09/2020 16:00. L'utilizzo dei dispositivi personali per lavorare da casa in smart working può rivelarsi un problema per le aziende . Come spiega all'Adnkronos Candid Wüest , vicepresidente Cyber Protection Research di Acronis , società specializzata in soluzioni per la sicurezza....

  • il caso Donna morta per colpa di ransomware: la Sanità non cyber-sicura uccide
    on 19 Settembre 2020 at 10:15 pm

    Com’è avvenuta la morte per ransomware Il motivo è che l’ospedale non ha potuto accettare i pazienti a causa dell’attacco e la donna è stata mandata in una struttura sanitaria lontana, secondo l’Associated Press. Il trasferimento è stato fatale per la paziente.

  • Il caso Palamara: tutte le tappe del caos procure
    on 19 Settembre 2020 at 2:31 pm

    Scoppia il 29 maggio 2019 il caso Palamara. Perché l'allora pubblico ministero della procura di Roma Luca Palamara viene raggiunto da un ordine di perquisizione in cui gli si contesta l'accusa di corruzione per aver ricevuto 40mila euro per una nomina (accusa poi caduta) e aver avuto rapporti con....

  • TikTok e WeChat 'bannate' in Usa. Pechino annuncia ritorsioni
    on 19 Settembre 2020 at 7:39 am

    AGI - Prosegue l'escalation di tensione tra Washington e Pechino. Il governo cinese ha annunciato l'istituzione di un meccanismo che gli permetterà di limitare le attività delle imprese straniere, un provvedimento percepito come un atto di ritorsione contro gli Stati Uniti, dopo L'annuncio del....

  • Roma, tutti in ufficio i dipendenti del Comune per premi e straordinari: «Norme violate»
    on 19 Settembre 2020 at 5:40 am

    Bye bye lavoro smart: tutti in ufficio, così si rimpolpa lo stipendio, che nella modalità agile è alleggerito di straordinari, buoni pasto e di diverse indennità extra. Lunedì scorso, forse per far coincidere la manovra con la prima campanella dell'anno scolastico, tanti uffici del Comune di Roma....

  • LA GUIDA PRATICA La nuova truffa del contro-phishing: cos’è, come funziona e come porvi rimedio
    on 18 Settembre 2020 at 10:08 pm

    Questo articolo è un poliziesco avvincente sul piano cyber e rivelatore di una modalità sempre più di moda che va “oltre” il phishing che tutti conosciamo e che si sta diffondendo e si diffonderà, se non viene arginata, sempre di più: stiamo parlando della nuova truffa del contro-phishing.

  • Trasformazione digitale nel settore bancario, quali le sfide e come superarle. Il punto di...
    on 18 Settembre 2020 at 5:44 pm

    Tutte le imprese, banche comprese, devono evolversi per rimanere competitive e non rischiare di rimanere indietro a causa degli eventi in rapida evoluzione. Per ottenere il massimo rendimento, però, la trasformazione digitale deve essere strategica e intelligente.

  • Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground
    by Paolo Tarsitano on 18 Settembre 2020 at 3:04 pm

    Il codice sorgente del banking trojan Cerberus è stato distribuito gratuitamente sui forum underground: il malware, in grado di bypassare l’autenticazione a due fattori, ha ora anche funzionalità RAT (Remote Access Tool). Ecco tutti i dettagli e i consigli per difendersi L'articolo Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground proviene da Cyber Security 360.

  • Che ci insegna il primo decesso per attacco hacker
    by Walter Rocchi on 18 Settembre 2020 at 2:57 pm

    A seguito di un attacco ransomware l’ospedale non è in grado di gestire la paziente, che muore. Succede in Germania. Ed era solo questione di tempo. Queste strutture non hanno spesso risorse per curare bene il reparto della sicurezza IT. Ecco come rimediare L'articolo Che ci insegna il primo decesso per attacco hacker proviene da Agenda Digitale.

  • Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
    by Laura Cavallaro on 18 Settembre 2020 at 1:53 pm

    Lo dice una recente ricerca Trend Micro: il 37% dei dipendenti italiani utilizza i dispositivi personali per accedere ai documenti aziendali, spesso via cloud, ma questi device sono meno sicuri di quelli corporate e sono esposti anche alle vulnerabilità dei gadget smart connessi alla stessa rete domestica. Ma secondo il nostro esperto Alessio Pennasilico lo smart working sicuro è possibile, grazie a organizzazione, governance e strumenti adeguati L'articolo Smart working a rischio cyber in Italia, ecco i dati e le soluzioni proviene da Cyber Security 360.

  • Covid, tutte le regole per gli studenti: cosa possono e non possono fare a scuola
    on 18 Settembre 2020 at 12:56 pm

    Una scuola molto diversa dal passato, almeno in apparenza. È quella che è ripartita dopo un lunghissimo lockdown (ma in molte regioni, specie al Sud, la prima campanella deve ancora suonare). L'emergenza Covid ha imposto una serie di accorgimenti che, inevitabilmente, modificheranno la quotidianità dei ragazzi.

  • ATM attack: analisi di un attacco ad uno sportello Bancomat
    by Vincenzo Digilio on 18 Settembre 2020 at 12:02 pm

    Prendendo spunto da un caso reale di Incident Case, proviamo a capire come funziona un ATM attack analizzando le fasi di attacco ad uno sportello Bancomat e le tecniche utilizzate dai criminal hacker L'articolo ATM attack: analisi di un attacco ad uno sportello Bancomat proviene da Cyber Security 360.

  • Soluzioni SD-WAN: cosa sono, come funzionano e benefici applicativi
    by Massimo Ficagna on 18 Settembre 2020 at 9:15 am

    Le soluzioni SD-WAN semplificano la gestione delle reti mediante uno strato di virtualizzazione e uno strato software di controllo “al di sopra” delle tecnologie di rete di base. Ecco caratteristiche e benefici in un confronto con le più tradizionali connessioni MPLS L'articolo Soluzioni SD-WAN: cosa sono, come funzionano e benefici applicativi proviene da Cyber Security 360.

  • L'ANALISI WhatsApp, vulnerabilità e app spia all’ombra della NSO: scenari e soluzioni di mitigazione
    on 17 Settembre 2020 at 10:02 pm

    Il dubbio è legittimato da quando, nel 2013, Facebook aveva in dote il tunneling VPN, un protocollo di comunicazione che prometteva di proteggere le connessioni Internet degli utenti su reti Wi-Fi insicure. Lo stesso software, utilizzato anche da Apple, comunicava le connessioni dannose sui server....

  • Come l’implementazione zero-touch può migliorare la sicurezza mobile di un‘azienda
    on 17 Settembre 2020 at 5:43 pm

    Il crescente bisogno di mobilità dei dati e l’utilizzo dei dispositivi aziendali rende vitale per le imprese l’implementazione di strategie di cybersecurity adeguate ai nuovi scenari e alle nuove sfide. Con la mobilità dei dati e dei dispositivi, che diventano sempre più fondamentali per raggiungere....

  • Software-Defined Perimeter: l’alternativa per superare la complessità e i costi delle VPN
    by Pierguido Iezzi on 17 Settembre 2020 at 5:10 pm

    Le VPN hanno rappresentato un modo relativamente semplice per accedere in modo sicuro alle risorse di rete protette ma, oltre ad essere costose, richiedono una notevole quantità di risorse di rete e di personale per funzionare correttamente: le soluzioni Software-Defined Perimeter potrebbero rappresentare una valida alternativa. Ecco perché L'articolo Software-Defined Perimeter: l’alternativa per superare la complessità e i costi delle VPN proviene da Cyber Security 360.

  • Technical support scam: come funziona e come riconoscere la truffa dei finti help desk
    by Salvatore Lombardo on 17 Settembre 2020 at 3:39 pm

    I criminal hacker tornano a colpire con la truffa del technical support scam: spacciandosi per finti servizi di assistenza, riescono ad estorcere denaro alla vittima inducendola a pagare con il pretesto di un problema tecnico inesistente che potrebbe causare la perdita di controllo sul proprio dispositivo. Ecco tutti i dettagli L'articolo Technical support scam: come funziona e come riconoscere la truffa dei finti help desk proviene da Cyber Security 360.

  • Emergenza sanitaria e attacchi informatici: i rischi e i consigli per mitigarli
    by Federico Gabbricci on 17 Settembre 2020 at 12:15 pm

    Nell’attuale periodo di emergenza sanitaria dovuta alla pandemia di Covid-19, il rischio di rimanere vittime di attacchi informatici è davvero elevato, ma il successo dello stesso dipende in larga misura dai nostri comportamenti. Ecco dunque alcuni utili consigli per provare a mitigarlo L'articolo Emergenza sanitaria e attacchi informatici: i rischi e i consigli per mitigarli proviene da Cyber Security 360.

  • Warning: Nuove Campagne di Attacco Quakbot
    on 17 Settembre 2020 at 12:05 pm

    Proto: N030920. Nuove Campagne di Attacco Quakbot Con la presente Yoroi desidera informarla riguardo ad una nuova campagna di attacco diretta ad utenze e aziende italiane. Gli attacchi si manifestano tramite messaggi di posta fraudolenti che simulano risposte a comunicazioni reali, ingannando l’utente vittima.

  • Remote CISO, governare la sicurezza anche da remoto: dalla strategia all’audit
    by Manuela Santini on 17 Settembre 2020 at 9:46 am

    Nell’attuale contesto fortemente influenzato dalla pandemia di Covid-19 e caratterizzato dai recenti sviluppi in ambito tecnologico, sociale, economico e ambientale, la nuova sfida per i CISO è quella di governare la sicurezza anche da remoto, diventando quindi dei remote CISO. Ecco le strategie, le metodologie e gli approcci corretti L'articolo Remote CISO, governare la sicurezza anche da remoto: dalla strategia all’audit proviene da Cyber Security 360.

  • In Europa aumentano del 24% i cyber attacchi contro contro gli istituti scolastici e...
    on 16 Settembre 2020 at 5:41 pm

    I ricercatori di Check Point Software Technologies hanno identificato un aumento a doppia cifra degli attacchi informatici contro gli istituti scolastici e di ricerca in Europa, America e Asia, con gli hacker pronti a sfruttare il Back to School. In Europa, 24% in più di attacchi informatici rivolti verso l’Educazione.

  • L'ANALISI TECNICA Vulnerabilità Zerologon, installiamo subito la patch per mettere in sicurezza i server Microsoft 4 minuti fa di Paolo Tarsitano Condividi il post Condividi
    on 16 Settembre 2020 at 3:54 pm

    Zerologon, grave vulnerabilità nei sistemi Windows Server: i dettagli Identificata come CVE-2020-1472 (con CVSS 10.0), la vulnerabilità Zerologon risiede nel protocollo di autenticazione con il Domain Controller Netlogon Remote Protocol (MS-NRPC) Qualora un utente malintenzionato, ottenuto un punto....

  • Italia digitale, è tempo che (anche) i cittadini prendano l’iniziativa
    by Glauco Riem on 16 Settembre 2020 at 12:31 pm

    Il sogno del "digital first" è ancora lontano dall'avverarsi, nel nostro Paese. Servono strategie in grado di ripristinare un rapporto di fiducia nei confronti dello Stato, spingendo la domanda di servizi digitali L'articolo Italia digitale, è tempo che (anche) i cittadini prendano l’iniziativa proviene da Agenda Digitale.

  • Nuove vulnerabilità superano l’autenticazione multi-fattore di Microsoft 365
    on 16 Settembre 2020 at 11:41 am

    I ricercatori di Proofpoint hanno recentemente scoperto vulnerabilità critiche nell’implementazione dell’autenticazione multi-fattore (MFA) in ambienti cloud dove è abilitato WS-Trust . Si tratta di vulnerabilità che potrebbero consentire agli aggressori di bypassare l’MFA e di accedere alle....

  • Intelligenza artificiale, 5g e quantum computing: è guerra cibernetica alle aziende
    on 16 Settembre 2020 at 6:42 am

    Le mafie informatiche. Parliamo ormai di cybercrime ormai dominato dalle mafie e grandi organizzazioni criminali, che attraverso gli attacchi movimentano enormi giri d’affari, in parte poi reinvestiti nella ricerca di virus sempre più sofisticati, in tecniche di ricostruzione delle fisionomie e delle personalità sulla base dei dati.

  • Covid-19, impariamo dalle reti tlc per dare un futuro al Paese
    by Francesco Vatalaro on 16 Settembre 2020 at 6:12 am

    Ci sono importanti lezioni da trarre dalla pandemia ancora in corso. Non tutti i sistemi a rete hanno reagito bene al cambio di abitudini, ma uno di quelli che hanno retto meglio all’urto sono le telecomunicazioni. È al contempo un bene e una fortuna. Vediamo perché e cosa possiamo imparare L'articolo Covid-19, impariamo dalle reti tlc per dare un futuro al Paese proviene da Agenda Digitale.

  • Immuni, cos’è e come funziona l’app italiana coronavirus
    by Riccardo Berti, Simone Zanetti e Alessandro Longo on 15 Settembre 2020 at 8:00 pm

    Tutto sull’app Immuni per la gestione del contact tracing nell’emergenza coronavirus. Vediamo come funziona, come scaricarla, a cosa serve, le tutele privacy. Come sta andando: se funziona per contenere il virus o se è un flop. Numeri aggiornati L'articolo Immuni, cos’è e come funziona l’app italiana coronavirus proviene da Agenda Digitale.