Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, CERT Nazionale Italia, CERT-PA, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • Ecco come saranno i nostri confini digitali. “Una difesa del Paese sul Web, dalle app allo spazio”
    on 11 Dicembre 2019 at 10:58 pm

    ROMA - Lo chiamano “perimetro di sicurezza cibernetica”, ma somiglia ad un vero e proprio confine sul fronte del digitale. Entrerà in funzione fra dieci mesi e riguarderà tutte le strutture, servizi e dati strategici dell’Italia, poco importa se parte di aziende pubbliche o private.

  • YouTube, nuove regole contro il cyberbullismo
    on 11 Dicembre 2019 at 7:30 pm

    Google ha annunciato alcuni aggiornamenti sulle norme relative ai comportamenti molesti su YouTube. "Le norme proibiranno non solo le minacce esplicite (come già avviene), ma anche quelle velate o implicite e che non saranno più tollerati contenuti che insultino qualcuno sulla base di....

  • Fabio Pascali, Country Manager Italia di Veritas, racconta come i ransomware continueranno ad evolvere...
    on 11 Dicembre 2019 at 5:33 pm

    Con l’avvicinarsi del nuovo decennio, Fabio Pascali, Country Manager Italia di Veritas , racconta come i ransomware continueranno ad evolvere nel 2020. “Il ransomware è infatti diventato un grande business per gli sviluppatori di queste dannose minacce, con un fatturato annuo di circa 1 miliardo di dollari.

  • Operazione Polizia Postale ed Europol
    on 11 Dicembre 2019 at 5:33 pm

    Un’operazione conclusa con successo su gruppi di chat criptate è stata condotta dalla Policia Nacional Spagnola e in Italia dal Centro Nazionale di Contrasto alla Pedopornografia on-line della Polizia Postale e delle Comunicazioni. L’indagine, avviata nel 2018, guidata dal Central High Tech Crime....

  • Fortinet rinnova il suo impegno a proteggere il cloud con Amazon Web Services
    on 11 Dicembre 2019 at 5:33 pm

    Fortinet (NASDAQ: FTNT), leader mondiale nelle soluzioni di cyber sicurezza integrate e automatizzate, annuncia l’estensione dell’offerta delle sue soluzioni di sicurezza cloud dinamiche per la protezione avanzata su Amazon Web Services (AWS). Fortinet ha integrato la propria soluzione FortiGate-VM....

  • WhatsApp non andrà più su milioni di smartphone: ecco quali
    on 11 Dicembre 2019 at 4:42 pm

    Se siete in possesso di uno smartphone non giovanissimo, fate attenzione. Perché da febbraio 2020 l'applicazione di messaggistica istantanea nota e utilizzata in tutto il mondo, non funzionerà più su alcuni modelli obsoleti.

  • Il cucciolo è bellissimo e quasi gratis: da Rimini allarme per le truffe online legate a cani e gatti
    on 11 Dicembre 2019 at 4:00 pm

    RIMINI - Intenerirsi di fronte a un'immagine apparsa in rete di un cucciolo di cane, o di gatto, spesso bellissimo, in cerca di un nuovo padrone è una reazione diffusa e comprensibile. Occorre però stare attenti, alzare le antenne per evitare di cadere in una truffa.

  • Attacco ForkBomb: cos’è, come funziona e come difendersi
    by Andrea Razzini on 11 Dicembre 2019 at 3:30 pm

    Appena lanciato, l’attacco ForkBomb “costringe” il sistema ad eseguirne i comandi causando di fatto un vero e proprio Denial of Service. Anche tastiera e mouse diventano inutilizzabili ed è necessario un reset hardware della macchina per farla ripartire. Ecco tutti i dettagli tecnici e alcuni consigli pratici per mitigare il rischio L'articolo Attacco ForkBomb: cos’è, come funziona e come difendersi proviene da Cyber Security 360.

  • Gli staccano gas e luce, ma il padre di 4 figli è al verde: un utente in fila paga per lui
    on 11 Dicembre 2019 at 2:35 pm

    Staccano gas e luce a una famiglia con quattro bambini , perché in arretrato con i pagamenti delle bollette : il padre senza soldi, chiesta inutilmente la rateizzazione, si dispera allo sportello. A quel punto interviene un anonimo benefattore che era come lui in coda all'ufficio riscossioni e salda il debito.

  • Vigilanza privacy, i compiti della nuova Commissione di controllo coordinato
    by Nicoletta Pisanu on 11 Dicembre 2019 at 1:03 pm

    Nell'ambito dell'EDPB è nato un nuovo ente: la Commissione di controllo coordinato, che avrà incarichi di controllo sul trattamento dei dati nei grandi sistemi informativi europei L'articolo Vigilanza privacy, i compiti della nuova Commissione di controllo coordinato proviene da Cyber Security 360.

  • IoT 4.0: linee guida operative per l’implementazione dell’Internet of Things in ambito aziendale
    by Luana Lanfranchi on 11 Dicembre 2019 at 12:07 pm

    Nell’epoca dell’Industria 4.0, all’interno della Smart Factory o c.d. azienda intelligente, risultano cruciali quindi 2 elementi in particolare strettamente interconnessi tra loro: le tecnologie IoT (Internet of Things) e i Big Data. Ecco le linee guida per l’implementazione dell’IoT 4.0 in ambito aziendale L'articolo IoT 4.0: linee guida operative per l’implementazione dell’Internet of Things in ambito aziendale proviene da Cyber Security 360.

  • Cybersecurity nella PA, il ruolo dei controlli di secondo livello
    by Giuseppe Arcidiacono on 11 Dicembre 2019 at 11:49 am

    Quando fallisce la prima linea difensiva entra in gioco l'ultimo baluardo a tutela del patrimonio informativo pubblico. Un processo cruciale all'interno del Piano di continuità operativa, ma di non sempice realizzazione. L'analisi dei vantaggi e degli ostacoli da superare nella macchina amministrativa L'articolo Cybersecurity nella PA, il ruolo dei controlli di secondo livello proviene da Agenda Digitale.

  • Cyber monitoring, linee guida per il monitoraggio continuo del perimetro di sicurezza aziendale
    by Luigi Sbriz on 11 Dicembre 2019 at 10:30 am

    Grazie ad un processo ciclico di cyber monitoring è possibile identificare automaticamente situazioni di potenziale rischio esterno per l’azienda che potrebbero causare, tra l’altro, problemi di reputazione o di immagine, furto della propria identità, informazioni obsolete e perdita di informazioni riservate. Ecco di cosa si tratta e come funziona L'articolo Cyber monitoring, linee guida per il monitoraggio continuo del perimetro di sicurezza aziendale proviene da Cyber Security 360.

  • Trend Micro Zero Day Initiative è leader nella scoperta delle vulnerabilità
    on 11 Dicembre 2019 at 7:57 am

    Trend Micro, leader globale di cybersecurity, annuncia che Zero Day Initiative (ZDI) è leader nella scoperta delle vulnerabilità [1] secondo uno studio indipendente condotto da IHS Markit. ZDI nel 2018 ha infatti scoperto oltre la metà di tutte le falle software dei vendor. ha analizzato le 12 organizzazioni che hanno gestito la scoperta delle 1.

  • Inside the digital & cyber agenda of the Polish Republic
    on 11 Dicembre 2019 at 7:15 am

    Karol Okonski is the Secretary of State at the Polish Ministry for Digital Affairs and, in this episode, he discusses Poland’s cyber security mandate, his role’s key responsibilities and the country’s approach to the cyber security issue L'articolo Inside the digital & cyber agenda of the Polish Republic proviene da Cyber Security 360.

  • Teleselling e GDPR: regole di compliance per la corretta gestione dei dati personali
    by Mario Renzulli on 10 Dicembre 2019 at 4:53 pm

    Il teleselling è uno dei metodi più usati per svolgere attività di marketing e vendere prodotti o concludere contratti telefonicamente: un’attività molto delicata dal punto di vista del trattamento dei dati personali e più in generale per la compliance al GDPR. Ecco i necessari adempimenti in materia di protezione dati L'articolo Teleselling e GDPR: regole di compliance per la corretta gestione dei dati personali proviene da Cyber Security 360.

  • Attacco alle password: tecniche di cracking e consigli per metterle al sicuro
    by Giorgio Sbaraglia on 10 Dicembre 2019 at 3:32 pm

    Per sferrare un attacco alle password e rubarci le chiavi di accesso alla nostra vita digitale, i criminal hacker usano diverse tecniche di cracking, ma nella maggior parte dei casi fanno leva sull’errore umano. Analizziamo le varie modalità di attacco e scopriamo come mettere al sicuro le nostre “chiavi digitali” L'articolo Attacco alle password: tecniche di cracking e consigli per metterle al sicuro proviene da Cyber Security 360.

  • Cyber Warfare: arriva ZeroCleare, nuovo malware per il data-wiping
    on 10 Dicembre 2019 at 2:17 pm

    di Pierguido Iezzi Si chiama ZeroCleare ed è un nuovo malware di categoria data-wiping. E’ collegato agli hacker di stato iraniani APT34 (Oilrig) e Hive0081 (xHunt) ed è l’evoluzione di Shamoon. Si chiama ZeroCleare ed è un nuovo malware di categoria wiping, specializzato nella cancellazione dei....

  • Privacy e portabilità dei dati personali: regole e strumenti per gestire le richieste degli interessati
    by Alessandro Marano e Elvira Boschetti on 10 Dicembre 2019 at 1:00 pm

    Tra i diritti-privacy delle persone fisiche stabiliti dal GDPR, il diritto alla portabilità dei dati assume particolare rilievo: rispetto all’interessato, in quanto consente di ricevere o trasferire ad altro titolare i propri dati; rispetto al titolare del trattamento, in quanto richiede procedure dedicate e rispettose del principio privacy by design e by default L'articolo Privacy e portabilità dei dati personali: regole e strumenti per gestire le richieste degli interessati proviene da Cyber Security 360.

  • Gli hacker russi e quei giochi olimpici da far saltare
    on 10 Dicembre 2019 at 12:03 pm

    L’esclusione della Russia dalle Olimpiadi fino al 2022 per doping non è soltanto una clamorosa notizia sportiva. Serve infatti a capire come si combattono le guerre moderne. Su Internet. Il 28 ottobre scorso il team per la cybersecurity di Microsoft ha rivelat o di aver individuato almeno sedici....

  • Eventi e convention aziendali a norma GDPR: vademecum per il corretto trattamento dei dati personali
    by Jenny Incardona on 10 Dicembre 2019 at 10:30 am

    Anche sull’organizzazione di eventi e convention aziendali il GDPR ha un notevole impatto per quel che riguarda il corretto trattamento dei dati personali dei partecipanti. Ecco un utile vademecum per i titolari del trattamento e gli organizzatori di questi eventi L'articolo Eventi e convention aziendali a norma GDPR: vademecum per il corretto trattamento dei dati personali proviene da Cyber Security 360.

  • Diritto d’autore e proprietà industriale: nuove misure per tutelare brevetti e investimenti digitali
    by Alessandro Rubino on 10 Dicembre 2019 at 10:27 am

    Banche dati, software, nuove opere dell’ingegno, e nuovi diritti nella società digitale. Come possono essere protetti? Dal Governo nuove misure per affiancare le imprese nel complicato percorso di brevettabilità e valorizzazione dei loro investimenti tecnologici. Ecco il quadro L'articolo Diritto d’autore e proprietà industriale: nuove misure per tutelare brevetti e investimenti digitali proviene da Agenda Digitale.

  • Riconoscimento facciale tra libertà e controllo: tutte le sfide aperte
    by Rachele Cecchi e Alberto Pirni on 10 Dicembre 2019 at 8:06 am

    Oggi ci affidiamo al riconoscimento facciale per comodità, ma che accadrà in un mondo dove questi sistemi coesisteranno con quelli di analisi di big data, e l’Intelligenza Artificiale e potranno essere usati a livello sistemico? Un primo assaggio ce lo darà la cina col suo sistema di credito sociale. Ecco i rischi concreti L'articolo Riconoscimento facciale tra libertà e controllo: tutte le sfide aperte proviene da Agenda Digitale.

  • Italia digitale 2020: ripartiamo dai territori con una nuova strategia nazionale
    by Gianpiero Ruggiero on 10 Dicembre 2019 at 8:05 am

    E' nei territori che bisogna andare a cercare l'innovazione, anche perché sono le città i luoghi dove si produce la maggiore quantità di materia prima per le nuove tecnologie: i dati digitalizzati estraibili dalla rilevazione dei comportamenti delle persone. Ecco tutte le sfide del decennio che si sta aprendo L'articolo Italia digitale 2020: ripartiamo dai territori con una nuova strategia nazionale proviene da Agenda Digitale.

  • Data breach negli ospedali, in gioco la vita dei pazienti: gli studi
    by Diego Dimalta on 10 Dicembre 2019 at 7:33 am

    Due studi evidenziano i danni gravi di un data breach in ospedale. E che si possono prevenire i danni attraverso una buona politica di sicurezza informatica. Ciò include la manutenzione dei firewall e dei software antivirus i quali devono essere aggiornati L'articolo Data breach negli ospedali, in gioco la vita dei pazienti: gli studi proviene da Agenda Digitale.

  • Lavora con noi
    on 10 Dicembre 2019 at 2:57 am

    Il candidato verrà inserito all’interno del Cyber Intelligence Operation Center ove svolgerà attività di ricerca ed analisi tecnica di minacce digitali su scala globale, al fine di comprenderne la portata, la pericolosità ed il tipo di impatto nonchè gli eventuali riferimenti geografici.

  • Unit 42 analizza lo scenario delle minacce 2019
    on 9 Dicembre 2019 at 6:59 pm

    Nel 2019 abbiamo osservato un significativo aumento nel numero di container vulnerabili agli attacchi e prevediamo questo trend prosegua nel 2020. Gli aggressori continueranno a far evolvere il modo in cui colpiscono le imprese sfruttando il cloud, dato che sono sempre più numerose le organizzazioni che adottano questa tecnologia.

  • Ispezioni privacy, il primo incontro tra consulente e cliente: regole di condotta
    by Alfredo Visconti on 9 Dicembre 2019 at 4:39 pm

    Le ispezioni privacy delle aree comuni in azienda consentono al consulente privacy di conoscere al meglio tutte le attività di business verificando le aree e il modo di trattare i dati e verificare tutte quelle attività che ad una semplice intervista potrebbero essere sottovalutate. Ecco alcune buone regole di condotta L'articolo Ispezioni privacy, il primo incontro tra consulente e cliente: regole di condotta proviene da Cyber Security 360.

  • Tutti i pericoli di TikTok, il nuovo social che spaventa gli USA
    by Marco Aurelio Cutrufo on 9 Dicembre 2019 at 2:34 pm

    TikTok è tenuto a rispettare le leggi della Cina e questo è un problema dal punto di vista del governo Usa, che accusa la piattaforma di cedere i dati degli utenti a Pechino. Certo, i rischi ci sono, data anche la giovane età degli utenti, ma sono quelli comuni alla maggior parte dei social. Cerchiamo di capirne di più L'articolo Tutti i pericoli di TikTok, il nuovo social che spaventa gli USA proviene da Agenda Digitale.

  • Gdpr e cybersecurity, “termometro” Agid a disposizione delle PA
    by Valentino Vescio di Martirano on 6 Dicembre 2019 at 9:22 am

    Un test di autovalutazione consente alla Pubbliche amministrazioni di effettuare un pre-assessment sul proprio stato di conformità sul fronte protezione dati e sicurezza informatica. Ecco i passaggi principali e le modalità di compilazione L'articolo Gdpr e cybersecurity, “termometro” Agid a disposizione delle PA proviene da Agenda Digitale.