Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, GARR-CERT)
News (Agendadigitale.eu, Cybersecurity360.it)
  • Cloud pubblico: il ruolo delle telco per i data centre delle regioni italiane
    by Gianluca Marcellino on 18 Marzo 2024 at 9:04 am

    Il cloud pubblico sta vivendo una trasformazione radicale, con richieste crescenti di sostenibilità, sovranità e controllo dei costi. Rispondono a queste esigenze le regioni nazionali, iniziative che vedono la collaborazione di vari attori del mercato, inclusi governi, hyperscaler e operatori tlc, che giocano un ruolo cruciale nell'ecosistema L'articolo Cloud pubblico: il ruolo delle telco per i data centre delle regioni italiane proviene da Agenda Digitale.

  • PA digitale, come migrare al cloud nel 2024
    by Mariangela Pretelli on 15 Marzo 2024 at 1:49 pm

    Come, in concreto, le PA possono migrare al cloud: approfondiamo tutti i passi necessari per affrontare questo processo L'articolo PA digitale, come migrare al cloud nel 2024 proviene da Agenda Digitale.

  • Battere il cyber crime con un approccio “creativo”: ecco come fare
    by Domenico Raguseo on 15 Marzo 2024 at 1:05 pm

    Facciamo ancora fatica a percepire come "reali" i rischi del cybercrime, Ecco perché nonostante l'enfasi sulla formazione, il phishing è ancora la tecnica più usata dagli attaccanti. Forse sarebbe il caso di far leva su altri strumenti, da contenuti creativi alla gamification, per creare maggiore consapevolezza L'articolo Battere il cyber crime con un approccio “creativo”: ecco come fare proviene da Agenda Digitale.

  • Ddl Cybersicurezza: così l’Italia rafforza le sue difese nel cyberspazio
    by Luisa Franchina, Marco Raul Massoni e Maria Beatrice Versaci on 15 Marzo 2024 at 9:51 am

    il Ddl Cybersicurezza mira a consolidare le difese digitali dell'Italia, riconoscendo l'importanza di una solida infrastruttura cyber per la sicurezza nazionale. Pene inasprite per i reati cyber e maggiori sinergie tra autorità giudiziaria e intelligence tra le misure previste L'articolo Ddl Cybersicurezza: così l’Italia rafforza le sue difese nel cyberspazio proviene da Agenda Digitale.

  • Cloud security, le soluzioni sul mercato per stare tranquilli
    by Federica Maria Rita Livelli on 15 Marzo 2024 at 8:35 am

    Le soluzioni di cloud security supportano le aziende nel tutelare le proprie infrastrutture e i dati, nel rispetto delle normative: ecco le principali sul mercato e perché sono necessarie L'articolo Cloud security, le soluzioni sul mercato per stare tranquilli proviene da Agenda Digitale.

  • Reti tlc, l’Europa arranca e non ha soluzioni per cambiare rotta
    by Silvia Compagnucci e Domenico Salerno on 14 Marzo 2024 at 2:00 pm

    L’UE continua ad arrancare nello sviluppo di reti di TLC fisse e mobili di ultima generazione in grado di supportare la transizione digitale in atto. Serve un cambio di passo urgente, ma le soluzioni del White Paper “How to master Europe's digital infrastructure needs?” non sembrano andare nella giusta direzione L'articolo Reti tlc, l’Europa arranca e non ha soluzioni per cambiare rotta proviene da Agenda Digitale.

  • Nuove linee guida per la sicurezza delle password: tutto ciò che enti e aziende devono sapere
    by Filomena Polito e Michele Principi on 14 Marzo 2024 at 8:22 am

    Le password sono chiave d'accesso a informazioni sensibili, dati personali ed economici. Una loro inadeguata gestione comporta danni economici e perdita di fiducia da parte di clienti o utenti. Le "Linee guida funzioni crittografiche-Conservazione delle password" e le successive FAQ del Garante privacy mirano a rafforzare la sicurezza informatica e la protezione dei dati personali L'articolo Nuove linee guida per la sicurezza delle password: tutto ciò che enti e aziende devono sapere proviene da Agenda Digitale.

  • AI Act: cosa devono fare le aziende ora
    by Marco Martorana on 13 Marzo 2024 at 1:28 pm

    Con l'approvazione definitiva dell'AI Act, l'Europa vara il primo regolamento completo sull'Intelligenza artificiale. Fin da ora - anche se il processo sarebbe dovuto già partire - le organizzazioni che usano sistemi di IA o intendano farlo, devono iniziare ad affrontarne gli impatti: ecco tutto quello che c'è da sapere L'articolo AI Act: cosa devono fare le aziende ora proviene da Agenda Digitale.

  • Governance dell’AI: la strategia Ue e il dilemma italiano
    by Federico Aluigi, Adriano Garofalo e Jacopo Piemonte on 13 Marzo 2024 at 11:19 am

    La Commissione Europea ha istituito l'AI Office per guidare l'applicazione dell'AI Act, assicurando un uso sicuro dell'Intelligenza artificiale, L'ufficio avrà un ruolo centrale nel monitorare i sistemi di IA a uso generale. Parallelamente, l'Italia affronta un dilemma sulla scelta dell'autorità nazionale per l'IA, oscillando tra AgID e altre opzioni L'articolo Governance dell’AI: la strategia Ue e il dilemma italiano proviene da Agenda Digitale.

  • Putin spiato dagli Usa: cos’è e come funziona il software Locomotive
    by Marco Santarelli on 13 Marzo 2024 at 8:46 am

    Un libro di Byron Tau “rivela” che la Cia sarebbe riuscita a spiare Putin attraverso i suoi collaboratori, tracciando i loro telefonini. Nessuna novità, visti i noti precedenti, tra cui il caso Pegasus. Spuntano, intanto nuove intercettazioni sulla guerra russo-ucraina L'articolo Putin spiato dagli Usa: cos’è e come funziona il software Locomotive proviene da Agenda Digitale.

  • Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux
    by Dario Fadda on 12 Marzo 2024 at 3:44 pm

    Utilizzando exploit su piattaforme come Ivanti, Magento e Qlik Sense, il gruppo Magnet Goblin ha dimostrato una capacità sofisticata di penetrare nelle difese digitali. Spinto da moventi finanziari, è in grado di andare alla ricerca di nuove vulnerabilità per sfruttare le falle nelle infrastrutture L'articolo Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux proviene da Cyber Security 360.

  • Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti
    by Claudio Telmon on 12 Marzo 2024 at 2:16 pm

    Il Parlamento europeo ha approvato il testo definitivo del Cyber Resilience Act: ora i produttori avranno 36 mesi di tempo per immettere prodotti sicuri sul mercato. Ecco il perimetro di applicabilità del nuovo Regolamento, i requisiti da rispettare e gli impatti significativi per cittadini e imprese L'articolo Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti proviene da Cyber Security 360.

  • Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”
    by Giuseppe Alverone e Monica Perego on 12 Marzo 2024 at 10:39 am

    I sistemi “231” e “privacy” presentano analogie tra i rispettivi schemi operativi di sorveglianza/vigilanza e nella governance dei processi di verifica e valutazione che possono essere oggetto di osmosi operativa. Tanto è vero che il paradigma della “prognosi postuma” per la valutazione dell’efficacia e dell’idoneità di un modello organizzativo 231 può essere mutuato dal sistema privacy per valutare l’adeguatezza delle misure tecniche ed organizzative adottate dal titolare del trattamento. Vediamo come L'articolo Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma” proviene da Cyber Security 360.

  • La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS
    by Chiara Ponti on 12 Marzo 2024 at 9:19 am

    Anche la Commissione europea è finita sotto la lente del Garante europeo (EDPS) per aver violato il Regolamento (UE) 2018/1725, vale a dire la legge in materia di protezione dati per istituzioni e organi dell’Unione europea, per l’uso di Microsoft 365. Vediamo in che termini L'articolo La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS proviene da Cyber Security 360.

  • Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
    by Alessia Valentini on 12 Marzo 2024 at 8:45 am

    Abbiamo letto in anteprima "Charting Digital Sovereignity: a survival Playbook", l'ultimo libro del prof. Roberto Baldoni, già direttore generale della Agenzia di Cybersecurity Nazionale (ACN). Un approccio strutturato e cadenzato per tenere sotto controllo i dati digitali di una nazione L'articolo Collaborazione tra pubblico e privato, metodologia per la sovranità digitale proviene da Cyber Security 360.

  • I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa
    by Pasquale Mancino on 11 Marzo 2024 at 4:24 pm

    Le linee guida con cui il NIST ha delineato le categorie di attacchi informatici mirati a manipolare il comportamento dei sistemi di intelligenza artificiale, pongono l’attenzione anche alle possibili minacce alla privacy focalizzate su ricostruzione ed estrazione di dati personali dal sistema attaccato. Facciamo il punto L'articolo I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa proviene da Cyber Security 360.

  • Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
    by Giancarlo Butti on 11 Marzo 2024 at 10:21 am

    Ecco alcuni consigli su come approcciare l’adeguamento alla normativa DORA (là dove richiesto), applicabili in realtà in qualunque situazione analoga L'articolo Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo proviene da Cyber Security 360.

  • Coursera, imparare a gestire la sicurezza della rete
    on 11 Marzo 2024 at 9:03 am

    Nel corso ci sono fucus sulle minacce derivanti dalla tecnologia di comunicazione delle informazioni (ICT), le problematiche e le pratiche associate alla valutazione e alla gestione della sicurezza della rete. E si studia come mettere a punto un programma di difesa L'articolo Coursera, imparare a gestire la sicurezza della rete proviene da Cyber Security 360.

  • Cyber attacchi: bisogna proteggere l’intera catena di servizio
    by Mirella Castigli on 11 Marzo 2024 at 8:16 am

    Nel rapporto annuale Exprivia 2023 aumentano gli incidenti informatici più critici e generano danni più gravi. Finanza e PA i settori più colpiti. Ecco il parere degli esperti per mitigare il rischio L'articolo Cyber attacchi: bisogna proteggere l’intera catena di servizio proviene da Cyber Security 360.

  • ItaliaSec: IT Security Summit
    on 8 Marzo 2024 at 3:54 pm

    Riscatta il tuo VIP pass gratuito per l’ottava edizione di ItaliaSec: IT Security Summit a Milano il 7-8 maggio 2024 L'articolo ItaliaSec: IT Security Summit proviene da Cyber Security 360.