RSS Il Fatto Quotidiano

  • 5G in aereo, ecco come funzionerà e perché non ci saranno problemi di sicurezza (in teoria) 30 Novembre 2022
    Si libera uno spazio tra le icone dei nostri telefonini. La “modalità aereo” è prossima ad andare in pensione (beata lei, esclama chi sogna quel traguardo) perché un recente provvedimento comunitario ha ribaltato il tradizionale assetto di precauzioni di cui era un pilastro fondamentale il classico “I signori passeggeri sono pregati di spegnere i dispositivi […]
    Umberto Rapetto
  • La Russia dichiara Meta ‘società terroristica’: una storia che inizia da lontano 12 Ottobre 2022
    Quando ieri mi hanno detto che la Russia aveva etichettato Meta Inc. come “estremista e terrorista”, mi è scappato un innocente “di nuovo?” che ha spiazzato il mio interlocutore. Chi è balzato sulla sedia dinanzi ad una simile notizia forse è involontariamente poco informato perché la storia risale a marzo scorso e comincia in un’aula […]
    Umberto Rapetto
  • Gli hacker si preparano al black friday: solo ieri ko 3100 server. Nulla di cui stupirsi 11 Novembre 2021
    Altro che Black Friday. L’imminente arrivo della festività più apprezzata da parte dei consumatori coincide con la celebrazione del mesto funerale del sistema informatico di MediaMarkt, il colosso delle vendite al dettaglio di elettronica di consumo che in Italia è presente sul mercato con il marchio MediaWorld. I computer della multinazionale più forte del settore […]
    Umberto Rapetto
  • Il sito del Ministero della Giustizia è offline ma non è colpa degli hacker 11 Ottobre 2021
    Niente paura. Non ci dovrebbero essere gli hacker all’interno del Ministero della Giustizia. Se provate a collegarvi a www.giustizia.it e non riuscite nel vostro intento, potrebbe non essere colpa dei comodissimi pirati informatici su cui si è sempre pronti a scaricare colpe e responsabilità dei disastri hi-tech della Pubblica Amministrazione. Non è stato nemmeno Renato […]
    Umberto Rapetto
  • Regione Lazio, la Waterloo hi-tech è una dolorosa lezione 3 Agosto 2021
    Chi parla di evento epocale probabilmente non ha idea di quel che può davvero succedere. Il caso della Regione Lazio è soltanto un finger food di un faraonico pranzo nuziale del “boss delle cerimonie” di televisiva memoria. L’assaggino ha comunque dato l’opportunità di parlare in toni ragionevolmente preoccupati di un problema che i tanti “miles […]
    Umberto Rapetto

RSS ICT Security Magazine

  • Cybersecurity per l’OT nel 2023: è tempo di passare ai fatti 5 Dicembre 2022
    Ormai è universalmente noto che le operations che non sono in grado di sostenere tempi prolungati di inattività fisica, come le infrastrutture critiche, l’industria produttiva o le strutture iperconnesse, rappresentano bersagli particolarmente redditizi per i criminali informatici. Dieci anni fa, gli strumenti di rilevamento di intrusioni e anomalie per la tecnologia operativa (OT) e i...
    Redazione
  • Industrial Cybersecurity: scenari di rischio ed esigenze di difesa 2 Dicembre 2022
    Il settore industriale è sicuramente fra i più interessati dalla trasformazione digitale. L’assioma Industry 4.0, reso possibile dall’evoluzione delle tecnologie legate alla gestione di sistemi complessi e in Italia già destinatario dell’omonimo piano nazionale d’intervento, oggi apre il passo all’ancor più dinamico Industry 5.0. Su questo settore in espansione si concentrano, inevitabilmente, anche mire e...
    Redazione
  • Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime 1 Dicembre 2022
    Gli attacchi phishing aumentano del 90% in occasione di grandi manifestazioni come i mondiali. Secondo la divisione di Cyber Threat Profiling di Innovery, le truffe informatiche raddoppiano facendo leva sugli utenti sfruttando stress, desiderio e senso di urgenza. I criminali informatici sfruttano le vulnerabilità psicologiche delle vittime derivanti da una fiducia eccessiva negli altri, immoderata...
    Redazione
  • Relazioni tra State Nation ed eCrime Actor 29 Novembre 2022
    Sinossi Per gli analisti d’intelligence, l’identificazione degli avversari responsabili di un attacco informatico è sempre stata un’attività molto impegnativa. In questo articolo si vogliono sinteticamente affrontare gli aspetti di complessità connaturati alla fase di attribution e, soprattutto, i punti di connessioni sempre più frequenti tra i gruppi Nation State e quelli eCrime. Principale categorizzazione degli...
    Francesco Schifilliti
  • Red Hat pubblica il suo Global Customer Tech Outlook 2023: la sicurezza si conferma la priorità nel percorso di trasformazione digitale 28 Novembre 2022
    Red Hat ha reso noti i risultati dell’indagine annuale Global Tech Outlook, giunta alla nona edizione, che rivela lo stato di avanzamento delle organizzazioni di tutto il mondo nelle loro iniziative di trasformazione digitale, le priorità di finanziamento sia IT che non IT, e le sfide che dovranno affrontare. Red Hat ha intervistato oltre 1.700...
    Redazione

RSS Cyber Security 360

  • Certificati Samsung, LG e MediaTek abusati per diffondere malware nelle app Android: i dettagli 5 Dicembre 2022
    Alcuni certificati utilizzati dai fornitori di dispositivi OEM Android per firmare digitalmente le applicazioni sono stati sottratti illecitamente a Samsung, LG, MediaTek e altri produttori e abusati per diffondere app contenenti malware. Ecco cosa sappiamo L'articolo Certificati Samsung, LG e MediaTek abusati per diffondere malware nelle app Android: i dettagli proviene da Cyber Security 360.
    Paolo Tarsitano
  • Clubhouse sanzionata dal Garante privacy per 2 milioni di euro: ecco i motivi 5 Dicembre 2022
    Violazioni del GDPR come scarsa trasparenza nell'uso dei dati personali di utenti e loro "amici", ma anche possibilità di registrare audio senza consenso e mancanza di definizione sui tempi di conservazione delle registrazioni: il Garante privacy italiano ha sanzionato per due milioni di euro Alpha Exploration, la società proprietaria del social network Clubhouse. Vediamo i […]
    Nicoletta Pisanu
  • Come usare il cloud per accelerare e rendere sicuri i nuovi servizi digitali 5 Dicembre 2022
    I progetti digitali recenti avviati da amministrazioni pubbliche, aziende sanitarie, di utility e finanziarie con il cloud di AWS dimostrano la maturità dei servizi nella nuvola per le applicazioni che richiedono alte prestazioni, resilienza e sicurezza. Il cloud si conferma come acceleratore nella digital transformation L'articolo Come usare il cloud per accelerare e rendere sicuri […]
  • Intelligenza artificiale e cyber security: servono competenze per la difesa delle infrastrutture critiche 5 Dicembre 2022
    L’incremento repentino di attacchi informatici che prendono di mira principalmente le infrastrutture critiche di diversi paesi in tutto il mondo evidenzia come le sole tecnologie non bastino a fronteggiare tali minacce e di come sia fondamentale la cooperazione tra settori industriale e governativo per farvi fronte L'articolo Intelligenza artificiale e cyber security: servono competenze per […]
    Luisa Franchina, Danilo Dell'Aria e Laura Friio
  • Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda 5 Dicembre 2022
    Da una ricerca di Proofpoint, emerge che un’azienda su quattro è stata potenzialmente compromessa. Ecco cosa preoccupa di più i CISO in ambito cyber sicurezza L'articolo Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda proviene da Cyber Security 360.
    Mirella Castigli

Agenda

Dicembre: 2022
L M M G V S D
 1234
567891011
12131415161718
19202122232425
262728293031