There is no slider selected or the slider was deleted.

Ultimi commenti

    RSS Il Fatto Quotidiano

    • IT_alert, la tecnologia che invia sms in caso di emergenza ha i suoi punti deboli 19 Settembre 2023
      E’ stato “venduto” come l’ultimo ritrovato tecnologico, ma si basa su una soluzione che ha quasi 40 anni. Il primo SMS si racconta esser stato inoltrato nel 1984 da Matti Makkonen, ingegnere della Nokia, che – mentre si stava annoiando in pizzeria a Helsinki – venne folgorato da questa sua ispirazione hi-tech… Se quel tecnico […]
      Umberto Rapetto
    • Gli hacker attaccano ancora i siti istituzionali. Ma il governo preferisce assumere un ‘non tecnico’ 24 Marzo 2023
      Le battaglie finiscono e le guerre non sempre hanno una vera e propria linea del traguardo. I conflitti cibernetici non sono scontri episodici e hanno la tendenza a ristagnare segnalando al massimo qualche picco su un “elettrocardiogramma” caratterizzato da una certa turbolenza per le costanti variazioni di fronte e di attori. Non a caso chi […]
      Umberto Rapetto
    • Hacker, catastrofico che i sistemi istituzionali non prevedano misure contro i disturbatori 6 Dicembre 2022
      Ci sono paure ataviche. Quella del buio, ad esempio, che terrorizza i bambini; oppure quella del fuoco che intimidisce gli animali. Tra le angosce “storiche” per il cosiddetto “homo technologicus” c’è senz’altro il timore di restare isolati, di trovarsi “fuori servizio”. Non è un retaggio cronologicamente legato all’apparizione delle prime forme di vita sulla Terra, […]
      Umberto Rapetto
    • 5G in aereo, ecco come funzionerà e perché non ci saranno problemi di sicurezza (in teoria) 30 Novembre 2022
      Si libera uno spazio tra le icone dei nostri telefonini. La “modalità aereo” è prossima ad andare in pensione (beata lei, esclama chi sogna quel traguardo) perché un recente provvedimento comunitario ha ribaltato il tradizionale assetto di precauzioni di cui era un pilastro fondamentale il classico “I signori passeggeri sono pregati di spegnere i dispositivi […]
      Umberto Rapetto
    • La Russia dichiara Meta ‘società terroristica’: una storia che inizia da lontano 12 Ottobre 2022
      Quando ieri mi hanno detto che la Russia aveva etichettato Meta Inc. come “estremista e terrorista”, mi è scappato un innocente “di nuovo?” che ha spiazzato il mio interlocutore. Chi è balzato sulla sedia dinanzi ad una simile notizia forse è involontariamente poco informato perché la storia risale a marzo scorso e comincia in un’aula […]
      Umberto Rapetto

    RSS ICT Security Magazine

    • Come si sta evolvendo il crimeware, la nuova frontiera del RaaS (Ransomware as a service) 29 Settembre 2023
      L’Italia è sempre più nel mirino dei cyber criminali con attacchi in crescita e impatti maggiori. Questo è il risultato del cambiamento del panorama del crimeware, che sta diventando sempre più complesso e sfaccettato. Secondo l’ultimo report Kaspersky sulle Advanced Persistent Threats (APT) emergono costantemente nuove campagne malevole e i criminali informatici aggiornano i propri...
      Redazione
    • Johnson Controls Colpita da un Massivo Attacco Ransomware: Operazioni Aziendali Compromesse 28 Settembre 2023
      La multinazionale Johnson Controls International è stata vittima di un grave attacco ransomware che ha criptato numerosi dispositivi dell’azienda, inclusi i server VMware ESXi, compromettendo le operazioni sia dell’azienda madre che delle sue filiali. L’attacco, avvenuto durante il weekend, ha portato alla chiusura parziale dei sistemi IT della società. La nota di riscatto, firmata dal...
      Redazione
    • Supply Chain Attack: minaccia invisibile alla sicurezza informatica 28 Settembre 2023
      Cos’è un Supply Chain Attack? Un supply chain attack è un attacco informatico che sfrutta la debolezza o la compromissione di uno o più fornitori all’interno della catena di approvvigionamento di un’azienda. Questi fornitori possono essere partner commerciali, produttori di software o hardware, terze parti che gestiscono servizi critici o qualsiasi altro ente coinvolto nel...
      Redazione
    • Come creare un piano di Disaster Recovery (DRP) 19 Settembre 2023
      In termini di Information Technology, un disastro è qualsiasi tipo di evento che interrompe la rete, mette a rischio i dati o causa il rallentamento o l’interruzione delle normali operazioni. Un piano di Disaster Recovery (DRP) viene creato per affrontare i rischi, ridurre al minimo l’insorgere di questi tipi di eventi e i danni da...
      Redazione
    • Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale 15 Settembre 2023
      Introduzione L’evoluzione dell’Industria 4.0 ha portato a una maggiore interconnessione e digitalizzazione dei sistemi industriali, ma ha anche esposto le infrastrutture critiche a crescenti minacce di cyber attacchi. La Cyber Security Industriale, OT Security, è diventata fondamentale per proteggere i sistemi di controllo industriale (ICS) dai sofisticati attacchi cibernetici. In questo approfondito articolo, esploreremo le...
      Redazione

    RSS Cyber Security 360

    • Disinformazione online e misure di mitigazione: il quadro normativo europeo 29 Settembre 2023
      L’epoca della “post-verità” si arricchisce ogni giorno non solo di fake news, incrementando la propaganda di massa. Le piattaforme online dovranno, quindi, disincentivare il proliferare di quei canali che divulgano materiale falso attraverso un controllo sulla correttezza delle informazioni. Facciamo il punto L'articolo Disinformazione online e misure di mitigazione: il quadro normativo europeo proviene da […]
      Gaia D'Ariano e Luca Marchese
    • Come difendere le infrastrutture critiche? Cosa insegna l’allerta su possibili attacchi al GPL tedesco 29 Settembre 2023
      In Germania le infrastrutture per i gas di petrolio liquefatti (GPL) sono esposte a un elevato rischio cyber: lo rivela l’intelligence tedesca che teme attacchi alle infrastrutture critiche. Ma in cosa consiste e come si sferra un attacco a un'infrastruttura critica? E, soprattutto, a chi interessa sferrarlo? L'articolo Come difendere le infrastrutture critiche? Cosa insegna […]
      Giuditta Mosca
    • Nuova truffa su WhatsApp svuota il conto corrente: come proteggersi dall’esca del figlio in difficoltà 29 Settembre 2023
      Torna la truffa diffusa via WhatsApp, con cui il criminale prova a raggirare la vittima fingendosi un parente in difficoltà per rubargli i soldi dal conto corrente. Ecco tutti i dettagli e i consigli per difendersi L'articolo Nuova truffa su WhatsApp svuota il conto corrente: come proteggersi dall’esca del figlio in difficoltà proviene da Cyber […]
      Mirella Castigli
    • Gestione aziendale: cosa significa e qual è la mentalità giusta da adottare 29 Settembre 2023
      La gestione aziendale è una funzione fondamentale ed essenziale per il successo di ogni organizzazione, indipendentemente dalla sua dimensione o settore di appartenenza. Ma per affrontare le complessità e le responsabilità connesse a questo ruolo serve la giusta mentalità. Ecco perché L'articolo Gestione aziendale: cosa significa e qual è la mentalità giusta da adottare proviene […]
      Lorenzo Asuni
    • CISO: che fa e come si diventa Chief Information Security Officer 29 Settembre 2023
      Il CISO ha il compito di definire le strategie corrette per proteggere al meglio gli asset aziendali e mitigare i rischi informatici: si tratta, dunque, di una figura importante dell’organigramma aziendale. Ecco perché L'articolo CISO: che fa e come si diventa Chief Information Security Officer proviene da Cyber Security 360.
      Paolo Tarsitano

    RSS Rivista Cybersecurity Trends

    • Supportaci 29 Settembre 2023
      Supporta la Rivista Cybersecurity Trends e le sue iniziative di divulgazione in ambito cybersecurity! La Rivista si avvale della partecipazione L'articolo Supportaci proviene da Rivista Cybersecurity Trends.
      admin@infusino
    • SONY colpita da un attacco informatico 28 Settembre 2023
      Secondo un rapporto di CyberSecurity Connect, un gruppo di criminali informatici chiamato Ransomed.vc ha violato “tutti i sistemi” di Sony allo scopo L'articolo SONY colpita da un attacco informatico proviene da Rivista Cybersecurity Trends.
      Alessandra Rose
    • UnipolSai ricerca uno Specialista Architetture di Sicurezza Informatica 26 Settembre 2023
      UnipolSai Assicurazioni S.p.A., compagnia assicurativa multi-ramo del Gruppo Unipol, leader in Italia nei rami Danni, è alla ricerca di un L'articolo UnipolSai ricerca uno Specialista Architetture di Sicurezza Informatica proviene da Rivista Cybersecurity Trends.
      Alessandra Rose
    • False APP Android che imitano YouTube possono acquisire screenshot, avviare chiamate e filmare 26 Settembre 2023
      Gli esperti di SentinelLabs hanno scoperto tre applicazioni Android malevole collegate al trojan CapraRAT che si spacciano per YouTube e L'articolo False APP Android che imitano YouTube possono acquisire screenshot, avviare chiamate e filmare proviene da Rivista Cybersecurity Trends.
      Alessandra Rose
    • WordPress: Pretty Google Calendar è vulnerabile ad attacchi Cross-Site Scripting 26 Settembre 2023
      Esperti di sicurezza informatica di Wordfence hanno scoperto una vulnerabilità nel plugin Pretty Google Calendar di WordPress: è vulnerabile ad L'articolo WordPress: Pretty Google Calendar è vulnerabile ad attacchi Cross-Site Scripting proviene da Rivista Cybersecurity Trends.
      Alessandra Rose

    Agenda

    Settembre 2023
    L M M G V S D
     123
    45678910
    11121314151617
    18192021222324
    252627282930