Il Fatto Quotidiano
- Gli hacker si preparano al black friday: solo ieri ko 3100 server. Nulla di cui stupirsi 11 Novembre 2021Altro che Black Friday. L’imminente arrivo della festività più apprezzata da parte dei consumatori coincide con la celebrazione del mesto funerale del sistema informatico di MediaMarkt, il colosso delle vendite al dettaglio di elettronica di consumo che in Italia è presente sul mercato con il marchio MediaWorld. I computer della multinazionale più forte del settore […]Umberto Rapetto
- Il sito del Ministero della Giustizia è offline ma non è colpa degli hacker 11 Ottobre 2021Niente paura. Non ci dovrebbero essere gli hacker all’interno del Ministero della Giustizia. Se provate a collegarvi a www.giustizia.it e non riuscite nel vostro intento, potrebbe non essere colpa dei comodissimi pirati informatici su cui si è sempre pronti a scaricare colpe e responsabilità dei disastri hi-tech della Pubblica Amministrazione. Non è stato nemmeno Renato […]Umberto Rapetto
- Regione Lazio, la Waterloo hi-tech è una dolorosa lezione 3 Agosto 2021Chi parla di evento epocale probabilmente non ha idea di quel che può davvero succedere. Il caso della Regione Lazio è soltanto un finger food di un faraonico pranzo nuziale del “boss delle cerimonie” di televisiva memoria. L’assaggino ha comunque dato l’opportunità di parlare in toni ragionevolmente preoccupati di un problema che i tanti “miles […]Umberto Rapetto
- Il falso green pass ha le gambe corte: ci vuole poco a scoprire un QRcode contraffatto 29 Luglio 2021Non capivo chi in aula o agli esami copiava i temi o l’esercizio di matematica. Ero erroneamente convinto che la scuola preparasse alla vita e che barare fosse una mutilazione della propria crescita intellettuale. Non capisco oggi (e soprattutto non tollero) chi mette a repentaglio salute ed esistenza (proprie e quelle degli altri) confidando nella […]Umberto Rapetto
- Facebook, la storia dei 533 milioni di account rubati equivale a un disastro ecologico dell’era moderna 7 Aprile 2021Vi avranno detto che si tratta di dati vecchi, che il databreach (se lo guardate come indebita intrusione negli archivi) o il leaking (se osservate la fuoriuscita e la dispersione delle informazioni) è roba addirittura del 2019. Se da allora il vostro nome, la vostra data di nascita, la vostra mail e tanti altri vostri […]Umberto Rapetto
ICT Security Magazine
- Blockchain: Permissionless vs Permissioned 27 Giugno 2022A partire dall’idea innovativa documentata nel whitepaper “Bitcoin: A Peer-to-Peer Electronic Cash System” (2008) del sì celeberrimo ma fisicamente ignoto Satoshi Nakamoto, la Blockchain si è sviluppata negli anni come un paradigma tecnologico applicabile in contesti non più esclusivamente correlati alle criptovalute. Se Bitcoin ne è stata la prima reale declinazione su larga scala, ad...Igor Serraino
- Cyber Deception Technology & Hybrid Warfare – Parte 1 20 Giugno 2022Cyber Deception tra arte e tecnologia dell’inganno Considerata l’ampiezza dei temi da trattare e la loro stretta correlazione, ho suddiviso l’articolo in due parti, in questa prima parte tratteremo la Cyber Deception Technology e le sue principali caratteristiche. La Cyber Deception Technology è l’insieme delle tecnologie, metodologie, strategie e tattiche utilizzate per creare scenari verosimili...Francesco Arruzzoli
- Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9 17 Giugno 2022Tutti coloro che si occupano di sviluppo software devono prendere delle decisioni fondamentali che vanno dalla selezione di componenti di terze parti alla scelta di processi e strumenti capaci di garantire resilienza e sicurezza. In questo articolo vediamo come un team di sviluppo ISC gestisce gli aspetti di sicurezza attraverso BIND 9, un’applicazione divenuta ormai...Redazione
- Machine Learning, “Deep Fake” ed i rischi in un mondo iperconnesso 15 Giugno 2022Negli ultimi anni l’importanza nella nostra società dell’informazione condivisa spesso in tempo reale, è cresciuta enormemente e con essa i rischi derivanti dalla diffusione di notizie incorrette e dalla manipolazione delle notizie. Ormai viviamo in un mondo iperconnesso ove le informazioni su quanto avviene sono condivise in tempo reale non solo tramite le agenzie di...Andrea Pasquinucci
- MDR nella sanità. Cyber Security in ambienti critici 14 Giugno 2022L’Healthcare, in questi anni, ha visto crescere di pari passo il rischio cyber e la digitalizzazione dei servizi e nonostante un aumento del budget riservato all’ICT, come dimostrato anche dal PNRR, la spesa destinata alla cyber security mantiene delle percentuali non sufficienti in relazione all’aumento dei cyber attacchi che sembrano prediligere i medical data, sia...Redazione
Cyber Security 360
- Attenzione a “rifiuto di rinnovo”, è phishing contro Aruba 1 Luglio 2022Si richiede di intervenire al fine di regolarizzare un mancato pagamento per il rinnovo di un servizio hosting. In realtà è una truffa di phishing che utilizza un dominio recentissimo con finti contenuti di Banca Sella L'articolo Attenzione a “rifiuto di rinnovo”, è phishing contro Aruba proviene da Cyber Security 360.Dario Fadda
- Trasferimento dati extra UE, come usare le certificazioni: in consultazione le linee guida EDPB 1 Luglio 2022L'EDPB ha posto in consultazione le linee guida per l’uso delle certificazioni per il trasferimento dei dati extra-UE: ecco tutti i dettagli, i riferimenti normativi e lo scenario che si prospetta con gli impatti per aziende e professionisti L'articolo Trasferimento dati extra UE, come usare le certificazioni: in consultazione le linee guida EDPB proviene da […]Marina Rita Carbone
- Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti 1 Luglio 2022Ogni giorno si scoprono vulnerabilità e sono rese disponibili patch per rimediare a quelle esistenti. Ecco come evitare che i cyber criminali sfruttino le debolezze del sistema per lanciare attacchi L'articolo Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti proviene da Cyber Security 360.Fabrizio Pincelli
- Operativo il Centro di Valutazione e Certificazione Nazionale (CVCN): un traguardo per la cyber nazionale 1 Luglio 2022Da oggi è operativo il CVCN e collocato all’interno del Servizio Certificazione e Vigilanza dell’Agenzia per la Cybersicurezza Nazionale (ACN). Ecco funzioni del Centro di Valutazione e Certificazione Nazionale e prossimi passi L'articolo Operativo il Centro di Valutazione e Certificazione Nazionale (CVCN): un traguardo per la cyber nazionale proviene da Cyber Security 360.Luisa Franchina, Francesco Ressa e Andrea Lucariello
- Sopravvivere a Google Analytics: soluzioni percorribili da aziende di qualsiasi dimensione 1 Luglio 2022Esistono diverse alternative a Google Analytics che possono percorrere aziende di qualsiasi dimensione senza dover sopportare costi eccessivi per la loro implementazione. Ecco alcune fra quelle che consentono di poter seguire comunque l’andamento delle campagne di Google Ads, pur senza l’uso di Analytics L'articolo Sopravvivere a Google Analytics: soluzioni percorribili da aziende di qualsiasi dimensione […]Elio Franco
Rivista Cybersecurity Trends
- Spia nella rete. Piccolo manuale delle indagini digitali di Riccardo Meggiato (Apogeo, 2017) 1 Luglio 2022Siamo connessi alla Rete delle Reti tutto il giorno, 24 ore su 24; accediamo al web ormai sempre più spesso L'articolo Spia nella rete. Piccolo manuale delle indagini digitali di Riccardo Meggiato (Apogeo, 2017) proviene da Rivista Cybersecurity Trends.Elena Agresti
- YTStealer il malware che prende di mira i content creator di YouTube 1 Luglio 2022I ricercatori di Intezer hanno descritto in dettaglio un nuovo info-stealing malware, denominato YTStealer, sviluppato per rubare i cookie di L'articolo YTStealer il malware che prende di mira i content creator di YouTube proviene da Rivista Cybersecurity Trends.Elena Agresti
- Innovazione digitale, processi produttivi e sostenibilità una lettura non convenzionale 30 Giugno 2022“I valori che ispirano il capitalismo progressista sono equità, inclusione, prosperità diffusa. L’assunto di base è che il sistema economico L'articolo Innovazione digitale, processi produttivi e sostenibilità una lettura non convenzionale proviene da Rivista Cybersecurity Trends.Elena Agresti
- POLIQI: accordo Politecnico di Milano creazione della prima rete di comunicazione quantistica 30 Giugno 2022È stato firmato un accordo di collaborazione tra il Politecnico di Milano, Regione Lombardia, ARIA (Azienda Regionale per l’Innovazione e gli Acquisti), Intesa Sanpaolo e il 1° L'articolo POLIQI: accordo Politecnico di Milano creazione della prima rete di comunicazione quantistica proviene da Rivista Cybersecurity Trends.Elena Agresti
- The State of Operational Technology and Cybersecurity 2022 30 Giugno 2022«Fortinet, leader mondiale nelle soluzioni di cybersecurity ampie, integrate e automatizzate, ha pubblicato il suo 2022 The State of Operational Technology L'articolo The State of Operational Technology and Cybersecurity 2022 proviene da Rivista Cybersecurity Trends.Elena Agresti