RSS Il Fatto Quotidiano

  • Gli hacker si preparano al black friday: solo ieri ko 3100 server. Nulla di cui stupirsi 11 Novembre 2021
    Altro che Black Friday. L’imminente arrivo della festività più apprezzata da parte dei consumatori coincide con la celebrazione del mesto funerale del sistema informatico di MediaMarkt, il colosso delle vendite al dettaglio di elettronica di consumo che in Italia è presente sul mercato con il marchio MediaWorld. I computer della multinazionale più forte del settore […]
    Umberto Rapetto
  • Il sito del Ministero della Giustizia è offline ma non è colpa degli hacker 11 Ottobre 2021
    Niente paura. Non ci dovrebbero essere gli hacker all’interno del Ministero della Giustizia. Se provate a collegarvi a www.giustizia.it e non riuscite nel vostro intento, potrebbe non essere colpa dei comodissimi pirati informatici su cui si è sempre pronti a scaricare colpe e responsabilità dei disastri hi-tech della Pubblica Amministrazione. Non è stato nemmeno Renato […]
    Umberto Rapetto
  • Regione Lazio, la Waterloo hi-tech è una dolorosa lezione 3 Agosto 2021
    Chi parla di evento epocale probabilmente non ha idea di quel che può davvero succedere. Il caso della Regione Lazio è soltanto un finger food di un faraonico pranzo nuziale del “boss delle cerimonie” di televisiva memoria. L’assaggino ha comunque dato l’opportunità di parlare in toni ragionevolmente preoccupati di un problema che i tanti “miles […]
    Umberto Rapetto
  • Il falso green pass ha le gambe corte: ci vuole poco a scoprire un QRcode contraffatto 29 Luglio 2021
    Non capivo chi in aula o agli esami copiava i temi o l’esercizio di matematica. Ero erroneamente convinto che la scuola preparasse alla vita e che barare fosse una mutilazione della propria crescita intellettuale. Non capisco oggi (e soprattutto non tollero) chi mette a repentaglio salute ed esistenza (proprie e quelle degli altri) confidando nella […]
    Umberto Rapetto
  • Facebook, la storia dei 533 milioni di account rubati equivale a un disastro ecologico dell’era moderna 7 Aprile 2021
    Vi avranno detto che si tratta di dati vecchi, che il databreach (se lo guardate come indebita intrusione negli archivi) o il leaking (se osservate la fuoriuscita e la dispersione delle informazioni) è roba addirittura del 2019. Se da allora il vostro nome, la vostra data di nascita, la vostra mail e tanti altri vostri […]
    Umberto Rapetto

RSS ICT Security Magazine

  • PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei dati 29 Luglio 2022
    In data 1° novembre 2021 è entrato in vigore in Cina il Personal Information Protection Law of the People’s Republic of China (“PIPL”, 个人信息保护法) che ha introdotto una regolamentazione dei dati personali in Cina. Dopo otto mesi dalla sua emanazione le autorità cinesi hanno introdotto nuove regole per il trasferimento transfrontaliero dei dati personali. Più...
    Luca Barbieri
  • Hosting Geodistribuito, la nuova opportunità per aziende e professionisti 29 Luglio 2022
    Uno dei problemi che spesso impedisce alle aziende di continuare il processo di crescita online, è la saturazione delle risorse. Se un servizio di hosting condiviso presenta dei limiti in tal senso, dato che le risorse vengono appunto condivise tra tutti gli utenti hostati sullo stesso server, anche una soluzione dedicata può arrivare a un...
    Redazione
  • Phishing: le nuove truffe in rete e come difendersi 29 Luglio 2022
    Con la Pandemia aumentano i casi di phishing. Le truffe informatiche colpiscono anche gli utenti più esperti. Ecco come proteggersi dai cyber criminali. Oltre ai danni correlati alla salute e a quelli di tipo economico, la pandemia ha portato anche all’incremento di truffe digitali e del phishing. I motivi vanno ricercati nell’aumento dello smart working...
    Redazione
  • Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Prima Parte 27 Luglio 2022
    Con l’entrata in vigore del Regolamento UE 2016/679 (di seguito “GDPR”), il concetto di “dato proprietario” si evolve nel concetto di “controllo del dato”, per agevolare così la libera circolazione dei dati personali. Ne è riprova l’art. 1 del GDPR, che al paragrafo 1 recita: “Il presente regolamento stabilisce norme relative alla protezione delle persone...
    Massimo Ippoliti
  • Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breach 25 Luglio 2022
    La Polizia Postale sta indagando sull’attacco informatico indirizzato dalla Agenzia delle Entrate, al momento sono in corso gli accertamenti sul furto di 78 giga byte di dati ad opera della cyber gang LockBit. Gli hacker hanno richiesto il pagamento del riscatto entro 5 giorni altrimenti dati e documenti saranno resi pubblici. L’Agenzia delle Entrate dichiara...
    Redazione

RSS Cyber Security 360

  • “Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario 12 Agosto 2022
    Phishing ai danni dei clienti della nota banca ING DIRECT, bisogna prestare attenzione agli SMS in arrivo, soprattutto se contenenti link su cui veniamo invitati a cliccare L'articolo “Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario proviene da Cyber Security 360.
    Dario Fadda
  • Google Fonts, un nuovo problema per i siti delle PA e delle scuole: ecco come risolverlo 12 Agosto 2022
    L’uso di Google Fonts in remoto determina un trasferimento sistematico verso Google di diversi dati personali degli utenti e dunque, secondo MonitoraPA, non sarebbe conforme alle disposizioni del GDPR in ordine al trasferimento transfrontaliero dei dati. Ecco i dettagli e una possibile soluzione L'articolo Google Fonts, un nuovo problema per i siti delle PA e […]
    Lucia Gamalero
  • Il Code Dark, per limitare gli hack alle strutture ospedaliere: cos’è e come funziona 12 Agosto 2022
    Il Code Dark è un sistema di monitoraggio implementato dal Children’s National Hospital di Washington DC per prevenire un attacco informatico e mitigarne le conseguenze segnalando quando staccare la spina o spegnere i dispositivi connessi a Internet per evitare il diffondersi dell’infezione. Ecco come funziona L'articolo Il Code Dark, per limitare gli hack alle strutture […]
    Davide Agnello e Anna Vittoria Sica
  • Registro delle opposizioni: cos’è e cosa fare se continuano a chiamarci anche dopo l’iscrizione 12 Agosto 2022
    Il registro pubblico delle opposizioni (RPO) è un servizio utile a impedire l’uso dei nostri dati personali e del nostro numero di telefono (fisso o mobile) per vendite o promozioni commerciali. Ecco come iscriversi e cosa fare se continuiamo a ricevere comunque telefonate commerciali L'articolo Registro delle opposizioni: cos’è e cosa fare se continuano a […]
    Paola Righetti
  • Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile 12 Agosto 2022
    Intervistiamo Luca Nicoletti, Executive Manager presso l'Agenzia per la Cybersicurezza Nazionale, per sapere se si può davvero puntare a una sovranità tecnologica nazionale, quali sono i vantaggi e i passi da compiere per raggiungere un obiettivo così ambizioso L'articolo Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile proviene da Cyber Security […]
    Alessia Valentini

RSS Rivista Cybersecurity Trends

  • Summer Cybersecurity Tips 12 Agosto 2022
    Estate 2022: finalmente si parte! Che tu stia per raggiungere una località di mare o di montagna, in Italia o L'articolo Summer Cybersecurity Tips proviene da Rivista Cybersecurity Trends.
    Sandra Gagliardi
  • La European Space Agency (ESA) ricerca un Cyber-Security and Space Programme Accreditation Manager 12 Agosto 2022
    La European Space Agency (ESA) ricerca un Cyber-Security and Space Programme Accreditation Manager per la sede di ESRIN, Frascati. Data L'articolo La European Space Agency (ESA) ricerca un Cyber-Security and Space Programme Accreditation Manager proviene da Rivista Cybersecurity Trends.
    Sandra Gagliardi
  • Cisco rileva che la sua rete è stata violata 11 Agosto 2022
    Cisco ha rivelato che la sua rete aziendale è stata violata a fine maggio e che sono stati rubati i L'articolo Cisco rileva che la sua rete è stata violata proviene da Rivista Cybersecurity Trends.
    Sandra Gagliardi
  • I canary token per rilevare le intrusioni 11 Agosto 2022
    Un canary token è una risorsa che viene monitorata per verificarne l’accesso o la manomissione: finte credenziali, chiavi API e L'articolo I canary token per rilevare le intrusioni proviene da Rivista Cybersecurity Trends.
    Sandra Gagliardi
  • Il Gruppo A2A ricerca un Cyber Security OT Expert 10 Agosto 2022
    Il Gruppo A2A è alla ricerca di un/a Cyber Security OT Expert da inserire all’interno della struttura di Cyber Defence L'articolo Il Gruppo A2A ricerca un Cyber Security OT Expert proviene da Rivista Cybersecurity Trends.
    Sandra Gagliardi

Agenda

Agosto: 2022
L M M G V S D
1234567
891011121314
15161718192021
22232425262728
293031