RSS Il Fatto Quotidiano

  • Utenti iOS e Mac a rischio: state attenti a Safari! 26 Agosto 2020
    Pawel Wylecial prova ad avvisare Apple il 17 aprile. Quattro giorni dopo ha la soddisfazione di sentirsi dire che ha ragione, ma la grande azienda non fa nulla per porre rimedio al “bug” che il co-fondatore della società di sicurezza polacca RedTeam PL ha diligentemente rappresentato. In pratica un difetto nella programmazione del browser Safari […]
    Umberto Rapetto
  • Dalla Russia potrebbe arrivare un nuovo pericoloso malware. Allarme da Fbi e Nsa 17 Agosto 2020
    Occidente sotto attacco informatico e non è la simulazione di un videogame. E’ scesa in campo l’Unità 26165 dell’85mo Reparto per i Servizi Speciali, ovvero il braccio armato del Direttorato Generale dell’intelligence militare russa (“Gru” per gli addetti ai lavori). Specialisti conosciuti e temuti anche nel mondo “civile” (che nel tempo ne ha etichettato le […]
    Umberto Rapetto
  • La Bielorussia nel caos blocca Internet. Basta un click per spegnere il dissenso 12 Agosto 2020
    E’ bastato un “click”. L’interruttore di Aleksandr Lukashenko domenica sera ha spento Internet e bloccato le comunicazioni mobili in Bielorussia. E’ lo “switch” della censura digitale, quello che in un attimo tronca la più moderna forma di vita democratica e isola tutto e tutti. E’ l’espressione più violenta delle modalità di cancellare la democrazia, quella […]
    Umberto Rapetto
  • Gli hacker violano il sistema del Tribunale di Catania: l’ennesima prova di vulnerabilità 4 Agosto 2020
    Le beffe si susseguono e stavolta a subire lo smacco sono gli uffici giudiziari della città dell’elefantino. I pirati informatici di Anonymous e LulzSec sono andati nuovamente a segno, entrando e scorrazzando liberamente nelle viscere digitali del Tribunale di Catania. Non proprio una violazione qualunque, anche se – come al solito – fuori dalla portata […]
    Umberto Rapetto
  • Un diamante è per sempre, ma non per me 21 Luglio 2020
    Ieri un mio vecchio amico, grande manager bancario, mi ha segnalato un articolo del Fatto Quotidiano sfuggito a me ma non a tanta altra gente. Ero stato nominato nella storia della famosa e ancor più famigerata “truffa dei diamanti” per esser stato per meno di tre mesi nel Consiglio di Amministrazione della allora neonata Fugen […]
    Umberto Rapetto

RSS ICT Security Magazine

  • Le novità per la vita digitale di cittadini e imprese nel Decreto Semplificazioni – parte II 23 Settembre 2020
    Segue dalla prima parte Notificazione degli atti della Pubblica Amministrazione e utilizzo della PEC La Presidenza del Consiglio dei Ministri gestirà una piattaforma unica volta a semplificare e rendere meno costosa la notificazione di provvedimenti, avvisi […] L'articolo Le novità per la vita digitale di cittadini e imprese nel Decreto Semplificazioni – parte II proviene […]
    Alessandra Delli Ponti
  • Le novità per la vita digitale di cittadini e imprese nel Decreto Semplificazioni – parte I 21 Settembre 2020
    Il Decreto Legge 16 luglio 2020 n. 76 (di seguito solo Decreto Semplificazione), convertito nella Legge 11 settembre 2020, n. 120 sulla Semplificazione e Innovazione digitale, contiene importanti modifiche per imprese e cittadini[1]. Se da una […] L'articolo Le novità per la vita digitale di cittadini e imprese nel Decreto Semplificazioni – parte I proviene […]
    Alessandra Delli Ponti
  • Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte II 16 Settembre 2020
    Segue dalla prima parte Acquisizione logica da backup iTunes Sfruttando i backup di iTunes, l’acquisizione logica si configura come la più veloce, semplice e sicura tipologia di acquisizione. È inoltre compatibile con ogni tipologia di dispositivo […] L'articolo Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte […]
    Luca Cadonici
  • Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte I 14 Settembre 2020
    Nonostante nell’ultimo anno si sia assistito allo sviluppo di tecniche sempre più efficaci per l’acquisizione fisica dei dispositivi mobili Apple[1], le modalità logiche di acquisizione di iOS restano ancora una soluzione spesso obbligata – e talvolta […] L'articolo Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte […]
    Luca Cadonici
  • Il narcisismo della compliance 9 Settembre 2020
    Ogni organizzazione – non ha rilievo la dimensione, il fatturato né il settore merceologico – ha la necessità di operare conformemente a molteplici requisiti normativi che, inevitabilmente, devono trovare un punto di equilibrio con le esigenze […] L'articolo Il narcisismo della compliance proviene da ICT Security Magazine.
    Luciano Quartarone

RSS Cyber Security 360

  • Internet of Things e smart city: garantire la sicurezza di dati e piattaforme nel contesto “sensibile” della PA 29 Settembre 2020
    Lo sviluppo della Internet of Things investe anche la Pubblica Amministrazione e in particolare ha acceso il fenomeno delle smart city. Ma quale livello di sicurezza è possibile garantire ai cittadini e come è possibile gestire e proteggere i dati che vengono raccolti? L'articolo Internet of Things e smart city: garantire la sicurezza di dati […]
    Marco Schiaffino
  • Il malware MassLogger si sta diffondendo in Italia rubando credenziali a privati e PA: i dettagli 29 Settembre 2020
    Il nostro Paese è nel mirino di MassLogger, il keylogger che ruba credenziali di accesso e dati sensibili e che nelle ultime ore sta prendendo di mira utenti privati e utenze della Pubblica Amministrazione. Ecco tutti i dettagli e i consigli per prevenire l’infezione L'articolo Il malware MassLogger si sta diffondendo in Italia rubando credenziali […]
    Paolo Tarsitano
  • La sentenza Schrems II e l’evoluzione delle relazioni internazionali in tema di dati personali 29 Settembre 2020
    Dopo la sentenza Schrems II, chiunque esporti dati al di fuori dello spazio economico europeo avrà l’obbligo di verificare che il livello di protezione richiesto dal GDPR venga rispettato dal paese terzo. Ecco alcune precisazioni su clausole contrattuali standard, altre “garanzie adeguate” e possibili deroghe L'articolo La sentenza Schrems II e l’evoluzione delle relazioni internazionali […]
    Erika De Luca
  • Monitoraggio dei veicoli in ambito lavorativo: le linee guida irlandesi per un corretto trattamento dati 29 Settembre 2020
    L’utilizzo da parte del datore di lavoro, in qualità di titolare del trattamento, del monitoraggio dei veicoli aziendali comporta un alto rischio di interferenze con la privacy e i diritti di protezione dei dati del dipendente. Per aiutare tutte le aziende ad effettuare un corretto trattamento dei dati personali, l’Autorità Garante irlandese ha pubblicato delle […]
    Pasquale Tarallo e Floriana Tagliaferro
  • Rischio cyber e copertura assicurativa: ecco gli attori aziendali coinvolti 28 Settembre 2020
    DOMANDA Quali ruoli aziendali sono attualmente i principali interlocutori per le società broker e le compagnie assicuratrici in materia di rischio cyber e di copertura assicurativa dei rischi informatici da trasferire? RISPOSTA In Italia, l’agente di assicurazioni e il broker assicurativo solitamente trattano di rischio cyber e di copertura assicurativa direttamente con la proprietà aziendale, […]
    Cesare Burei

RSS Rivista Cybersecurity Trends

  • Phishing: tentativo di furto di credenziali attraverso false email da PayPal 29 Settembre 2020
    Nuova campagna phishing in Italia legata a PayPal: l’obiettivo è quello di rubare le credenziali di accesso sfruttando la paura L'articolo Phishing: tentativo di furto di credenziali attraverso false email da PayPal proviene da Rivista Cybersecurity Trends.
    Alessandra Rose
  • Play Store: rimosse altre 17 app Android infettate da Joker 28 Settembre 2020
    Google ha rimosso 17 app dal suo Play Store infettate dal malware Joker, noto anche come Bread, come rivelato dai L'articolo Play Store: rimosse altre 17 app Android infettate da Joker proviene da Rivista Cybersecurity Trends.
    Alessandra Rose
  • Enel ricerca un Cybersecurity IT/OT Engineer 28 Settembre 2020
    Enel Global Digital Solution cerca una persona di talento per l’unità Cybersecurity. Il candidato assisterà il cyber-specialist nella creazione e L'articolo Enel ricerca un Cybersecurity IT/OT Engineer proviene da Rivista Cybersecurity Trends.
    Alessandra Rose
  • Alien: nuovo malware per Android ruba credenziali da oltre 226 app 25 Settembre 2020
    I ricercatori di ThreatFabric hanno scoperto un nuovo trojan bancario, denominato Alien, che sta invadendo i dispositivi Android e che L'articolo Alien: nuovo malware per Android ruba credenziali da oltre 226 app proviene da Rivista Cybersecurity Trends.
    Alessandra Rose
  • Data breach: 600.000 dati esposti per la Town Sports 24 Settembre 2020
    L’operatore di centri fitness statunitense Town Sports ha subìto una violazione dei dati che ha causato l’esposizione su Internet di L'articolo Data breach: 600.000 dati esposti per la Town Sports proviene da Rivista Cybersecurity Trends.
    Alessandra Rose

Agenda

Settembre: 2020
L M M G V S D
 123456
78910111213
14151617181920
21222324252627
282930