RSS Il Fatto Quotidiano

  • Gli hacker si preparano al black friday: solo ieri ko 3100 server. Nulla di cui stupirsi 11 Novembre 2021
    Altro che Black Friday. L’imminente arrivo della festività più apprezzata da parte dei consumatori coincide con la celebrazione del mesto funerale del sistema informatico di MediaMarkt, il colosso delle vendite al dettaglio di elettronica di consumo che in Italia è presente sul mercato con il marchio MediaWorld. I computer della multinazionale più forte del settore […]
    Umberto Rapetto
  • Il sito del Ministero della Giustizia è offline ma non è colpa degli hacker 11 Ottobre 2021
    Niente paura. Non ci dovrebbero essere gli hacker all’interno del Ministero della Giustizia. Se provate a collegarvi a www.giustizia.it e non riuscite nel vostro intento, potrebbe non essere colpa dei comodissimi pirati informatici su cui si è sempre pronti a scaricare colpe e responsabilità dei disastri hi-tech della Pubblica Amministrazione. Non è stato nemmeno Renato […]
    Umberto Rapetto
  • Regione Lazio, la Waterloo hi-tech è una dolorosa lezione 3 Agosto 2021
    Chi parla di evento epocale probabilmente non ha idea di quel che può davvero succedere. Il caso della Regione Lazio è soltanto un finger food di un faraonico pranzo nuziale del “boss delle cerimonie” di televisiva memoria. L’assaggino ha comunque dato l’opportunità di parlare in toni ragionevolmente preoccupati di un problema che i tanti “miles […]
    Umberto Rapetto
  • Il falso green pass ha le gambe corte: ci vuole poco a scoprire un QRcode contraffatto 29 Luglio 2021
    Non capivo chi in aula o agli esami copiava i temi o l’esercizio di matematica. Ero erroneamente convinto che la scuola preparasse alla vita e che barare fosse una mutilazione della propria crescita intellettuale. Non capisco oggi (e soprattutto non tollero) chi mette a repentaglio salute ed esistenza (proprie e quelle degli altri) confidando nella […]
    Umberto Rapetto
  • Facebook, la storia dei 533 milioni di account rubati equivale a un disastro ecologico dell’era moderna 7 Aprile 2021
    Vi avranno detto che si tratta di dati vecchi, che il databreach (se lo guardate come indebita intrusione negli archivi) o il leaking (se osservate la fuoriuscita e la dispersione delle informazioni) è roba addirittura del 2019. Se da allora il vostro nome, la vostra data di nascita, la vostra mail e tanti altri vostri […]
    Umberto Rapetto

RSS ICT Security Magazine

  • Blockchain: Permissionless vs Permissioned 27 Giugno 2022
    A partire dall’idea innovativa documentata nel whitepaper “Bitcoin: A Peer-to-Peer Electronic Cash System” (2008) del sì celeberrimo ma fisicamente ignoto Satoshi Nakamoto, la Blockchain si è sviluppata negli anni come un paradigma tecnologico applicabile in contesti non più esclusivamente correlati alle criptovalute. Se Bitcoin ne è stata la prima reale declinazione su larga scala, ad...
    Igor Serraino
  • Cyber Deception Technology & Hybrid Warfare – Parte 1 20 Giugno 2022
    Cyber Deception tra arte e tecnologia dell’inganno Considerata l’ampiezza dei temi da trattare e la loro stretta correlazione, ho suddiviso l’articolo in due parti, in questa prima parte tratteremo la Cyber Deception Technology e le sue principali caratteristiche. La Cyber Deception Technology è l’insieme delle tecnologie, metodologie, strategie e tattiche utilizzate per creare scenari verosimili...
    Francesco Arruzzoli
  • Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9 17 Giugno 2022
    Tutti coloro che si occupano di sviluppo software devono prendere delle decisioni fondamentali che vanno dalla selezione di componenti di terze parti alla scelta di processi e strumenti capaci di garantire resilienza e sicurezza. In questo articolo vediamo come un team di sviluppo ISC gestisce gli aspetti di sicurezza attraverso BIND 9, un’applicazione divenuta ormai...
    Redazione
  • Machine Learning, “Deep Fake” ed i rischi in un mondo iperconnesso 15 Giugno 2022
    Negli ultimi anni l’importanza nella nostra società dell’informazione condivisa spesso in tempo reale, è cresciuta enormemente e con essa i rischi derivanti dalla diffusione di notizie incorrette e dalla manipolazione delle notizie. Ormai viviamo in un mondo iperconnesso ove le informazioni su quanto avviene sono condivise in tempo reale non solo tramite le agenzie di...
    Andrea Pasquinucci
  • MDR nella sanità. Cyber Security in ambienti critici 14 Giugno 2022
    L’Healthcare, in questi anni, ha visto crescere di pari passo il rischio cyber e la digitalizzazione dei servizi e nonostante un aumento del budget riservato all’ICT, come dimostrato anche dal PNRR, la spesa destinata alla cyber security mantiene delle percentuali non sufficienti in relazione all’aumento dei cyber attacchi che sembrano prediligere i medical data, sia...
    Redazione

RSS Cyber Security 360

  • Attenzione a “rifiuto di rinnovo”, è phishing contro Aruba 1 Luglio 2022
    Si richiede di intervenire al fine di regolarizzare un mancato pagamento per il rinnovo di un servizio hosting. In realtà è una truffa di phishing che utilizza un dominio recentissimo con finti contenuti di Banca Sella L'articolo Attenzione a “rifiuto di rinnovo”, è phishing contro Aruba proviene da Cyber Security 360.
    Dario Fadda
  • Trasferimento dati extra UE, come usare le certificazioni: in consultazione le linee guida EDPB 1 Luglio 2022
    L'EDPB ha posto in consultazione le linee guida per l’uso delle certificazioni per il trasferimento dei dati extra-UE: ecco tutti i dettagli, i riferimenti normativi e lo scenario che si prospetta con gli impatti per aziende e professionisti L'articolo Trasferimento dati extra UE, come usare le certificazioni: in consultazione le linee guida EDPB proviene da […]
    Marina Rita Carbone
  • Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti 1 Luglio 2022
    Ogni giorno si scoprono vulnerabilità e sono rese disponibili patch per rimediare a quelle esistenti. Ecco come evitare che i cyber criminali sfruttino le debolezze del sistema per lanciare attacchi L'articolo Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti proviene da Cyber Security 360.
    Fabrizio Pincelli
  • Operativo il Centro di Valutazione e Certificazione Nazionale (CVCN): un traguardo per la cyber nazionale 1 Luglio 2022
    Da oggi è operativo il CVCN e collocato all’interno del Servizio Certificazione e Vigilanza dell’Agenzia per la Cybersicurezza Nazionale (ACN). Ecco funzioni del Centro di Valutazione e Certificazione Nazionale e prossimi passi L'articolo Operativo il Centro di Valutazione e Certificazione Nazionale (CVCN): un traguardo per la cyber nazionale proviene da Cyber Security 360.
    Luisa Franchina, Francesco Ressa e Andrea Lucariello
  • Sopravvivere a Google Analytics: soluzioni percorribili da aziende di qualsiasi dimensione 1 Luglio 2022
    Esistono diverse alternative a Google Analytics che possono percorrere aziende di qualsiasi dimensione senza dover sopportare costi eccessivi per la loro implementazione. Ecco alcune fra quelle che consentono di poter seguire comunque l’andamento delle campagne di Google Ads, pur senza l’uso di Analytics L'articolo Sopravvivere a Google Analytics: soluzioni percorribili da aziende di qualsiasi dimensione […]
    Elio Franco

RSS Rivista Cybersecurity Trends

Agenda

Luglio: 2022
L M M G V S D
 123
45678910
11121314151617
18192021222324
25262728293031