Visualizza articoli per tag: cybersecurity
Il Coronavirus è una grande minaccia anche per la sicurezza dei dati
Il volume totale di email di phishing – così come altre minacce di Cyber Security – relative al Covid-19 rappresenta oggi la più grande coalescenza di attacchi informatici attorno a un unico tema mai osservata. Ad oggi sono stati osservati attacchi che vanno dal phishing delle credenziali, allegati e link dannosi, compromissione delle email aziendali (Business Email Compromise o BEC), false landing page, downloader, spam e ceppi di malware e ransomware; tutti legati al coronavirus e in rapida diffusione.
Il Cyber & Privacy Forum a Verona
Per gli addetti ai lavori della protezione dei dati, l'appuntamento a cui non mancare è a Verona il 29 novembre 2023 per il Cyber & Privacy Forum, evento patrocinato da Federprivacy con l’obiettivo di aiutare tutti i professionisti della protezione dei dati “a parlare una lingua comune” che ha già ricevuto più di 800 prenotazioni.
Il Ddl cybersicurezza è legge
Modificati il Codice Penale e il Codice di Procedura Penale. Tra le misure introdotte c’è anche l’inasprimento delle pene per i reati informatici e l’obbligo per le amministrazioni di segnalare, entro 24 ore, gli attacchi e di avere un responsabile della cybersicurezza.
Il perimetro di sicurezza informatica: l’importanza di comprenderlo
I perimetri di sicurezza informatica sono elementi critici dell'infrastruttura di sicurezza informatica di un'organizzazione, e rappresentano la prima linea di difesa contro le minacce esterne e aiutano a proteggere le informazioni e le risorse sensibili da accessi non autorizzati, uso o furto, ma anche fanno comprendere quanto della nostra privacy forniamo a possibili criminali. In questo articolo discuteremo di cosa sono i perimetri di sicurezza informatica, della loro importanza e di alcune best practice per implementarli.
Il processo di logging e monitoring per la tutela da accessi abusivi alle banche dati
Nell’ambito della più vasta questione della cybersecurity, il fenomeno dei recenti e preoccupanti accessi illeciti a banche dati, pubbliche e private,costituisce un fattore di rischio che può e essere minimizzato mediante un'attività di logging e monitoring.
Il Regolamento DORA: uno strumento che rafforza cybersecurity e privacy nell’UE
All’Unione Europea (UE) va riconosciuto un primato: è all’avanguardia nella produzione di norme/standard in diversi settori di cui gli altri player mondiali non possono tener conto, come ad esempio è nel campo privacy con il GDPR, norma che è un benchmark per gli altri Paesi.
Il Sole 24 Ore: come battere i cyberbulli e salvare la privacy su Internet in cinque mosse
Come evitare di vedersi violata la privacy in internet, rubata l'identità o clonata la carta di credito? E come arginare il fenomeno dei cyberbulli, che se non limitati rischiano di indurre anche gli adolescenti a gesti estremi? In un caso e nell'altro ci sono almeno cinque regolette base per limitare i rischi, anche se eliminarli del tutto è estremamente difficile, se non impossibile.
Impiegato riceve un sollecito per una fattura scaduta ma è un virus: violata privacy dei lavoratori e maxi sanzione per l’azienda
Deve essere riuscito a farsi odiare sia dall’azienda che dai suoi oltre centomila colleghi quell’ingenuo impiegato che di recente ha abboccato alla classica mail di phishing inviata da un sedicente fornitore che sollecitava il pagamento di una fattura scaduta con tanto di file allegato, che però non conteneva alcun documento amministrativo, bensì un ransomware in grado di crittografare tutti i dati presenti nei server aziendali, compresi appunto quelli del personale.
In cosa consiste lo 'sniffing'?
Dall'inglese, “odorare”, in informatica e nelle telecomunicazioni lo “sniffing” consiste in attività di intercettazione dei dati che vengono trasmessi su una rete attraverso l'utilizzo di software che vengono detti sniffer. Uno sniffer non è necessariamente dannoso. Si tratta infatti di un software comunemente utilizzato per monitorare e analizzare il traffico di rete, al fine di rilevare problemi e mantenere il sistema efficiente.
In cosa consiste lo 'spoofing'?
Lo "Spoof" era un gioco d’inganni e di misteri. Nell’era di Internet lo spoofing si riferisce alla pratica di falsificare dati e protocolli con l’intento di apparire un’altra persona o per accedere a luoghi altrimenti vietati.