Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Questo applicativo negli ultimi tempi ha occupato grandi spazi sui mezzi di comunicazione di massa e tecnici. Vediamo di saperne di più.
Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Che le parole chiave scelte dagli operatori informatici rappresentino una vistosa debolezza dell’intera architettura di sicurezza informatica di un’azienda, è fatto noto. Meno noto è quanto questa debolezza sia vistosa.
A febbraio 2023 si è tenuto presso ERSI, un convegno sulla crittografia quantistica. Le informazioni offerte sono oltremodo preoccupanti ed impongono una rapida attivazione di contromisure, da parte degli specialisti di sicurezza informatica.
Sono numerose le infrastrutture critiche che abbisognano, per funzionare correttamente, di efficienti collegamenti a Internet per esigenze di comunicazioni e operative. Uno studio mette in evidenza alcuni aspetti critici di questa funzionalità.
I programmi di sensibilizzazione e formazione su temi di sicurezza informatica vengono spesso assai poco apprezzati da dipendenti e collaboratori: come è possibile rendere più coinvolgente un programma di formazione su questi aspetti critici?
La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
L’accordo provvisorio del Consiglio e del Parlamento europeo in grado di garantire un elevato livello di cybersicurezza in tutta l'Unione, al fine di migliorare la resilienza e le capacità di risposta agli incidenti nell'UE nel suo complesso.
In un mondo globalizzato, non solo aumentano le frodi informatiche, ma aumenta anche la dimensione di queste frodi. Recentemente è stata arrestata una banda che ha stabilito un “prestigioso” record, in termini di dimensione della frode e di importi coinvo
Alcune riviste specializzate hanno dato notizia di una applicazione israeliana, messa a disposizione di specifiche utenze pubbliche, in grado di modificare in tempo reale le immagini video, catturati da impianti di videosorveglianza. Di cosa si tratta?
Gli attacchi con ransomware rappresentano un pericolo crescente per organizzazioni, pubbliche e private, di qualsiasi tipo. Un prezioso documento del General accounting Office analizza la struttura di questi attacchi.
Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
L’Agenzia europea per la sicurezza e la salute sul lavoro analizza la sicurezza informatica in relazione all’impatto sui lavoratori nella valutazione dei rischi informatici.
Questa tipologia di attacchi si sta diffondendo una velocità impressionante. Questo è il motivo per cui diverse agenzie nazionali, o federali, stanno cercando di sensibilizzare i soggetti potenzialmente a rischio, offrendo raccomandazioni specifiche.
La California, prima al mondo, ha legalizzato l’utilizzo di targhe automobilistiche digitali, utilizzabili su ogni tipo di veicolo. Vediamo quali sono gli aspetti di security afferenti a questa innovativa soluzione.
Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
A livello mondiale, i dati sulla vulnerabilità delle password sono peggiorati dal 2020 al 2021. Messe al bando le parole chiave facili che risultano le più scelte del 2021
Sempre più spesso i periti e i consulenti tecnici devono esibire, in fase di giudizio, documenti estratti da computer, smartphone e simili. Una norma di ETSI offre preziose indicazioni perché tali documenti siano protetti da possibili alterazioni.
Durante un recente convegno, un esperto ha presentato un disaster recovery Plan in quattro passi, che merita di essere attentamente studiato da tutti coloro, cui aziende, pubbliche e private, affidano la responsabilità di gestione del sistema informativo.
Dal 22 al 24 novembre ad Ambiente Lavoro 2022 di Bologna Mega Italia Media presenta tutti gli strumenti, le opportunità e le novità per una formazione nuova, rigorosa e al passo con le nuove tecnologie digitali.
Per la prima volta l’Europa ha affrontato in maniera allargata il problema della sicurezza informatica di prodotti hardware e software, durante il loro intero ciclo di vita. Questo è l’obiettivo del Cyber Resilience Act.
La copertura assicurativa contro i rischi di attacco informatico diventa sempre più costosa, ma sempre più necessaria.
Gli attaccanti informatici, come è del tutto naturale, diventano sempre più evoluti e cercano di superare i blocchi, che i soggetti attaccati gradualmente attivano. Facciamo insieme una breve panoramica delle tecnologie di attacco e difesa.
I lettori sono certamente già al corrente della recente istituzione e della piena operatività dell’autorità per la cybersicurezza nazionale, in Italia. Ecco qual è la situazione dall’altra parte dell’Atlantico.
ETSI-European Telecommunication Standard istitute ha finalmente pubblicato una norma: tutti sappiamo quali sono i rischi legati al collegamento Internet di un apparato domestico (IoT) ed ecco come questa norma mette sotto controllo questi rischi.
Per gestire e proteggere i dati e le informazioni aziendali la migliore difesa sono le persone. Quattro nuovi corsi online su cyber security, cyber crime, trattamento dei dati personali e misure di sicurezza.
Un documento del CNI sulle attività in smart working si sofferma sulla sicurezza delle informazioni. La normativa, il rispetto della privacy, le criticità connesse alla gestione impropria dei dati e le azioni strategiche possibili.
Oggi sempre più spesso appaiono notizie in merito a un nuovo strumento elettronico, che merita un attento esame: stiamo parlando dei Non Fungible Token.
La crescita esponenziale dei rischi informatici e il fatto che spesso le infrastrutture critiche siano vittime di questi attacchi, porta a un significativo incremento dei premi e a una complessa elaborazione della polizza.
Un documento dell’Agenzia europea per la sicurezza e la salute sul lavoro si sofferma sulla sicurezza informatica e sulla necessità di tener conto anche dell’impatto sui lavoratori nella valutazione dei rischi informatici.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Sicurezza informatica
Cosa sappiamo su ChatGPT?
10 Marzo 2023Questo applicativo negli ultimi tempi ha occupato grandi spazi sui mezzi di comunicazione di massa e tecnici. Vediamo di saperne di più.
Le automobili senza chiavi sono una grande comodità, ma…
6 Marzo 2023Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Uno studio affascinante e preoccupante sulla sicurezza delle password
27 Febbraio 2023Che le parole chiave scelte dagli operatori informatici rappresentino una vistosa debolezza dell’intera architettura di sicurezza informatica di un’azienda, è fatto noto. Meno noto è quanto questa debolezza sia vistosa.
Siamo pronti ad affrontare il futuro prossimo della sicurezza?
24 Febbraio 2023A febbraio 2023 si è tenuto presso ERSI, un convegno sulla crittografia quantistica. Le informazioni offerte sono oltremodo preoccupanti ed impongono una rapida attivazione di contromisure, da parte degli specialisti di sicurezza informatica.
Infrastrutture critiche e utilizzo di Internet
17 Febbraio 2023Sono numerose le infrastrutture critiche che abbisognano, per funzionare correttamente, di efficienti collegamenti a Internet per esigenze di comunicazioni e operative. Uno studio mette in evidenza alcuni aspetti critici di questa funzionalità.
Come sensibilizzare dipendenti e collaboratori sulla sicurezza informatica
10 Febbraio 2023I programmi di sensibilizzazione e formazione su temi di sicurezza informatica vengono spesso assai poco apprezzati da dipendenti e collaboratori: come è possibile rendere più coinvolgente un programma di formazione su questi aspetti critici?
Come tenere sotto controllo tutti i possibili attacchi al sistema GPS
27 Gennaio 2023La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Rafforzare la cybersicurezza e la resilienza a livello dell'UE
20 Gennaio 2023L’accordo provvisorio del Consiglio e del Parlamento europeo in grado di garantire un elevato livello di cybersicurezza in tutta l'Unione, al fine di migliorare la resilienza e le capacità di risposta agli incidenti nell'UE nel suo complesso.
Arrestati i responsabili di una frode informatica record
16 Gennaio 2023In un mondo globalizzato, non solo aumentano le frodi informatiche, ma aumenta anche la dimensione di queste frodi. Recentemente è stata arrestata una banda che ha stabilito un “prestigioso” record, in termini di dimensione della frode e di importi coinvo
Una app israeliana sta destando molti timori fra gli esperti di security
11 Gennaio 2023Alcune riviste specializzate hanno dato notizia di una applicazione israeliana, messa a disposizione di specifiche utenze pubbliche, in grado di modificare in tempo reale le immagini video, catturati da impianti di videosorveglianza. Di cosa si tratta?
La struttura degli attacchi con ransomware
23 Dicembre 2022Gli attacchi con ransomware rappresentano un pericolo crescente per organizzazioni, pubbliche e private, di qualsiasi tipo. Un prezioso documento del General accounting Office analizza la struttura di questi attacchi.
Quanti lettori conoscono EncroChat?
19 Dicembre 2022Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
Attacchi informatici: quali impatti sulla salute e sicurezza dei lavoratori?
12 Dicembre 2022L’Agenzia europea per la sicurezza e la salute sul lavoro analizza la sicurezza informatica in relazione all’impatto sui lavoratori nella valutazione dei rischi informatici.
Le quattro fasi di un attacco ransom
7 Dicembre 2022Questa tipologia di attacchi si sta diffondendo una velocità impressionante. Questo è il motivo per cui diverse agenzie nazionali, o federali, stanno cercando di sensibilizzare i soggetti potenzialmente a rischio, offrendo raccomandazioni specifiche.
Un nuovo problema per gli esperti di informatica: le targhe elettroniche
5 Dicembre 2022La California, prima al mondo, ha legalizzato l’utilizzo di targhe automobilistiche digitali, utilizzabili su ogni tipo di veicolo. Vediamo quali sono gli aspetti di security afferenti a questa innovativa soluzione.
Come controllare i crimini contro i minori perpetrati via Internet?
2 Dicembre 2022Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
Cybersecurity: come impostare una password sicura
14 Novembre 2022A livello mondiale, i dati sulla vulnerabilità delle password sono peggiorati dal 2020 al 2021. Messe al bando le parole chiave facili che risultano le più scelte del 2021
Un contributo all’affidabilità dei procedimenti giudiziari
11 Novembre 2022Sempre più spesso i periti e i consulenti tecnici devono esibire, in fase di giudizio, documenti estratti da computer, smartphone e simili. Una norma di ETSI offre preziose indicazioni perché tali documenti siano protetti da possibili alterazioni.
Un piano di disaster recovery per un sistema informatico
2 Novembre 2022Durante un recente convegno, un esperto ha presentato un disaster recovery Plan in quattro passi, che merita di essere attentamente studiato da tutti coloro, cui aziende, pubbliche e private, affidano la responsabilità di gestione del sistema informativo.
Gli strumenti per la nuova formazione: Mega Italia Media ad Ambiente Lavoro
25 Ottobre 2022Dal 22 al 24 novembre ad Ambiente Lavoro 2022 di Bologna Mega Italia Media presenta tutti gli strumenti, le opportunità e le novità per una formazione nuova, rigorosa e al passo con le nuove tecnologie digitali.
È in dirittura d’arrivo la legge europea sulla resilienza agli attacchi informatici
21 Ottobre 2022Per la prima volta l’Europa ha affrontato in maniera allargata il problema della sicurezza informatica di prodotti hardware e software, durante il loro intero ciclo di vita. Questo è l’obiettivo del Cyber Resilience Act.
Cyber insurance: l’assicurazione contro gli attacchi informatici
14 Ottobre 2022La copertura assicurativa contro i rischi di attacco informatico diventa sempre più costosa, ma sempre più necessaria.
Attacco informatico: smishing, spoofing, spam call e spam text
7 Ottobre 2022Gli attaccanti informatici, come è del tutto naturale, diventano sempre più evoluti e cercano di superare i blocchi, che i soggetti attaccati gradualmente attivano. Facciamo insieme una breve panoramica delle tecnologie di attacco e difesa.
La sicurezza informatica diventa un problema di dimensioni mondiali
26 Settembre 2022I lettori sono certamente già al corrente della recente istituzione e della piena operatività dell’autorità per la cybersicurezza nazionale, in Italia. Ecco qual è la situazione dall’altra parte dell’Atlantico.
Una norma per la sicurezza degli apparati domestici collegati a Internet
16 Settembre 2022ETSI-European Telecommunication Standard istitute ha finalmente pubblicato una norma: tutti sappiamo quali sono i rischi legati al collegamento Internet di un apparato domestico (IoT) ed ecco come questa norma mette sotto controllo questi rischi.
Le nuove soluzioni per cyber security e trattamento dei dati
13 Settembre 2022Per gestire e proteggere i dati e le informazioni aziendali la migliore difesa sono le persone. Quattro nuovi corsi online su cyber security, cyber crime, trattamento dei dati personali e misure di sicurezza.
I rischi per la sicurezza delle informazioni nelle attività in smart working
25 Luglio 2022Un documento del CNI sulle attività in smart working si sofferma sulla sicurezza delle informazioni. La normativa, il rispetto della privacy, le criticità connesse alla gestione impropria dei dati e le azioni strategiche possibili.
Cosa sono gli NFT
11 Luglio 2022Oggi sempre più spesso appaiono notizie in merito a un nuovo strumento elettronico, che merita un attento esame: stiamo parlando dei Non Fungible Token.
Come stipulare una polizza assicurativa per i rischi informatici
8 Luglio 2022La crescita esponenziale dei rischi informatici e il fatto che spesso le infrastrutture critiche siano vittime di questi attacchi, porta a un significativo incremento dei premi e a una complessa elaborazione della polizza.
Che impatto ha un attacco informatico sulla salute e sicurezza dei lavoratori?
28 Giugno 2022Un documento dell’Agenzia europea per la sicurezza e la salute sul lavoro si sofferma sulla sicurezza informatica e sulla necessità di tener conto anche dell’impatto sui lavoratori nella valutazione dei rischi informatici.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'