Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
In futuro i fabbricanti di prodotti con “elementi digitali” dovranno garantirne la cybersicurezza per tutto il ciclo di vita: la legge sulla ciberresilienza (Cyber Resilience Act).
L’autorità belga per la protezione dati personali ha pubblicato una infografica sull’uso dei cookies, che rappresenta un prezioso strumento di guida e valutazione per tutti i responsabili della gestione di pagine Web aziendali.
L’esperienza del GAO è indiscutibile ed ecco il motivo per cui riteniamo che i lettori debbano fare tesoro di questo prezioso documento che illustra il programma di audit delle misure di sicurezza informatica del sistema aziendale.
La cresciuta disponibilità di smartphone può dare un prezioso aiuto nella ricostruzione della scena di un crimine, a condizione che coloro che per primi arrivano sul posto provvedano a recuperare le registrazioni audio e video effettuate.
I suggerimenti del Garante della protezione dei dati personali per scegliere e conservare in modo sicuro le password.
Come la AI può esser usata per influenzare gli elettori, forse meglio di un comizio elettorale. Lo scenario illustrato è americano, ma certamente è applicabile anche tra noi. Ringrazio il collega Nathan Sanders per questo prezioso contributo.
Quando si verifica un incidente informatico, è utile ricorrere ad esperti assicurativi e avvocati? La risposta di quattro università è del tutto negativa!
I suggerimenti del Garante per la protezione dei dati personali per proteggersi dal phishing che sfrutta SMS e messaggistica.
L’agenzia europea per la sicurezza informatica, ENISA, ha recentemente pubblicato un documento, che cerca di mettere in evidenza i rischi informatici che potranno manifestarsi o accrescersi da oggi all’anno 2030.
Sempre più spesso, nei contenziosi civili e penali, le videoregistrazioni vengono utilizzate come strumento probatorio. Ecco la ragione per la quale è importante che il gestore di un sistema di videosorveglianza possa garantire un’elevata affidabilità.
Il fatto che UE, USA e G7 si stiano contemporaneamente preoccupando dei problemi legati all’intelligenza artificiale generativa, per esempio la famiglia ChatGPT, dimostra come queste applicazioni abbiano bisogno di elementi di guida e correttivi.
L’Information Commissioner Office, vale a dire il garante per la protezione dei dati del Regno Unito, ha messo a disposizione un elenco di interventi di cybersicurezza, quanto mai attraente.
ENISA mette ancora una volta a disposizione una preziosa ed aggiornata rassegna degli attacchi informatici nella UE. Ecco una sintesi del documento che rappresenta una lettura obbligata per ogni responsabile della sicurezza informatica aziendale.
La stampa ha dato notizia di un intervento di un parlamentare a commento di una proposta di legge, al termine del quale, dopo aver ricevuto i doverosi applausi, ha rivelato che il testo era stato scritto da un applicativo di intelligenza artificiale!
Recenti informazioni ci dicono che anche le chiavette USB (o pendrive) debbono essere sottoposte all’attento occhio dei manager della security, perché possono presentare problemi non trascurabili.
Il Garante della protezione dei dati personali ha pubblicato le linee guida sui modelli di progettazione ingannevoli che possono influenzare il comportamento di chi naviga online e ostacolare la protezione dei dati.
Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
Un elenco di regole per la creazione delle parole chiave, da confrontare con quanto viene richiesto e vedere se l’impostazione delle linee guida è coerente con principi di facile memorizzazione, facile digitazione e difficile decodifica.
Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Questo applicativo negli ultimi tempi ha occupato grandi spazi sui mezzi di comunicazione di massa e tecnici. Vediamo di saperne di più.
Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Che le parole chiave scelte dagli operatori informatici rappresentino una vistosa debolezza dell’intera architettura di sicurezza informatica di un’azienda, è fatto noto. Meno noto è quanto questa debolezza sia vistosa.
A febbraio 2023 si è tenuto presso ERSI, un convegno sulla crittografia quantistica. Le informazioni offerte sono oltremodo preoccupanti ed impongono una rapida attivazione di contromisure, da parte degli specialisti di sicurezza informatica.
Sono numerose le infrastrutture critiche che abbisognano, per funzionare correttamente, di efficienti collegamenti a Internet per esigenze di comunicazioni e operative. Uno studio mette in evidenza alcuni aspetti critici di questa funzionalità.
I programmi di sensibilizzazione e formazione su temi di sicurezza informatica vengono spesso assai poco apprezzati da dipendenti e collaboratori: come è possibile rendere più coinvolgente un programma di formazione su questi aspetti critici?
La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
L’accordo provvisorio del Consiglio e del Parlamento europeo in grado di garantire un elevato livello di cybersicurezza in tutta l'Unione, al fine di migliorare la resilienza e le capacità di risposta agli incidenti nell'UE nel suo complesso.
In un mondo globalizzato, non solo aumentano le frodi informatiche, ma aumenta anche la dimensione di queste frodi. Recentemente è stata arrestata una banda che ha stabilito un “prestigioso” record, in termini di dimensione della frode e di importi coinvo
Alcune riviste specializzate hanno dato notizia di una applicazione israeliana, messa a disposizione di specifiche utenze pubbliche, in grado di modificare in tempo reale le immagini video, catturati da impianti di videosorveglianza. Di cosa si tratta?
Gli attacchi con ransomware rappresentano un pericolo crescente per organizzazioni, pubbliche e private, di qualsiasi tipo. Un prezioso documento del General accounting Office analizza la struttura di questi attacchi.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Sicurezza informatica
Regolamento UE per una maggiore sicurezza dei macchinari interconnessi
21 Novembre 2023In futuro i fabbricanti di prodotti con “elementi digitali” dovranno garantirne la cybersicurezza per tutto il ciclo di vita: la legge sulla ciberresilienza (Cyber Resilience Act).
Una utilissima infografica sull’uso di cookies
13 Novembre 2023L’autorità belga per la protezione dati personali ha pubblicato una infografica sull’uso dei cookies, che rappresenta un prezioso strumento di guida e valutazione per tutti i responsabili della gestione di pagine Web aziendali.
Un prezioso e gratuito manuale sulla sicurezza informatica
23 Ottobre 2023L’esperienza del GAO è indiscutibile ed ecco il motivo per cui riteniamo che i lettori debbano fare tesoro di questo prezioso documento che illustra il programma di audit delle misure di sicurezza informatica del sistema aziendale.
Un prezioso aiuto nel ricostruire la scena di un crimine
4 Ottobre 2023La cresciuta disponibilità di smartphone può dare un prezioso aiuto nella ricostruzione della scena di un crimine, a condizione che coloro che per primi arrivano sul posto provvedano a recuperare le registrazioni audio e video effettuate.
Un vademecum per creare e gestire le password
5 Settembre 2023I suggerimenti del Garante della protezione dei dati personali per scegliere e conservare in modo sicuro le password.
Nuovi usi della AI generativa
25 Luglio 2023Come la AI può esser usata per influenzare gli elettori, forse meglio di un comizio elettorale. Lo scenario illustrato è americano, ma certamente è applicabile anche tra noi. Ringrazio il collega Nathan Sanders per questo prezioso contributo.
Uno studio sugli incidenti informatici
21 Luglio 2023Quando si verifica un incidente informatico, è utile ricorrere ad esperti assicurativi e avvocati? La risposta di quattro università è del tutto negativa!
Smishing: cosa è e come difendersi
18 Luglio 2023I suggerimenti del Garante per la protezione dei dati personali per proteggersi dal phishing che sfrutta SMS e messaggistica.
Se siete interessati alla sicurezza informatica, occorre guardare lontano
17 Luglio 2023L’agenzia europea per la sicurezza informatica, ENISA, ha recentemente pubblicato un documento, che cerca di mettere in evidenza i rischi informatici che potranno manifestarsi o accrescersi da oggi all’anno 2030.
Come proteggere le videoregistrazioni?
30 Giugno 2023Sempre più spesso, nei contenziosi civili e penali, le videoregistrazioni vengono utilizzate come strumento probatorio. Ecco la ragione per la quale è importante che il gestore di un sistema di videosorveglianza possa garantire un’elevata affidabilità.
L’intelligenza artificiale sta diventando troppo intelligente!
28 Giugno 2023Il fatto che UE, USA e G7 si stiano contemporaneamente preoccupando dei problemi legati all’intelligenza artificiale generativa, per esempio la famiglia ChatGPT, dimostra come queste applicazioni abbiano bisogno di elementi di guida e correttivi.
11 modi pratici per mantenere un sistema informatico sicuro e protetto
23 Giugno 2023L’Information Commissioner Office, vale a dire il garante per la protezione dei dati del Regno Unito, ha messo a disposizione un elenco di interventi di cybersicurezza, quanto mai attraente.
Il rapporto annuale sul panorama delle minacce alla sicurezza informatica
19 Giugno 2023ENISA mette ancora una volta a disposizione una preziosa ed aggiornata rassegna degli attacchi informatici nella UE. Ecco una sintesi del documento che rappresenta una lettura obbligata per ogni responsabile della sicurezza informatica aziendale.
L’intelligenza artificiale interviene in Parlamento
7 Giugno 2023La stampa ha dato notizia di un intervento di un parlamentare a commento di una proposta di legge, al termine del quale, dopo aver ricevuto i doverosi applausi, ha rivelato che il testo era stato scritto da un applicativo di intelligenza artificiale!
Utili ed economiche le chiavette USB, ma…
5 Giugno 2023Recenti informazioni ci dicono che anche le chiavette USB (o pendrive) debbono essere sottoposte all’attento occhio dei manager della security, perché possono presentare problemi non trascurabili.
Dark Pattern: cosa sono e come evitarli
23 Maggio 2023Il Garante della protezione dei dati personali ha pubblicato le linee guida sui modelli di progettazione ingannevoli che possono influenzare il comportamento di chi naviga online e ostacolare la protezione dei dati.
Vishing: come proteggersi dal phishing telefonico?
2 Maggio 2023Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
Alcuni commenti sui criteri di selezione delle parole chiave
12 Aprile 2023Un elenco di regole per la creazione delle parole chiave, da confrontare con quanto viene richiesto e vedere se l’impostazione delle linee guida è coerente con principi di facile memorizzazione, facile digitazione e difficile decodifica.
Le quattro principali tipologie di attacchi a dispositivi mobili
31 Marzo 2023Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Cosa sappiamo su ChatGPT?
10 Marzo 2023Questo applicativo negli ultimi tempi ha occupato grandi spazi sui mezzi di comunicazione di massa e tecnici. Vediamo di saperne di più.
Le automobili senza chiavi sono una grande comodità, ma…
6 Marzo 2023Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Uno studio affascinante e preoccupante sulla sicurezza delle password
27 Febbraio 2023Che le parole chiave scelte dagli operatori informatici rappresentino una vistosa debolezza dell’intera architettura di sicurezza informatica di un’azienda, è fatto noto. Meno noto è quanto questa debolezza sia vistosa.
Siamo pronti ad affrontare il futuro prossimo della sicurezza?
24 Febbraio 2023A febbraio 2023 si è tenuto presso ERSI, un convegno sulla crittografia quantistica. Le informazioni offerte sono oltremodo preoccupanti ed impongono una rapida attivazione di contromisure, da parte degli specialisti di sicurezza informatica.
Infrastrutture critiche e utilizzo di Internet
17 Febbraio 2023Sono numerose le infrastrutture critiche che abbisognano, per funzionare correttamente, di efficienti collegamenti a Internet per esigenze di comunicazioni e operative. Uno studio mette in evidenza alcuni aspetti critici di questa funzionalità.
Come sensibilizzare dipendenti e collaboratori sulla sicurezza informatica
10 Febbraio 2023I programmi di sensibilizzazione e formazione su temi di sicurezza informatica vengono spesso assai poco apprezzati da dipendenti e collaboratori: come è possibile rendere più coinvolgente un programma di formazione su questi aspetti critici?
Come tenere sotto controllo tutti i possibili attacchi al sistema GPS
27 Gennaio 2023La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Rafforzare la cybersicurezza e la resilienza a livello dell'UE
20 Gennaio 2023L’accordo provvisorio del Consiglio e del Parlamento europeo in grado di garantire un elevato livello di cybersicurezza in tutta l'Unione, al fine di migliorare la resilienza e le capacità di risposta agli incidenti nell'UE nel suo complesso.
Arrestati i responsabili di una frode informatica record
16 Gennaio 2023In un mondo globalizzato, non solo aumentano le frodi informatiche, ma aumenta anche la dimensione di queste frodi. Recentemente è stata arrestata una banda che ha stabilito un “prestigioso” record, in termini di dimensione della frode e di importi coinvo
Una app israeliana sta destando molti timori fra gli esperti di security
11 Gennaio 2023Alcune riviste specializzate hanno dato notizia di una applicazione israeliana, messa a disposizione di specifiche utenze pubbliche, in grado di modificare in tempo reale le immagini video, catturati da impianti di videosorveglianza. Di cosa si tratta?
La struttura degli attacchi con ransomware
23 Dicembre 2022Gli attacchi con ransomware rappresentano un pericolo crescente per organizzazioni, pubbliche e private, di qualsiasi tipo. Un prezioso documento del General accounting Office analizza la struttura di questi attacchi.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'