Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Recenti informazioni ci dicono che anche le chiavette USB (o pendrive) debbono essere sottoposte all’attento occhio dei manager della security, perché possono presentare problemi non trascurabili.
Il Garante della protezione dei dati personali ha pubblicato le linee guida sui modelli di progettazione ingannevoli che possono influenzare il comportamento di chi naviga online e ostacolare la protezione dei dati.
Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
Un elenco di regole per la creazione delle parole chiave, da confrontare con quanto viene richiesto e vedere se l’impostazione delle linee guida è coerente con principi di facile memorizzazione, facile digitazione e difficile decodifica.
Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Questo applicativo negli ultimi tempi ha occupato grandi spazi sui mezzi di comunicazione di massa e tecnici. Vediamo di saperne di più.
Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Che le parole chiave scelte dagli operatori informatici rappresentino una vistosa debolezza dell’intera architettura di sicurezza informatica di un’azienda, è fatto noto. Meno noto è quanto questa debolezza sia vistosa.
A febbraio 2023 si è tenuto presso ERSI, un convegno sulla crittografia quantistica. Le informazioni offerte sono oltremodo preoccupanti ed impongono una rapida attivazione di contromisure, da parte degli specialisti di sicurezza informatica.
Sono numerose le infrastrutture critiche che abbisognano, per funzionare correttamente, di efficienti collegamenti a Internet per esigenze di comunicazioni e operative. Uno studio mette in evidenza alcuni aspetti critici di questa funzionalità.
I programmi di sensibilizzazione e formazione su temi di sicurezza informatica vengono spesso assai poco apprezzati da dipendenti e collaboratori: come è possibile rendere più coinvolgente un programma di formazione su questi aspetti critici?
La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
L’accordo provvisorio del Consiglio e del Parlamento europeo in grado di garantire un elevato livello di cybersicurezza in tutta l'Unione, al fine di migliorare la resilienza e le capacità di risposta agli incidenti nell'UE nel suo complesso.
In un mondo globalizzato, non solo aumentano le frodi informatiche, ma aumenta anche la dimensione di queste frodi. Recentemente è stata arrestata una banda che ha stabilito un “prestigioso” record, in termini di dimensione della frode e di importi coinvo
Alcune riviste specializzate hanno dato notizia di una applicazione israeliana, messa a disposizione di specifiche utenze pubbliche, in grado di modificare in tempo reale le immagini video, catturati da impianti di videosorveglianza. Di cosa si tratta?
Gli attacchi con ransomware rappresentano un pericolo crescente per organizzazioni, pubbliche e private, di qualsiasi tipo. Un prezioso documento del General accounting Office analizza la struttura di questi attacchi.
Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
L’Agenzia europea per la sicurezza e la salute sul lavoro analizza la sicurezza informatica in relazione all’impatto sui lavoratori nella valutazione dei rischi informatici.
Questa tipologia di attacchi si sta diffondendo una velocità impressionante. Questo è il motivo per cui diverse agenzie nazionali, o federali, stanno cercando di sensibilizzare i soggetti potenzialmente a rischio, offrendo raccomandazioni specifiche.
La California, prima al mondo, ha legalizzato l’utilizzo di targhe automobilistiche digitali, utilizzabili su ogni tipo di veicolo. Vediamo quali sono gli aspetti di security afferenti a questa innovativa soluzione.
Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
A livello mondiale, i dati sulla vulnerabilità delle password sono peggiorati dal 2020 al 2021. Messe al bando le parole chiave facili che risultano le più scelte del 2021
Sempre più spesso i periti e i consulenti tecnici devono esibire, in fase di giudizio, documenti estratti da computer, smartphone e simili. Una norma di ETSI offre preziose indicazioni perché tali documenti siano protetti da possibili alterazioni.
Durante un recente convegno, un esperto ha presentato un disaster recovery Plan in quattro passi, che merita di essere attentamente studiato da tutti coloro, cui aziende, pubbliche e private, affidano la responsabilità di gestione del sistema informativo.
Dal 22 al 24 novembre ad Ambiente Lavoro 2022 di Bologna Mega Italia Media presenta tutti gli strumenti, le opportunità e le novità per una formazione nuova, rigorosa e al passo con le nuove tecnologie digitali.
Per la prima volta l’Europa ha affrontato in maniera allargata il problema della sicurezza informatica di prodotti hardware e software, durante il loro intero ciclo di vita. Questo è l’obiettivo del Cyber Resilience Act.
La copertura assicurativa contro i rischi di attacco informatico diventa sempre più costosa, ma sempre più necessaria.
Gli attaccanti informatici, come è del tutto naturale, diventano sempre più evoluti e cercano di superare i blocchi, che i soggetti attaccati gradualmente attivano. Facciamo insieme una breve panoramica delle tecnologie di attacco e difesa.
I lettori sono certamente già al corrente della recente istituzione e della piena operatività dell’autorità per la cybersicurezza nazionale, in Italia. Ecco qual è la situazione dall’altra parte dell’Atlantico.
ETSI-European Telecommunication Standard istitute ha finalmente pubblicato una norma: tutti sappiamo quali sono i rischi legati al collegamento Internet di un apparato domestico (IoT) ed ecco come questa norma mette sotto controllo questi rischi.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Sicurezza informatica
Utili ed economiche le chiavette USB, ma…
5 Giugno 2023Recenti informazioni ci dicono che anche le chiavette USB (o pendrive) debbono essere sottoposte all’attento occhio dei manager della security, perché possono presentare problemi non trascurabili.
Dark Pattern: cosa sono e come evitarli
23 Maggio 2023Il Garante della protezione dei dati personali ha pubblicato le linee guida sui modelli di progettazione ingannevoli che possono influenzare il comportamento di chi naviga online e ostacolare la protezione dei dati.
Vishing: come proteggersi dal phishing telefonico?
2 Maggio 2023Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
Alcuni commenti sui criteri di selezione delle parole chiave
12 Aprile 2023Un elenco di regole per la creazione delle parole chiave, da confrontare con quanto viene richiesto e vedere se l’impostazione delle linee guida è coerente con principi di facile memorizzazione, facile digitazione e difficile decodifica.
Le quattro principali tipologie di attacchi a dispositivi mobili
31 Marzo 2023Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Cosa sappiamo su ChatGPT?
10 Marzo 2023Questo applicativo negli ultimi tempi ha occupato grandi spazi sui mezzi di comunicazione di massa e tecnici. Vediamo di saperne di più.
Le automobili senza chiavi sono una grande comodità, ma…
6 Marzo 2023Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Uno studio affascinante e preoccupante sulla sicurezza delle password
27 Febbraio 2023Che le parole chiave scelte dagli operatori informatici rappresentino una vistosa debolezza dell’intera architettura di sicurezza informatica di un’azienda, è fatto noto. Meno noto è quanto questa debolezza sia vistosa.
Siamo pronti ad affrontare il futuro prossimo della sicurezza?
24 Febbraio 2023A febbraio 2023 si è tenuto presso ERSI, un convegno sulla crittografia quantistica. Le informazioni offerte sono oltremodo preoccupanti ed impongono una rapida attivazione di contromisure, da parte degli specialisti di sicurezza informatica.
Infrastrutture critiche e utilizzo di Internet
17 Febbraio 2023Sono numerose le infrastrutture critiche che abbisognano, per funzionare correttamente, di efficienti collegamenti a Internet per esigenze di comunicazioni e operative. Uno studio mette in evidenza alcuni aspetti critici di questa funzionalità.
Come sensibilizzare dipendenti e collaboratori sulla sicurezza informatica
10 Febbraio 2023I programmi di sensibilizzazione e formazione su temi di sicurezza informatica vengono spesso assai poco apprezzati da dipendenti e collaboratori: come è possibile rendere più coinvolgente un programma di formazione su questi aspetti critici?
Come tenere sotto controllo tutti i possibili attacchi al sistema GPS
27 Gennaio 2023La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Rafforzare la cybersicurezza e la resilienza a livello dell'UE
20 Gennaio 2023L’accordo provvisorio del Consiglio e del Parlamento europeo in grado di garantire un elevato livello di cybersicurezza in tutta l'Unione, al fine di migliorare la resilienza e le capacità di risposta agli incidenti nell'UE nel suo complesso.
Arrestati i responsabili di una frode informatica record
16 Gennaio 2023In un mondo globalizzato, non solo aumentano le frodi informatiche, ma aumenta anche la dimensione di queste frodi. Recentemente è stata arrestata una banda che ha stabilito un “prestigioso” record, in termini di dimensione della frode e di importi coinvo
Una app israeliana sta destando molti timori fra gli esperti di security
11 Gennaio 2023Alcune riviste specializzate hanno dato notizia di una applicazione israeliana, messa a disposizione di specifiche utenze pubbliche, in grado di modificare in tempo reale le immagini video, catturati da impianti di videosorveglianza. Di cosa si tratta?
La struttura degli attacchi con ransomware
23 Dicembre 2022Gli attacchi con ransomware rappresentano un pericolo crescente per organizzazioni, pubbliche e private, di qualsiasi tipo. Un prezioso documento del General accounting Office analizza la struttura di questi attacchi.
Quanti lettori conoscono EncroChat?
19 Dicembre 2022Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
Attacchi informatici: quali impatti sulla salute e sicurezza dei lavoratori?
12 Dicembre 2022L’Agenzia europea per la sicurezza e la salute sul lavoro analizza la sicurezza informatica in relazione all’impatto sui lavoratori nella valutazione dei rischi informatici.
Le quattro fasi di un attacco ransom
7 Dicembre 2022Questa tipologia di attacchi si sta diffondendo una velocità impressionante. Questo è il motivo per cui diverse agenzie nazionali, o federali, stanno cercando di sensibilizzare i soggetti potenzialmente a rischio, offrendo raccomandazioni specifiche.
Un nuovo problema per gli esperti di informatica: le targhe elettroniche
5 Dicembre 2022La California, prima al mondo, ha legalizzato l’utilizzo di targhe automobilistiche digitali, utilizzabili su ogni tipo di veicolo. Vediamo quali sono gli aspetti di security afferenti a questa innovativa soluzione.
Come controllare i crimini contro i minori perpetrati via Internet?
2 Dicembre 2022Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
Cybersecurity: come impostare una password sicura
14 Novembre 2022A livello mondiale, i dati sulla vulnerabilità delle password sono peggiorati dal 2020 al 2021. Messe al bando le parole chiave facili che risultano le più scelte del 2021
Un contributo all’affidabilità dei procedimenti giudiziari
11 Novembre 2022Sempre più spesso i periti e i consulenti tecnici devono esibire, in fase di giudizio, documenti estratti da computer, smartphone e simili. Una norma di ETSI offre preziose indicazioni perché tali documenti siano protetti da possibili alterazioni.
Un piano di disaster recovery per un sistema informatico
2 Novembre 2022Durante un recente convegno, un esperto ha presentato un disaster recovery Plan in quattro passi, che merita di essere attentamente studiato da tutti coloro, cui aziende, pubbliche e private, affidano la responsabilità di gestione del sistema informativo.
Gli strumenti per la nuova formazione: Mega Italia Media ad Ambiente Lavoro
25 Ottobre 2022Dal 22 al 24 novembre ad Ambiente Lavoro 2022 di Bologna Mega Italia Media presenta tutti gli strumenti, le opportunità e le novità per una formazione nuova, rigorosa e al passo con le nuove tecnologie digitali.
È in dirittura d’arrivo la legge europea sulla resilienza agli attacchi informatici
21 Ottobre 2022Per la prima volta l’Europa ha affrontato in maniera allargata il problema della sicurezza informatica di prodotti hardware e software, durante il loro intero ciclo di vita. Questo è l’obiettivo del Cyber Resilience Act.
Cyber insurance: l’assicurazione contro gli attacchi informatici
14 Ottobre 2022La copertura assicurativa contro i rischi di attacco informatico diventa sempre più costosa, ma sempre più necessaria.
Attacco informatico: smishing, spoofing, spam call e spam text
7 Ottobre 2022Gli attaccanti informatici, come è del tutto naturale, diventano sempre più evoluti e cercano di superare i blocchi, che i soggetti attaccati gradualmente attivano. Facciamo insieme una breve panoramica delle tecnologie di attacco e difesa.
La sicurezza informatica diventa un problema di dimensioni mondiali
26 Settembre 2022I lettori sono certamente già al corrente della recente istituzione e della piena operatività dell’autorità per la cybersicurezza nazionale, in Italia. Ecco qual è la situazione dall’altra parte dell’Atlantico.
Una norma per la sicurezza degli apparati domestici collegati a Internet
16 Settembre 2022ETSI-European Telecommunication Standard istitute ha finalmente pubblicato una norma: tutti sappiamo quali sono i rischi legati al collegamento Internet di un apparato domestico (IoT) ed ecco come questa norma mette sotto controllo questi rischi.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'