Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'.
Articoli sulla categoria Sicurezza informatica
Attacco informatico: smishing, spoofing, spam call e spam text
7 Ottobre 2022Gli attaccanti informatici, come è del tutto naturale, diventano sempre più evoluti e cercano di superare i blocchi, che i soggetti attaccati gradualmente attivano. Facciamo insieme una breve panoramica delle tecnologie di attacco e difesa.
La sicurezza informatica diventa un problema di dimensioni mondiali
26 Settembre 2022I lettori sono certamente già al corrente della recente istituzione e della piena operatività dell’autorità per la cybersicurezza nazionale, in Italia. Ecco qual è la situazione dall’altra parte dell’Atlantico.
Una norma per la sicurezza degli apparati domestici collegati a Internet
16 Settembre 2022ETSI-European Telecommunication Standard istitute ha finalmente pubblicato una norma: tutti sappiamo quali sono i rischi legati al collegamento Internet di un apparato domestico (IoT) ed ecco come questa norma mette sotto controllo questi rischi.
Le nuove soluzioni per cyber security e trattamento dei dati
13 Settembre 2022Per gestire e proteggere i dati e le informazioni aziendali la migliore difesa sono le persone. Quattro nuovi corsi online su cyber security, cyber crime, trattamento dei dati personali e misure di sicurezza.
I rischi per la sicurezza delle informazioni nelle attività in smart working
25 Luglio 2022Un documento del CNI sulle attività in smart working si sofferma sulla sicurezza delle informazioni. La normativa, il rispetto della privacy, le criticità connesse alla gestione impropria dei dati e le azioni strategiche possibili.
Cosa sono gli NFT
11 Luglio 2022Oggi sempre più spesso appaiono notizie in merito a un nuovo strumento elettronico, che merita un attento esame: stiamo parlando dei Non Fungible Token.
Come stipulare una polizza assicurativa per i rischi informatici
8 Luglio 2022La crescita esponenziale dei rischi informatici e il fatto che spesso le infrastrutture critiche siano vittime di questi attacchi, porta a un significativo incremento dei premi e a una complessa elaborazione della polizza.
Che impatto ha un attacco informatico sulla salute e sicurezza dei lavoratori?
28 Giugno 2022Un documento dell’Agenzia europea per la sicurezza e la salute sul lavoro si sofferma sulla sicurezza informatica e sulla necessità di tener conto anche dell’impatto sui lavoratori nella valutazione dei rischi informatici.
Come migliorare la sicurezza informatica di dispositivi portatili
24 Giugno 2022Gli esperti di sicurezza da tempo segnalano che i dispositivi portatili, come gli smartphone, non sempre sono dotati di sistemi di protezione informatica sufficientemente evoluti: ETSI ha pubblicato una norma specifica.
Attacchi ransomware: non tutto il male viene per nuocere
13 Giugno 2022La crescita esponenziale degli attacchi per ransomware ha avuto un effetto benefico sull’attivazione di politiche di backup regolare dei dati: le vendite di supporti magnetici per l’archiviazione di dati hanno avuto una significativa impennata.
Dalle WMD alle WMI: i malviventi stanno cambiando gli strumenti di attacco
13 Maggio 2022Dalle armi di distruzione di massa alle armi di interruzione di massa: il numero crescente di attacchi per ransomware dimostra come i malviventi stiano modificando gli strumenti e le metodologie di attacco.
Come impostare un programma di educazione informatica dei dipendenti
15 Aprile 2022Un esperimento condotto presso un’azienda inglese ha dimostrato come un programma di educazione informatica deve essere impostato in maniera corretta, per evitare reazioni assai negative.
Come proteggersi dagli attacchi informatici DDos
8 Aprile 2022Gli attacchi Distributed denial-of-service (DDoS) appartengono alla categoria degli attacchi informatici più frequenti e più temibili: qualche suggerimento protettivo.
La gestione e la protezione dei dati dei lavoratori in Azienda
6 Aprile 2022Sicurezza, mobilità, compliance ed efficienza sono i nuovi valori della digital transformation per l’HSE Manager
Le previsioni sulla disponibilità di chip elettronici sono sempre più fosche
4 Aprile 2022Alcune considerazioni sul gap tra le offerte di chip elettronici e la richiesta: la riduzione del numero dei prodotti che vengono immessi sul mercato.
La guerra in Ucraina e i riflessi sulla sicurezza informatica
28 Marzo 2022Il concetto di guerra e armi utilizzate deve essere interpretato in maniera più allargato rispetto al passato. La componente informatica, infatti, può rappresentare un aspetto significativo degli strumenti di attacco che un paese in guerra può utilizzare.
Rapporto Clusit 2022 sulla sicurezza informatica
21 Marzo 2022Clusit è una associazione, che ha ormai una lunga vita, che dedica la sua attività al monitoraggio del panorama di sicurezza informatica in Italia ed alla formazione degli addetti. Ecco un cenno sul contenuto del rapporto pubblicato a marzo 2022.
Una sentenza in tema di copertura di rischi di origine informatica
9 Marzo 2022Un attacco informatico proveniente dalla Russia, ha arrecato danni significativi all’azienda, ma la compagnia di assicurazione aveva rigettato la richiesta di rimborso, in quanto questo attacco era stato considerato come “atto di guerra”.
Un affascinante studio sul furto di identità informatico
25 Febbraio 2022Il Dipartimento della giustizia degli Stati Uniti ha pubblicato un affascinante indagine sulle vittime di identità: l’identità del 9% di tutti i cittadini americani di età superiore ai 16 anni è stata rubata ed utilizzata impropriamente.
Le indagini penali e le prove digitali: qualche applicativo
21 Febbraio 2022Nel processo penale spesso le prove vengono ricavate da sistemi informativi, smartphone e simili, la cui raccolta e presentazione non è cosa facile: qualche suggerimento che può essere utile per gli nostri investigatori.
Ecco l’ultima trovata dei criminali informatici
7 Febbraio 2022Che i criminali informatici siano in grado di evolversi continuamente, nessuno dubitava. Ma questa nuova truffa informatica, basata sull’applicazione di un codice QR farlocco, è veramente sorprendente.
In caso di attacco per ransomware chi deve decidere se pagare il riscatto?
4 Febbraio 2022Questo tipo di attacco sta diventando ormai talmente frequente, che sono centinaia le aziende che, una volta attaccate, devono rapidamente decidere se pagare o meno il riscatto. Chi deve assumere questa decisione?
Una guida per proteggersi dai crimini informatici
21 Gennaio 2022I crimini informatici sono in costante aumento: ecco una preziosa guida Europol, da diffondere fra colleghi di lavoro e conoscenti.
Informazioni aggiuntive urgenti sulla falla del sistema Apache
22 Dicembre 2021Un gruppo di specialisti di sicurezza informatica ha esaminato la vulnerabilità critica, che è stata pubblicata il 9 dicembre 2021, relativa al sistema Apache Log4j Java.
Il ransomware colpisce anche infrastrutture critiche
17 Dicembre 2021I criminali che perpetrano attacchi per ransomware non hanno riguardo alcuno per i destinatari dei loro attacchi: una serie di attacchi contro infrastrutture critiche, riferite al trattamento delle acque, che hanno colpito alcune aziende americane.
Un allarme urgente afferente alla cybersicurezza
15 Dicembre 2021L’agenzia nazionale per la cybersicurezza ha rilasciato un segnale di allarme per una vulnerabilità, con gravità classificata “critica”, relativa ad un prodotto assai diffuso nella pubblica amministrazione, ma non solo.
Indicazioni per la nostra nuova agenzia della cyber sicurezza
10 Dicembre 2021Finalmente anche l’Italia si è attivata per mettere a punto un programma di miglioramento della sicurezza informatica di infrastrutture pubbliche di livello critico. Le indicazioni degli Stati Uniti che si sono attivati diverso tempo.
Come vengono tracciate le posizioni dei telefoni cellulari?
3 Dicembre 2021Da anni lo FBI ha attivato, negli Stati Uniti, un servizio chiamato Cellular Analysis Survey Team (CAST). Un ponderoso documento di più di 100 pagine illustra in dettaglio come vengono sviluppate queste attività.
Facciamo il punto sui quantum computer
22 Novembre 2021La rivoluzione tecnica, costituita dal passaggio dalle valvole ai semiconduttori, è comparabile alla rivoluzione tecnica, costituita dal passaggio dai computer a bit ai computer a qubit.
12 azioni per rendere sicura la propria impresa
10 Novembre 2021Finalmente disponibile una guida professionale per la cybersecurity delle piccole medie aziende: le 12 azioni raccomandate dall’agenzia europea per la sicurezza informatica.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'