Deepfake Phishing – Il nuovo volto pericoloso del crimine informatico
I deepfake phishing sono una forma sempre più sofisticata di truffa informatica che sfrutta la tecnologia dei deepfake per ingannare le persone e rubare informazioni sensibili. In questo articolo esamineremo cosa sono esattamente i deepfake phishing, come riconoscerli...
Business Email Compromise
Un Business Email Compromise (BEC) è una forma di frode informatica in cui un attaccante mira a ottenere accesso non autorizzato alle informazioni finanziarie o confidenziali di un'azienda attraverso l'inganno e la manipolazione dei dipendenti. Questo tipo di attacco...
Virtualizzazione, quale ambiente utilizzare?
I sistemi di virtualizzazione sono diventati sempre più popolari negli ultimi anni, offrendo una soluzione flessibile ed efficiente per la gestione delle risorse IT. Due dei principali sistemi di virtualizzazione attualmente in uso sono Proxmox e VMware. Entrambi...
Offuscamento del codice
Le tecniche di offuscamento del codice sono strategie utilizzate per rendere il codice sorgente più difficile da comprendere o da decifrare, al fine di proteggere la proprietà intellettuale o la sicurezza del software. Queste tecniche sono spesso utilizzate nel...
Hai mai pensato a quanto sarebbe difficile vivere senza i tuoi dati?
Immagina di perdere tutte le tue foto, i tuoi documenti importanti e i tuoi file di lavoro in un attimo. Sarebbe un disastro, vero? Ecco perché è così importante fare regolarmente il backup dei tuoi dati. Ma come fare un backup in modo efficace? Ecco alcune regole da...
Migliaia di carte di identità e foto di italiani trapelate online
Carte di identità: importante fuga di informazioni personali appartenenti a cittadini italiani trapelati online sul noto sito di condivisione Anonfiles. Come sappiamo, la piattaforma anonfiles è un sistema di file-sharing dove è possibile condividere in modo anonimo...
Whatsapp, 19 milioni di numeri italiani venduti online
Online gli annunci di vendita per grandi elenchi telefonici di utenze Whatsapp, coinvolta anche l’Italia con 19 milioni di numeri. Probabile sia il vecchio breach di Facebook del 2019, ma il pericolo è che vengano sfruttati per attacchi futuri mirati E’ stato messo in...
Allerta massima per i cyber attack russi in Italia
Cyber Attack. Oggi lo CSIRT (Computer Security Incident Response Team) ha diramato un bollettino in cui prescrive regole e metodi per l’innalzamento delle misure di prevenzione e monitoraggio, in relazione alla crisi ucraina. Molti consigli variegati, base, ma non per...
Attacchi hacker, quali sono le aziende italiane più colpite? La mappa completa
Gli attacchi hacker all’Ospedale San Giovanni di Roma e alla Regione Lazio rappresentano solo la punta dell’iceberg dell’arretratezza informatica italiana. Secondo quanto emerge dal rapporto Clusit 2021, nel 2020 gli attacchi cyber a livello globale sono cresciuti di...
Sicurezza informatica: quanto vale il tuo Studio?
Le aziende lo sanno bene: quando non riescono a svolgere il proprio lavoro, il mancato ricavo si trasforma in una perdita. L’applicazione dei principi di sicurezza informatica sui dispositivi aziendali previene il rischio di un blocco operativo e assicura...
Gli hacker di SIAE mettono online 1,95 gigabyte di dati. Tutto in vendita per 500 mila dollari
Il gruppo Everest pubblica altri dati sottratti alla società: "Non sono voluti scendere a patti". Poi un messaggio agli artisti: "Contattateci per riaverli". Il giallo del riscatto da 10 mila euro in bitcoin Gli hacker del gruppo Everest hanno pubblicato 1,95 gigabyte...
Attenzione alla truffa del falso sms Inps
Una nuova truffa con un presunto messaggio inviato dall’INPS sta circolando. Si tratta dell’ennesimo tentativo messo in atto da malviventi senza scrupoli per indurre le persone a cliccare su un link fraudolento per garantirsi l’accesso a dati sensibili quali, ad...
Alcuni consigli per identificare le email di phishing
Evita di cadere vittima di un attacco di email phishing con questi semplici consigli. Secondo uno studio di Tessian, il 96% degli attacchi di phishing arriva via email, quindi tu o i tuoi dipendenti è importante che siate consapevoli di cosa siano e di come segnalarne...
Green Pass! Chi e come si verifica la validità della certificazione
Green Pass e privacy, chi e come deve controllare. Il Titolare del trattamento rischia una sanzione fino a 10 milioni di euro se non conferisce un incarico formale al soggetto che avrà il compito di verificare il possesso della certificazione verde Covid-19 e se non...
Come proteggersi dai Ransomware: alcuni consigli per la tua sicurezza
Ransomware. È veramente possibile proteggersi? Sì, certo. Basta imparare a riconoscere questo tipo di malware, mettere al sicuro il proprio PC e fare il backup di dati e applicazioni con una certa frequenza, così da essere pronti per un ripristino di emergenza. Prima...
Come nascondere il nome utente all’avvio di Windows
Può capitare che si voglia nascondere il nome utente all’avvio di Windows, nella schermata di accesso. Difatti, come impostazione predefinita, Windows visualizza il nome dell’ultimo account che ha eseguito l’accesso al computer. Nome utente all’accesso di Windows...
Aggiornamenti di sicurezza Microsoft Agosto 2021
Microsoft ha rilasciato il Patch Tuesday di agosto 2021 contenente gli aggiornamenti che affrontano un totale di 44 problemi di sicurezza nei suoi prodotti: tra questi anche tre zero-day di cui uno, identificato nel componente Windows Update Medic Service, già...
Nasce l’Agenzia per la Cybersicurezza Nazionale
Il Consiglio dei Ministri ha approvato il decreto legge che istituisce l'Agenzia per la cybersicurezza nazionale (ACN). L'agenzia opererà sotto la responsabilità del Presidente del Consiglio e dell’Autorità delegata per la sicurezza della Repubblica (ADSR) e in...
Regione Lazio – Colpa del Ransomware Etmon
Colpa di un Ransomware. C’è il denaro e non l’ideologia all’origine di quello che è stato definito “un attacco senza precedenti”. Nessuna motivazione ideologica e nessuna rivendicazione di Anonymous et similia, ma semplice pecunia. Dietro all’attacco hacker che ha...
Microsoft Windows 11 – Uscita e specifiche
Microsoft Windows 11 è la nuovissima versione del popolare sistema operativo di Microsoft, la quale succederà a Windows 10 dopo diversi anni dalla sua introduzione. Il debutto di Windows 11 è previsto nella seconda parte del 2021, con una presentazione ufficiale che...
Il Data Protection Impact Assessment (DPIA)
Il Data Protection Impact Assessment (DPIA) Il Data Protection Impact Assessment (DPIA) è un processo utilizzato per aiutare le organizzazioni a rispettare efficacemente il GDPR e a garantire che i principi di responsabilità, privacy by design e privacy by default...
Il Registro del Trattamento
Il Registro del Trattamento Il GDPR obbliga sia i titolari che i responsabili del trattamento a tenere e mantenere aggiornato un registro “completo e esaustivo” delle particolari attività di trattamento dati che stanno svolgendo. Il registro è espressamente richiesto...
Il Responsabile per la Protezione dei Dati (RPD o DPO)
Il Data Protection Officer (DPO), o anche Responsabile per la Protezione dei Dati (RPD), è una figura introdotta dal nuovo regolamento europeo in materia di protezione di dati personali (art. 37 GDPR). Designazione, autonomia e indipendenza Il DPO in realtà è...
Data Breach, come comportarsi
Cambia la notifica di data breach: il Garante privacy ha infatti introdotto un nuovo modello ufficiale contenente le informazioni minime necessarie per notificare una violazione di dati personali. Ecco tutte le novità e i consigli per effettuarla al meglio Cambia la...
Privacy by Design e by Default
Privacy by design e privacy by default L’articolo 25, in particolare, introduce il principio di privacy by design e privacy by default. Potremmo definirlo come un nuovo concetto innovativo che impone alle aziende l’obbligo di avviare un progetto prevedendo, fin da...
GDPR – I diritti degli utenti
I diritti degli utenti Il diritto ad essere informati Le organizzazioni devono fornire agli utenti informazioni sulle attività di trattamento dei dati che svolgono. Tali informazioni possono essere fornite per iscritto, anche per via elettronica, tramite una privacy...
Requisiti chiave del GDPR e come adeguarsi
Requisiti chiave del GDPR e come adeguarsi. Basi giuridiche del trattamento Ai sensi del GDPR, i dati possono essere trattati solo se sussiste almeno una base giuridica del trattamento. Segue un elenco delle possibili basi giuridiche del trattamento: L’utente ha...
Che cos’è il GDPR?
Tutto quello che c’è da sapere sul GDPR per essere in regola Che cos’è il GDPR GDPR sta per General Data Protection Regulation (Regolamento Generale sulla Protezione dei Dati), ovvero il Regolamento Europeo 2016/679. In estrema sintesi, il GDPR chiarisce come i dati...
Alcuni dei Ransomware più diffusi e pericolosi
I ransomware, negli ultimi 5 anni, sono passati da essere una minaccia per i computer di singoli utenti a rappresentare un serio pericolo per le reti aziendali. Nel 2020 la minaccia dei ransomware ha toccato il suo apice. A livello globale i cybercriminali hanno...