Lloyd’s, probabile attacco informatico al colosso dell’insurance

Lloyd’s, probabile attacco informatico al colosso dell’insurance

In queste ore Lloyd’s of London sta investigando su un possibile attacco informatico ai propri sistemi. Secondo quanto dichiarato da un portavoce la compagnia avrebbe rilevato delle “attività insolite” sulle sue reti, tanto da decidere in via precauzionale di resettarle limitando il traffico verso l’esterno (ora ripristinato) e di informare i clienti circa i possibili…

Sicurezza delle infrastrutture critiche? Serve un approccio olistico

Sicurezza delle infrastrutture critiche? Serve un approccio olistico

“Per infrastruttura critica si intende qualunque sistema essenziale per il mantenimento delle funzioni cruciali della società e dell’economia: la sanità, l’alimentazione, la sicurezza, i trasporti, l’energia, i sistemi informatici, i servizi finanziari (…)”. È questa la definizione con cui la Commissione Europea presenta una iniziativa volta a raccogliere pareri pubblici in materia di nuove norme…

Libertà digitali e strumenti di sorveglianza: il nuovo rapporto ONU sulla privacy online

Libertà digitali e strumenti di sorveglianza: il nuovo rapporto ONU sulla privacy online

Per quanto Internet nasca come spazio di libertà, negli ultimi decenni lo sviluppo della tecnologia ha sdoganato anche inedite e preoccupanti modalità di profilazione degli utenti, nonché di controllo e repressione del dissenso. A confermarlo è un report recentemente pubblicato dal Consiglio per i diritti umani dell’Assemblea Generale delle Nazioni Unite, in cui si evidenzia…

Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?

Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?

Nonostante i maggiori investimenti nella cybersicurezza e l’aumentata consapevolezza delle aziende sulle cyber minacce negli ultimi tre anni, eventi come ransomware e attacchi alle supply chain non si sono placati, ma sono cresciuti per frequenza e ambito. Quali sono le probabili implicazioni per il CISO e il team di sicurezza all’interno di un’azienda? Quando si…

Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

La crescita continua del traffico dati sta portando a un concetto di data center completamente nuovo: gli edge data center. Questi piccoli data center ai margini della rete beneficiano di una integrazione totalmente automatizzata della gestione della rete e della sicurezza. Ciò garantisce alle aziende la migliore esperienza utente in un ambiente protetto. Vantaggi degli…

Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte debole

Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte debole

Fa riflettere la recente sentenza n. 3295 del 14 aprile 2022 del Tribunale di Milano, una volta che l’istituto di credito ha fornito prova di aver correttamente operato in termini di contabilizzazione e autenticazione delle operazioni di pagamento, in contrasto con il dettato normativo, il giudice opera un’inversione dell’onere imponendo al correntista la dimostrazione che…

I rischi di sicurezza della “registration fatigue”

I rischi di sicurezza della “registration fatigue”

Le applicazioni cloud giocano oramai un ruolo fondamentale nelle nostre attività personali e professionali. Ogni giorno, che ne siamo consapevoli o meno, accediamo a decine di servizi cloud, dove riponiamo i dati di ogni tipo: dall’anagrafica dei clienti alle foto di famiglia. Netskope ha coniato per questo fenomeno, la definizione di “Cloud Data Sprawl”, e…

Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

Background normativo: Clarifying Lawful Overseas Use of Data Act Nell’era della Data economy le forze dell’ordine si affidano sempre più alle prove elettroniche per indagare e perseguire i crimini, di conseguenza, per gli investigatori risulta necessario un accesso efficace, efficiente e legale ai dati elettronici. Pertanto, giova ricordare che nel marzo 2018 il legislatore statunitense…

Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

Dei giovani si scatenano per una dance challenge su TikTok. Una coppia posta un selfie mentre è in vacanza, per aggiornare gli amici sul viaggio. Influencer in erba caricano il loro ultimo video su YouTube. Senza volerlo, ciascuno di loro sta alimentando un emergente vettore di frode che si dimostrerà particolarmente gravoso tanto per le…

Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

Negli ultimi anni il social network TikTok ha sorpreso molti concorrenti del settore diventando l’app più scaricata al mondo nel 2020. Le ragioni di tale successo risiedono in tre elementi, in primo luogo, la facilità con cui gli utenti possono condividere i propri contenuti. In secondo luogo, la varietà dei contenuti, in quanto TikTok ha…