Ransomware: il protagonista del 2021

Ransomware: il protagonista del 2021

Gli attacchi di cybersecurity hanno registrato un’impennata eccezionale nel primo semestre 2020 – 850 attacchi – il 7% in più rispetto allo stesso periodo dell’anno precedente. Sfortunatamente la tendenza in aumento sembra confermata anche per il 2021. Si prevede, infatti, che i costi globali conseguenti agli attacchi da ransomware raggiungeranno i 20 miliardi di dollari…

QUIC: un nuovo protocollo Internet e la sicurezza IT

QUIC: un nuovo protocollo Internet e la sicurezza IT

E’ possibile che tra non molto cambi buona parte del traffico Internet, a partire da quella generata dai Browser Web. Questo è dovuto al futuro arrivo di un nuovo protocollo di comunicazione chiamato QUIC (inizialmente era l’acronimo di “Quick UDP Internet Connections”, ma ora è solo un nome, si vedano Rif. 1 e 2) che…

Intervento del Garante Privacy e chiarimenti sulle modalità di inserimento dati nel Fascicolo sanitario elettronico

Intervento del Garante Privacy e chiarimenti sulle modalità di inserimento dati nel Fascicolo sanitario elettronico

Come noto, il Fascicolo Sanitario Elettronico (FSE)[1] “ha come obiettivo il fornire ai medici, e più in generale ai clinici, una visione globale e unificata dello stato di salute dei singoli cittadini e rappresenta il punto di aggregazione e di condivisione delle informazioni e dei documenti clinici afferenti al cittadino, generati dai vari attori del…

Sophos Intercept X per le piattaforme Qualcomm Snapdragon: cybersicurezza all’avanguardia per i PC 5G sempre connessi di nuova generazione

Sophos Intercept X per le piattaforme Qualcomm Snapdragon: cybersicurezza all’avanguardia per i PC 5G sempre connessi di nuova generazione

Sophos, leader globale nella sicurezza informatica di ultima generazione, annuncia che metterà a disposizione la sua protezione endpoint Intercept X per i PC 5G basati sulla piattaforma Qualcomm® Snapdragon™ di Qualcomm Technologies, Inc. L’unione di Sophos Intercept X e Snapdragon offrirà agli utenti di nuova generazione il massimo della sicurezza per un ambiente operativo sempre…

La de-anonimizzazione dei dati personali. Il caso del dataset Netflix

La de-anonimizzazione dei dati personali. Il caso del dataset Netflix

“Releasing the data and just removing the names does nothing for privacy. If you know their name and a few records, then you can identify that person in the other (private) database” (Vitaly Shmatikov). “A ticking privacy time bomb” (Marc Rotenberg, Electronic Privacy Information Center).   Introduzione Nel 2006 Netflix aveva pubblicato una classifica di…

Protezione dei servizi Cloud, siti web e app private: arriva Netskope

Protezione dei servizi Cloud, siti web e app private: arriva Netskope

Netskope Security Cloud offre protezione dei dati in tempo reale e protezione per l’accesso a servizi cloud, siti web e app private da qualsiasi luogo o dispositivo. Netskope comprende il linguaggio del cloud basato su API e offre una sicurezza incentrata sui dati, erogata da una delle reti di sicurezza più grandi e veloci al…

Sicurezza Web e Web Application Firewall

Sicurezza Web e Web Application Firewall

Lo straordinario successo di Internet è supportato e dovuto ai miliardi di siti e servizi Web accessibili a chiunque. Ovviamente tutti questi siti e servizi Web sono primari obiettivi di attacco e punti cruciali per la sicurezza in Internet. Sin dalla fine degli anni ’90 con l’avvio dei primi siti di commercio elettronico fu evidente…

Migrare verso il cloud in sicurezza

Migrare verso il cloud in sicurezza

La scelta di un modello di business e di delivery flessibile e dinamico come quello del cloud è oramai diventata imprescindibile. Il cloud, infatti, rappresenta il modo migliore per poter indirizzare le necessità di scalabilità e ottimizzazione di risorse necessarie per garantire e supportare la crescita delle aziende. Allo stesso tempo però le direttive sulla…

Comprendere gli attacchi informatici

Comprendere gli attacchi informatici

La Cyber Kill Chain rappresenta un modello cruciale per comprendere e contrastare gli attacchi informatici moderni. Questo framework, adattato dal concetto militare di “kill chain”, offre alle organizzazioni una visione dettagliata delle fasi di un attacco, permettendo di implementare strategie di difesa mirate. Dalla violazione del perimetro di rete all’accesso agli endpoint, la Cyber Kill…

Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

Questo articolo esplora l’intersezione tra intelligenza artificiale (IA), privacy, sicurezza, etica e big data analizzando come l’IA rivoluziona la gestione dei dati e quali implicazioni comporta per la protezione della privacy. Vengono esaminate alcune misure di sicurezza necessarie per proteggere i dati sensibili e le questioni etiche che sorgono dall’uso dell’IA. Infine, si esamina il ruolo dei big data nell’IA e le opportunità che offrono per migliorare la società digitale.