Vulnerabilità scoperta nel sistema di presentazione wireless ClickShare di Barco

Vulnerabilità scoperta nel sistema di presentazione wireless ClickShare di Barco

Gli esperti di sicurezza della divisione F-Secure Consulting di F-Secure hanno scoperto diverse vulnerabilità che possono essere sfruttate in un noto sistema di presentazione wireless. Gli attaccanti potrebbero utilizzare queste falle per intercettare e manipolare le informazioni durante le presentazioni, rubare password e altre informazioni riservate, installare backdoor e altri malware. Il sistema di presentazione…

Il video di VM Sistemi “Bob Sicuro” 2° classificato al contest IBM VideoCiak Challenge 2019

Il video di VM Sistemi “Bob Sicuro” 2° classificato al contest IBM VideoCiak Challenge 2019

Con il video “Bob Sicuro: la scelta vincente di un CIO per proteggere l’azienda dal Cyber Crime” VM Sistemi si è classificata al 2° posto del contest nazionale VideoCiak Challenge, organizzato da IBM. La scelta vincente del CIO Bob Sicuro, per proteggere l’azienda dal Cyber Crime, è ricaduta sulla tecnologia SIEM e in particolare su…

Globalizzazione e privacy: una difficile convivenza all’interno dei siti internet, soprattutto nella gestione dei cookie

Globalizzazione e privacy: una difficile convivenza all’interno dei siti internet, soprattutto nella gestione dei cookie

I principali provvedimenti UE del 2019 in tema di cookie e siti internet Nel corso di quest’anno sono state molte le questioni e gli aspetti oggetto di chiarificazione sul Regolamento UE 2016/679 (GDPR) da parte delle autorità comunitarie, dei Garanti nazionali e della Corte di Giustizia. Come garantire il corretto trattamento dati e il rispetto…

Intervista a Alberto Monaco – Forum ICT Security 2019

Intervista a Alberto Monaco – Forum ICT Security 2019

20° Forum ICT Security Alberto Monaco – Partner Account Manager, Acronis I processi di digitalizzazione e il dilagare di dispositivi connessi hanno completamente cambiato, complicandoli, gli scenari della data protection. Dal 2003 Acronis – oltre a fornire soluzioni di cybersecurity a milioni di utenti privati e di aziende – promuove innovazione tecnologica grazie ai suoi…

Juice Jacking: facciamo il punto sugli attacchi agli smartphone via USB

Juice Jacking: facciamo il punto sugli attacchi agli smartphone via USB

Ognuno di noi può avere l’esigenza di ricaricare il proprio smartphone, in particolar modo quando si è in viaggio o fuori casa. L’attacco informatico denominato Juice Jacking consiste nella possibilità, da parte di un attaccante, d’iniettare sul dispositivo un malware o di carpire i dati in esso memorizzati tramite i servizi di ricarica USB pubblici…

Anche la stampa nella privacy by design

Anche la stampa nella privacy by design

Partiamo dagli eventi sfavorevoli Esistono eventi sfavorevoli difficili da intercettare. Low and slow è un tipico esempio di approccio d’attacco che amano i malintenzionati più furbi: “ti rubo denaro poco alla volta (low) e una volta ogni sei mesi (slow), così tu non te ne accorgi”. Oppure quando qualcuno se ne accorge, è passato troppo…

IpFire RouterFirewall-IPS

IpFire RouterFirewall-IPS

La distro Gnu/Linux Ipfire fork del progetto ipcop è una soluzione orientata per soluzioni router/firewall con una intuitiva interfaccia grafica da remoto tramite https per la gestione, l’abilitazione di servizi da attivare e da aggiungere tramite plug-in installabili. La sicurezza informatica è la priorità centrale dietro al progetto che, migliorato da un processo di harding…

Protezione dei dati personali: i tre aspetti critici più diffusi

Protezione dei dati personali: i tre aspetti critici più diffusi

L’esperienza da DPO In questi anni di prima applicazione del Regolamento Europeo 2016/679 (GDPR) abbiamo incontrato tante realtà, analizzato tanti processi di trattamento e parlato con qualche responsabile dei sistemi informativi, quando abbiamo avuto la fortuna di collaborare con organizzazioni che ne avevano uno. Il nostro lavoro da Responsabili della Protezione dei Dati Personali (DPO)…

Analisi dei big data e tutela dei dati personali nell'era della sorveglianza digitale: impatti della profilazione massiva, metadati e dati inferiti sui comportamenti individuali e collettivi. Sfide normative attuali e necessità di nuove leggi oltre il GDPR e il Regolamento Europeo e-Privacy. Rischi della manipolazione algoritmica e della pubblicità subliminale, e l'importanza della protezione dei diritti fondamentali e dell'autodeterminazione nell'era del machine learning e dell'intelligenza artificiale

Una volta che la privacy è invasa, la privacy è perduta

Nell’era dei big data e dell’analisi predittiva la tutela dei dati personali – e dei dati in genere – è anche un interesse generale della società contro le capacità manipolative dei processi algoritmici e le nuove forme di sorveglianza basate sui dati. Profilazione Massiva e Impatti sui Comportamenti Individuali e Collettivi Sempre più nuove e…

La conoscenza è la soluzione alle sfide attuali della Cyber Security

La conoscenza è la soluzione alle sfide attuali della Cyber Security

Al giorno d’oggi i professionisti della cyber security devono affrontare una quantità di sfide senza precedenti e, allo stesso tempo, di opportunità. Tra queste ultime devono essere annoverate le informazioni sulle potenziali minacce e vulnerabilità che, all’interno dei sistemi di sicurezza, possono aiutare i professionisti a svolgere il proprio lavoro in maniera più efficace. Le…