Proteggere i lavoratori contro le violazioni dei dati e le minacce Insider: la ricerca di Forcepoint

Proteggere i lavoratori contro le violazioni dei dati e le minacce Insider: la ricerca di Forcepoint

Oltre un terzo dei dipendenti in tutto il Regno Unito, Francia, Germania e Italia ammettono di essere stati coinvolti in una violazione della sicurezza Il leader mondiale della cybersecurity Forcepoint™ oggi ha reso noti i risultati di una nuova ricerca, che mostra che il 35% dei dipendenti in tutto il Regno Unito, la Francia, la…

DPCM – Nuovo programma nazionale in materia di Cybersecurity

DPCM – Nuovo programma nazionale in materia di Cybersecurity

Gentiloni firma il DPCM (decreto del presidente del consiglio dei ministri) definendo così il nuovo programma nazionale in materia di Cyber Security, con l’intenzione di elevare il livello di sicurezza in relazione alle crescenti minacce cibernetiche. Il CISR, Comitato Interministeriale per la Sicurezza della Repubblica che ha come membri il Presidente del Consiglio dei Ministri,…

Evoluzione della sicurezza informatica: da Industry 3.0 a Industry 4.0, rischi e soluzioni

Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercatore nel campo delle reti neurali, settore all’epoca non ancora maturo e in cui le possibilità di guadagno futuro, anche in termini di carriera, erano immaginabili ma non prevedibili. Tuttavia, uno dei primi incarichi che mi conferirono fu in qualità…

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…

Hacker arrestato a Praga per il furto di 117 milioni di password LinkedIn nel 2012

Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedIn

L’arresto a Praga di un presunto hacker russo segna una svolta nel caso del massiccio furto di dati su LinkedIn del 2012. L’attacco informatico dell’hacker, inizialmente sottostimato, ha portato alla compromissione di 117 milioni di password e credenziali di login. Questo cybercrimine ha alimentato il mercato nero del dark web, dove le informazioni rubate sono…

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard è un malware Android altamente pericoloso che mira a rubare dati bancari e credenziali personali. Questo trojan evoluto si maschera da app legittime, ingannando gli utenti per ottenere permessi di amministratore. Utilizza tecniche di phishing avanzate per simulare applicazioni popolari come Facebook, WhatsApp e PayPal. Acecard intercetta messaggi e si sovrappone alle app bancarie…

Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017

Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017

Le previsioni sulla sicurezza informatica per il 2017 evidenziano cinque tendenze chiave: l’aumento degli attacchi mobile mirati alle aziende, la convergenza tra IT e OT che rende vulnerabile l’IoT industriale, le persistenti minacce alle infrastrutture critiche, la diffusione di ransomware e attacchi mirati, e le nuove sfide legate alla sicurezza cloud. Gli esperti sottolineano la…

Predire in modo accurato gli attacchi contro un sistema

Predire in modo accurato gli attacchi contro un sistema

La prevenzione degli attacchi contro un sistema richiede un’analisi approfondita delle strategie di sicurezza informatica. L’approccio predittivo identifica preventivamente le vulnerabilità e le possibili catene di attacco, mentre quello reattivo risponde alle minacce in tempo reale. Utilizzando il metodo Monte Carlo e considerando le relazioni strutturali e funzionali tra componenti, si ottiene una valutazione più…

Cyber Security: i trend del 2016

Cyber Security: i trend del 2016

Martin McKeay, Senior Security Advocate di Akamai, esamina i principali trend della sicurezza informatica per il 2015-2016, prevedendo un aumento dei ricatti DDoS e delle vulnerabilità nell’Internet delle Cose. Viene sottolineata anche la lenta evoluzione della sicurezza e l’impatto crescente dei governi sulla cyber security. McKeay enfatizza l’importanza di prepararsi alle minacce imprevedibili e di…

Un anno in retrospettiva: le minacce cyber del 2015

Un anno in retrospettiva: le minacce cyber del 2015

Il rapporto ENISA Threat Landscape 2015 offre una panoramica dettagliata delle principali minacce cyber. Malware, attacchi web-based e Denial of Service dominano la classifica. Si evidenzia un aumento significativo di ransomware e botnet, con nuove tecniche di diffusione. Le minacce emergenti includono furto d’identità e insider threat. L’analisi sottolinea l’importanza della prevenzione e della consapevolezza…