Cyber Security

Carenza di professionisti di Cyber Security nelle aziende? L’outsourcing come soluzione

carenza personale cyber security soluzione outsourcing
Condividi:

Come ormai sappiamo da tempo, la crescente probabilità di subire un attacco informatico e la sempre più sofisticata natura delle vulnerabilità richiedono una risposta adeguata da parte delle aziende. La carenza di professionisti di cyber security rappresenta una sfida significativa per molte organizzazioni: in questo articolo, esploriamo come l’outsourcing della cyber security può essere una […]

Condividi:

Carenza di professionisti di Cyber Security nelle aziende? L’outsourcing come soluzione Read More »

Direttiva NIS2: quali obblighi per aziende e organizzazioni?

direttiva NIS2
Condividi:

La nuova direttiva NIS2, erede di quella già elaborata nel 2016, approvata dal Parlamento Europeo, introduce nuovi obblighi di sicurezza informatica per le aziende riguardanti la gestione dei dati, delle reti e dei sistemi. Vediamo in dettaglio date, aziende soggette alla NIS2, adempimenti e potenziali sanzioni per mancato adeguamento. NIS2: data di approvazione ed entrata

Condividi:

Direttiva NIS2: quali obblighi per aziende e organizzazioni? Read More »

Convergenza IT-OT, le conseguenze in termini di cyber security: opportunità e sfide

convergenza it ot cybersecurity
Condividi:

Nell’era digitale, la convergenza tra Information Technology (IT) e Operational Technology (OT, Tecnologia Operativa) rappresenta una tendenza inarrestabile. L’OT, che comprende i sistemi e le reti utilizzate per controllare i processi industriali e le infrastrutture critiche, si è ormai aperta al mondo IT, connettendosi a internet e adottando tecnologie come il cloud computing e l’IoT.

Condividi:

Convergenza IT-OT, le conseguenze in termini di cyber security: opportunità e sfide Read More »

Google presenta la protezione avanzata in tempo reale per gli utenti di Chrome

protezione-avanzata-chrome-tempo-reale
Condividi:

Google ha annunciato una versione migliorata di Navigazione Sicura per fornire protezione URL in tempo reale, preservando la privacy e salvaguardando gli utenti dalla visita di siti potenzialmente dannosi. Verifiche di URL in tempo reale “La modalità di protezione standard per Chrome su desktop e iOS controllerà i siti rispetto all’elenco lato server di Google

Condividi:

Google presenta la protezione avanzata in tempo reale per gli utenti di Chrome Read More »

Oltre 225.000 credenziali ChatGPT compromesse in vendita sui mercati del dark web

credenziali-chatgpt-rubate
Condividi:

Più di 225.000 log contenenti credenziali OpenAI ChatGPT compromesse sono stati resi disponibili alla vendita sui mercati clandestini tra gennaio e ottobre 2023, secondo quanto scoperto da Group-IB, società di sicurezza informatica di Singapore. “Il numero di dispositivi infetti è leggermente diminuito a metà e fine estate, ma è cresciuto in modo significativo tra agosto

Condividi:

Oltre 225.000 credenziali ChatGPT compromesse in vendita sui mercati del dark web Read More »

Phishing dello SPID: come difendersi da questa minaccia

phishing spid
Condividi:

Lo SPID, il Sistema Pubblico di Identità Digitale, è da diversi anni uno strumento fondamentale per accedere a numerosi servizi online della pubblica amministrazione e dei privati. Con la sua crescente diffusione, però, è aumentato anche il numero di attacchi di phishing che lo prendono di mira. Cos’è il phishing dello SPID? Il phishing dello

Condividi:

Phishing dello SPID: come difendersi da questa minaccia Read More »

L’Intelligenza Artificiale, nuova arma degli hacker per attacchi alle imprese italiane

hacker-utilizzano-ia-attacchi-hacker
Condividi:

L’intelligenza artificiale (IA) sta rivoluzionando il mondo in molti modi, incluso il panorama della sicurezza informatica. può essere un’arma a doppio taglio: da un lato gli hacker stanno sfruttando la tecnologia per sferrare attacchi sempre più sofisticati e pericolosi, dall’altro le aziende possono utilizzare l’IA per rafforzare le proprie difese. Come gli hacker utilizzano l’IA

Condividi:

L’Intelligenza Artificiale, nuova arma degli hacker per attacchi alle imprese italiane Read More »

4 modi in cui gli hacker aggirano l’autenticazione a più fattori

hacker-autenticazione-a-più-fattori
Condividi:

Quando si tratta di sicurezza di accesso, una raccomandazione si distingue dalle altre: l’autenticazione a più fattori. Dato che le password da sole rappresentano un lavoro più semplice per gli hacker, l’autenticazione a più fattori fornisce un livello essenziale di protezione contro le violazioni. Tuttavia, è importante ricordare che non è infallibile. Se una password

Condividi:

4 modi in cui gli hacker aggirano l’autenticazione a più fattori Read More »

Imprese italiane colpite da USB infette: il caso UNC4990

usb infette aziende italiane sotto attacco
Condividi:

Un gruppo di cyber criminali con obiettivi noto come UNC4990 sta sfruttando i dispositivi USB come armi come vettore di infezione iniziale per prendere di mira le imprese in Italia. Diversi settori colpiti Mandiant, società di proprietà di Google, ha affermato che gli attacchi colpiscono diversi settori, tra cui sanità, trasporti, edilizia e logistica. “Le

Condividi:

Imprese italiane colpite da USB infette: il caso UNC4990 Read More »

Il Garante italiano per la protezione dei dati personali accusa ChatGPT di violazione della privacy

garante italiano protezione dati privacy chat gpt openai
Condividi:

L’autorità italiana per la protezione dei dati ha notificato OpenAI, produttore di ChatGPT, di una presunta violazione delle leggi sulla privacy. “Le prove disponibili hanno evidenziato l’esistenza di violazioni delle disposizioni contenute nel GDPR (Regolamento generale sulla protezione dei dati)”, ha affermato lunedì 29 gennaio 2024 in una nota il Garante per la protezione dei

Condividi:

Il Garante italiano per la protezione dei dati personali accusa ChatGPT di violazione della privacy Read More »

I 5 ransomware da temere nel 2024

top-five-ransomware-2024
Condividi:

Dopo un anno di rallentamento, il 2023 è stato un anno record per gli attacchi ransomware (+56% di vittime, fonte: Cyberint), che hanno colpito migliaia di organizzazioni in tutto il mondo, causando danni economici e operativi. Il 2024 non si prevede migliore, anzi, sta già facendo emergere nuovi e pericolosi ransomware, che sfruttano le vulnerabilità

Condividi:

I 5 ransomware da temere nel 2024 Read More »

Secret Code & Chat Lock: WhatsApp protegge le chat con le password

secret-code-whatsapp
Condividi:

WhatsApp ha lanciato Secret Code, una nuova funzionalità di codice segreto per aiutare gli utenti a proteggere le conversazioni sensibili con una password personalizzata sulla piattaforma di messaggistica. La funzione è stata descritta come un “modo aggiuntivo per proteggere quelle chat e renderle più difficili da trovare se qualcuno ha accesso al tuo telefono o

Condividi:

Secret Code & Chat Lock: WhatsApp protegge le chat con le password Read More »

Nuovo metodo di furto delle auto keyless: come funziona e come difendersi

furti-auto-keyless
Condividi:

I sistemi di apertura e chiusura porte senza chiave, noti anche come keyless, sono ormai una realtà consolidata nella maggior parte delle auto moderne. Questi sistemi consentono di aprire e avviare l’auto senza bisogno di estrarre la chiave dalla tasca o dalla borsa. Tuttavia, la comodità di questi sistemi ha anche un prezzo: i ladri

Condividi:

Nuovo metodo di furto delle auto keyless: come funziona e come difendersi Read More »

Quishing, la nuova minaccia informatica arriva dai QR Code

quishing-qr-code
Condividi:

I QR Code sono ormai diventati una presenza comune nella nostra vita quotidiana. Vengono utilizzati da smartphone per accedere a contenuti multimediali, effettuare pagamenti, registrarsi a eventi e molto altro ancora, il tutto senza digitare indirizzi web, operazione che da mobile risulta molto scomoda. Tuttavia, la loro diffusione ha stimolato anche la creatività dei cybercriminali,

Condividi:

Quishing, la nuova minaccia informatica arriva dai QR Code Read More »