NIS 2: prossime scadenze e le sanzioni amministrative per le imprese e le pubbliche amministrazioni
Articoli | Cyber Risk | Cyber Security

I nuovi adempimenti della normativa NIS 2: prossime scadenze e le sanzioni amministrative per le imprese e le pubbliche amministrazioni

La Direttiva NIS 2, recepita in Italia con il decreto legislativo 138 del 2024, introduce nuovi e stringenti obblighi in materia di cybersicurezza per imprese e pubbliche amministrazioni. La cybersicurezza è l’insieme di attività necessarie per proteggere le reti, i sistemi informativi, ma anche gli utenti di tali sistemi e le altre persone interessate dalle…

TikTok Ban
Articoli | Cyber Law | Cyber Risk | Cyber Security

Il Divieto di TikTok, una panoramica approfondita

TikTok, una piattaforma di social media ampiamente popolare sviluppata dalla società cinese ByteDance, è al centro di un intenso dibattito e scrutinio riguardo a possibili divieti negli Stati Uniti a causa di preoccupazioni legate alla sicurezza nazionale e alla privacy dei dati. Con oltre 170 milioni di utenti negli Stati Uniti e più di un…

Paragon: spyware Graphite, i chiarimenti del Garante Privacy e il ruolo dell’ACN
Notizie

Paragon: la vicenda dello spyware Graphite, i chiarimenti del Garante Privacy e il ruolo dell’ACN

Paragon Solutions ltd., società israeliana specializzata in strumenti cyber offensive, ha conquistato nelle ultime settimane un posto di rilievo nella cronaca nazionale e internazionale. Vediamo in dettaglio come si sia sviluppata la vicenda, in merito alla quale si è recentemente pronunciato anche il Garante italiano per la Protezione dei dati personali. Paragon Solutions: la società…

Le cause di data loss: errore umano, vulnerabilità tecniche e attacchi informatici"
Articoli | Cyber Security | Digital Transformation

Data Loss Prevention: Cause della perdita dei dati

Questo è il secondo articolo di una serie scritta da Vito Sinforoso, focalizzata sulle soluzioni di Data Loss Prevention e sulla normativa riguardante la privacy e i diritti dei lavoratori. In questo articolo, ci concentreremo sulle cause della perdita dei dati, analizzando l’impatto dell’errore umano, delle vulnerabilità tecniche e degli attacchi informatici. Quanto Conta l’Errore…

UK ordina ad Apple di sbloccare iCloud, rischi per la sicurezza e la privacy
Notizie

UK ordina ad Apple di sbloccare iCloud, rischi per la sicurezza e la privacy

Il governo del Regno Unito ha recentemente emesso un ordine che impone ad Apple di fornire accesso ai dati crittografati degli utenti archiviati su iCloud, in caso di inchieste rilevanti legalmente autorizzate. Questa richiesta, avanzata ai sensi dell’Investigatory Powers Act del 2016, noto anche come “Snoopers’ Charter”, la carta dello spionaggio, solleva preoccupazioni significative riguardo…

Attacchi ransomware e threat actors
Articoli | Cyber Crime | Cyber Security

Gli attori della minaccia ransomware

A cura di Pasquale Digregorio, Chiara Ferretti e Daniele Filoscia – CERT Banca d’Italia [1] Gli attacchi ransomware sono in continua evoluzione e rappresentano uno strumento funzionale al perseguimento degli obiettivi di un crescente numero di attori della minaccia cyber che si specializzano nello sviluppo e nell’utilizzo di specifiche tattiche, tecniche e procedure, oppure fanno…

Sistemi di Pagamento Quantum-Safe: Evoluzione e Sicurezza nell'Era della computazione quantistica
Articoli | Cyber Security | Digital Transformation

Sistemi di Pagamento Quantum-Safe: evoluzione e sicurezza nell’era della computazione quantistica

La sicurezza dei sistemi di pagamento si basa oggi fortemente su sistemi crittografici avanzati. Il modello di continuità operativa adottato dall’Eurosistema per tutti i sistemi di regolamento prevede la replicazione dei dati tra più data center, la cui integrità e riservatezza è garantita da appropriati sistemi di crittografia. Tuttavia, l’avvento dei computer quantistici rappresenta una…

La Sicurezza nella Distribuzione Quantistica delle Chiavi (QKD): Sfide e Vulnerabilità nell'Era della Crittografia Post-Quantum
Articoli | Cyber Risk | Digital Transformation

La Sicurezza nella Distribuzione Quantistica delle Chiavi (QKD): sfide e vulnerabilità nell’era della Crittografia Post-Quantum

La distribuzione quantistica delle chiavi (QKD) rappresenta una tecnologia crittografica all’avanguardia che permette lo scambio sicuro di chiavi private tra parti geograficamente distanti attraverso canali non sicuri. La sua evoluzione, iniziata con il protocollo BB84 proposto da Bennett e Brassard nel 1984, si basa sui principi della fisica quantistica, in particolare sul principio di indeterminazione…

GenAI: sicurezza e protezione
Articoli | Cyber Security | Intelligenza Artificiale

GenAI: sicurezza e protezione

Questo articolo fa parte di una serie di approfondimenti dedicati all’evoluzione e alle sfide della GenAI. In questa puntata, esploreremo i meccanismi di sicurezza, protezione e gestione dei rischi nei sistemi basati sulla GenAI, offrendo una prospettiva tecnica e strategica sulle attuali complessità tecnologiche. Tassonomia dei Rischi nella GenAI In questo paragrafo si analizza il…

Direttiva NIS 2 e Sicurezza Informatica in Italia: implementazione, impatti, scadenze e sanzioni per le organizzazioni
Articoli | Cyber Risk | Cyber Security

Direttiva NIS 2 e Sicurezza Informatica in Italia: implementazione, impatti, scadenze e sanzioni per le organizzazioni

Il panorama della sicurezza informatica sta attraversando una trasformazione epocale con l’introduzione della Direttiva NIS 2, recepita in Italia attraverso il D.Lgs. 138/2024. In un’era caratterizzata da minacce cyber sempre più sofisticate e da una crescente interconnessione digitale, questa normativa rappresenta la risposta dell’Unione Europea alla necessità di costruire un framework di sicurezza uniforme e…