Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

Il Ministro dell’Istruzione Valeria Fedeli ha presentato un Piano Digitale per l’uso consapevole di smartphone e tablet nelle scuole italiane, con l’obiettivo di trasformarli in strumenti didattici. Le opinioni dei docenti variano, con alcuni già integrati nelle attività educative, mentre altri restano scettici. Cruciale sarà l’adozione di misure di sicurezza per proteggere la rete scolastica…

Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

La transizione dal Codice Privacy al GDPR presenta sfide normative e interpretazioni divergenti, soprattutto riguardo le figure dell’Incaricato del trattamento e del Responsabile interno. Viene approfondita la necessità di comprendere le definizioni legali, l’importanza della formazione dei dipendenti, e la gestione delle responsabilità solidali. Si sottolinea l’esigenza di un organigramma privacy ben strutturato per garantire…

Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

Il Web App Pentesting è cruciale per garantire la sicurezza delle applicazioni web. Utilizzando strumenti come OWASP-ZAP, W3af e WPscan, è possibile identificare vulnerabilità critiche come SQL injection, XSS e clickjacking. Questi tool aiutano a eseguire una valutazione approfondita delle falle di sicurezza, prevenendo configurazioni errate e rischi di attacchi informatici. Tuttavia, è essenziale operare…

StrongPity, un Advanced Persistent Threat macchiato di sangue

StrongPity, un Advanced Persistent Threat macchiato di sangue

Nel 2016, il malware StrongPity ha colpito Italia, Belgio e Turchia utilizzando attacchi watering hole per infettare software legittimi come WinRAR. Questo APT ha compromesso siti di distribuzione, diffondendo moduli malevoli in grado di rubare credenziali e lanciare attacchi DDoS. Le analisi suggeriscono un legame con gruppi di spionaggio turchi, con collegamenti a precedenti malware…

Bit stream image dell’intero supporto digitale: ieri, oggi e domani

Bit stream image dell’intero supporto digitale: ieri, oggi e domani

L’evoluzione dell’ufficiale di polizia giudiziaria 4.0 nella digital forensics pone nuove sfide. La gestione della Bit stream image, la perquisizione informatica e i rischi legati all’overreaching seizure richiedono un bilanciamento tra esigenze investigative e diritti alla privacy. La rapida innovazione tecnologica esige aggiornamenti normativi e tecnici per migliorare la velocità e la sicurezza nell’acquisizione dei…

Resilienza cyber e continuità operativa: 7 domande di autovalutazione e 7 suggerimenti pratici per una Business Impact Analysis efficace

Resilienza cyber e continuità operativa: 7 domande di autovalutazione e 7 suggerimenti pratici per una Business Impact Analysis efficace

La resilienza cyber è essenziale per proteggere le aziende dalle crescenti minacce informatiche, soprattutto con l’introduzione del GDPR. È cruciale combinare difese tecnologiche avanzate con una solida cultura della continuità operativa. La formazione dei dipendenti sulla gestione sicura dei dati e l’esecuzione di una Business Impact Analysis (BIA) efficace sono fondamentali per garantire la sicurezza…

L’Amministratore di Sistema nella nuova privacy europea

L’Amministratore di Sistema nella nuova privacy europea

Il GDPR, entrato in vigore a maggio, ha portato l’attenzione su figure centrali come il Data Protection Officer, ma ha trascurato il ruolo cruciale dell’Amministratore di Sistema. Questo professionista, responsabile della sicurezza informatica aziendale e della gestione dei dati, è fondamentale per implementare misure di sicurezza avanzate e prevenire violazioni dei dati. Nonostante la sua…

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

Il GDPR stabilisce che il consenso digitale dei minori è valido dai 16 anni, con possibili deroghe a 13 anni. Senza una legge nazionale che fissi l’età a 13 anni, il rischio è che minori dichiarino falsamente l’età per accedere a contenuti inappropriati. Questo crea sfide per i provider di servizi, in termini di sicurezza…

L’attacco DDE e i rischi per le aziende

L’attacco DDE e i rischi per le aziende

L’attacco DDE (Dynamic Data Exchange) è una tecnica utilizzata dai cybercriminali per eseguire comandi malevoli attraverso documenti Office o email in formato RTF. Questa vulnerabilità consente di distribuire ransomware o botnet, creando potenziali danni come il Denial of Service o l’esfiltrazione di dati. Sebbene sia possibile riconoscere un attacco attraverso avvisi di sicurezza, difendersi richiede…

La zona grigia che affligge la cyber security. Le minacce informatiche avanzate richiedono una difesa stratificata, inclusi antivirus, firewall, IPS, SIEM, DLP ed EDR.

La zona grigia che affligge la cyber security

Le minacce informatiche avanzate richiedono una difesa stratificata, inclusi antivirus, firewall, IPS, SIEM, DLP ed EDR. Tuttavia, esiste una zona grigia dove gli attacchi mirati sfuggono alla rilevazione. Una visibilità in tempo reale è fondamentale per rilevare movimenti laterali e prevenire ulteriori danni. L’automazione svolge un ruolo chiave nel supportare gli esperti umani, migliorando la…