Cybersecurity per l’OT nel 2023: è tempo di passare ai fatti

Cybersecurity per l’OT nel 2023: è tempo di passare ai fatti

Ormai è universalmente noto che le operations che non sono in grado di sostenere tempi prolungati di inattività fisica, come le infrastrutture critiche, l’industria produttiva o le strutture iperconnesse, rappresentano bersagli particolarmente redditizi per i criminali informatici. Dieci anni fa, gli strumenti di rilevamento di intrusioni e anomalie per la tecnologia operativa (OT) e i…

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli attacchi phishing aumentano del 90% in occasione di grandi manifestazioni come i mondiali. Secondo la divisione di Cyber Threat Profiling di Innovery, le truffe informatiche raddoppiano facendo leva sugli utenti sfruttando stress, desiderio e senso di urgenza. I criminali informatici sfruttano le vulnerabilità psicologiche delle vittime derivanti da una fiducia eccessiva negli altri, immoderata…

Red Hat pubblica il suo Global Customer Tech Outlook 2023: la sicurezza si conferma la priorità nel percorso di trasformazione digitale

Red Hat pubblica il suo Global Customer Tech Outlook 2023: la sicurezza si conferma la priorità nel percorso di trasformazione digitale

Red Hat ha reso noti i risultati dell’indagine annuale Global Tech Outlook, giunta alla nona edizione, che rivela lo stato di avanzamento delle organizzazioni di tutto il mondo nelle loro iniziative di trasformazione digitale, le priorità di finanziamento sia IT che non IT, e le sfide che dovranno affrontare. Red Hat ha intervistato oltre 1.700…

Cybersecurity maturity, l’Italia si posiziona all’11 posto

Cybersecurity maturity, l’Italia si posiziona all’11 posto

Il 2022 volge al termine e iniziano a circolare le prime anticipazioni relative ai trend per l’anno che verrà, insieme agli inevitabili bilanci conclusivi. Anche la prestigiosa MIT Technology Review ha da poco diffuso il proprio Cyber Defense Index, in cui le prime 20 economie mondiali vengono classificate in base alla loro preparazione in campo…

Cyber Defence, il nuovo piano europeo per la difesa del cyber spazio

Cyber Defence, il nuovo piano europeo per la difesa del cyber spazio

L’invasione russa di parte dell’Ucraina e il conseguente conflitto hanno imposto un rapido e radicale mutamento negli assetti internazionali, in particolar modo europei. Oltre ad aver comportato costi drammatici sul piano umanitario la guerra a Est dell’Unione ha infatti messo in discussione equilibri politici, economici e commerciali consolidati da decenni, richiedendo azioni e risposte urgenti…

Attacco DDoS al Parlamento europeo, la rivendicazione di Killnet

Attacco DDoS al Parlamento europeo, la rivendicazione di Killnet

“Killnet riconosce il Parlamento europeo come sponsor dell’omosessualità”: oggi, con questo sarcastico annuncio sul proprio canale Telegram, il gruppo russo ha rivendicato il cyber attacco che ha reso irraggiungibile la pagina www.europarl.europa.eu. L’azione si è verificata solo poche ore dopo l’approvazione a larga maggioranza di una risoluzione sul riconoscimento della Russia come “sponsor del terrorismo…

“Il tuo volo è stato annullato” – quando un SMS può nascondere una frode

“Il tuo volo è stato annullato” – quando un SMS può nascondere una frode

Come gli attacchi di smishing sfruttano i provider di messaggistica mobile Provider e aggregatori di messaggi offrono alle aziende un modo scalabile per inviare messaggi mobili, con numerosi usi legittimi. Pensiamo al settore viaggi e hospitality: aggiornamenti dei voli, conferme di prenotazioni di treni e hotel e ristoranti, tutto ricevuto via SMS o notifica su…

NIS2 approvata, aumentano i livelli di sicurezza informatica

NIS2 approvata, aumentano i livelli di sicurezza informatica

Con una maggioranza schiacciante – 577 voti favorevoli contro appena 6 contrari – pochi giorni fa il Parlamento europeo ha approvato la seconda Direttiva NIS (Network and Information Security) sulla scia dell’omonimo atto del 2016, che in Italia aveva avuto applicazione tramite il decreto legislativo n. 65/2018. Nella convinzione che la mancata omogeneità delle regole…

DMA e DSA, come cambia la disciplina comunitaria sull’e-Commerce

DMA e DSA, come cambia la disciplina comunitaria sull’e-Commerce

Come l’intero pianeta, a partire dall’inizio del nuovo millennio anche l’Europa ha visto il proprio spazio di mercato profondamente trasformato dall’avvento della platform economy. Dal semplice “trasloco” online dei circuiti di scambio di beni materiali (e-commerce indiretto) alla più ampia smaterializzazione dei servizi logistici e finanziari (e-commerce diretto), sono infatti moltissimi i cambiamenti avvenuti negli…

Dipendenze open source, best practices per gli sviluppatori

Dipendenze open source, best practices per gli sviluppatori

Il software open source (OS) è ovunque. Indipendentemente dal settore, ogni azienda fa affidamento sul software per soddisfare le proprie esigenze di business; e la maggior parte delle applicazioni in uso contiene elementi di codice OS. La migrazione verso sempre più complesse applicazioni cloud-native fa registrare un aumento del rischio legato alla sicurezza del software,…