Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Prima Parte

Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Prima Parte

Con l’entrata in vigore del Regolamento UE 2016/679 (di seguito “GDPR”), il concetto di “dato proprietario” si evolve nel concetto di “controllo del dato”, per agevolare così la libera circolazione dei dati personali. Ne è riprova l’art. 1 del GDPR, che al paragrafo 1 recita: “Il presente regolamento stabilisce norme relative alla protezione delle persone…

Il ransomware Lockbit paralizza St Mary, cittadina canadese alle prese con il malware

Il ransomware Lockbit paralizza St Mary, cittadina canadese alle prese con il malware

St Mary, cittadina canadese presa di mira da un attacco hacker. Il ransomware Lockbit ha bloccato i server e crittografato i dati dell’intera cittadina dell’Ontario: richiesto il riscatto. Siamo ormai abituati alle notizie di attacchi hacker da parte di ransomware particolarmente maligni. Questa volta è toccato ad un’intero paesino dell’Ontario che, a causa di un…

Il ruolo della ricerca della cyber security nel settore life science

Il ruolo della ricerca della cyber security nel settore life science

Introduzione: il contesto della politica UE Nella nuova strategia dell’Unione Europea la cybersecurity ha assunto ab initio una significativa importanza per la sicurezza dell’Unione stessa, in quanto i cittadini devono essere tutelati dalle minacce informatiche. Nel 2020 il Presidente della Commissione Europea ha dichiarato che “stiamo vivendo nel decennio digitale europeo”. Alla fine del 2020,…

Il data breach di Twitter espone 5.4 milioni di account ora in vendita per $30.000

Il data breach di Twitter espone 5.4 milioni di account ora in vendita per $30.000

I profili Twitter in vendita su un forum di hacking sono probabilmente provenienti dalla vulnerabilità scoperta quest’anno da Zhirinovsky che a gennaio denuncia la falla di sicurezza su HackerOne: I dati si trovano in vendita per 30.000 di dollari su Breach Forums, il cui proprietario conferma che derivino dal data leak denunciato ad inizio anno….

Cyber attacco alle radio ucraine di TAVR Media, diffuse notizie false sulla salute di Zelensky

Cyber attacco alle radio ucraine di TAVR Media, diffuse notizie false sulla salute di Zelensky

Confermato l’attacco hacker ai danni dalla TAVR Media che ha pubblicato notizie false riguardo lo stato di salute di Zelenskyy dichiarandolo in terapia intensiva. Tramite un post su Facebook la TAVR Media ha spiegato come, dopo l’attacco informatico che ha messo a dura prova le proprie reti ed i suoi server, i tecnici siano già…

Il crescente ruolo dell’AI in ambito militare: la visione della Russia

Il crescente ruolo dell’AI in ambito militare: la visione della Russia

L’Intelligenza Artificiale (AI) rappresenta l’archetipo di quelle che vengono definite disruptive technologies: ovvero tecnologie capaci di trasfigurare completamente i contesti su cui intervengono, che in questo caso appaiono innumerevoli e di rilevanza globale. L’impiego dell’AI ha già rivoluzionato strumenti e strategie nei settori più svariati, dal marketing alla sicurezza pubblica e privata. Tra chi fa…

Il giusto percorso di Cyber Security per la sanità

Il giusto percorso di Cyber Security per la sanità

Le informazioni di natura sanitaria rappresentano, per definizione, dati sensibili e altamente critici in un’ottica di sicurezza cyber. Con la progressiva digitalizzazione del settore ospedaliero e l’introduzione del FSE (Fascicolo Sanitario Elettronico) assistiamo infatti allo sviluppo di una Digital Healthcare che oltre agli innegabili benefici – tra cui la possibilità di colmare, grazie alla Telemedicina,…

CyberRes Voltage: dati critici protetti sempre e ovunque

CyberRes Voltage: dati critici protetti sempre e ovunque

Strutturati o destrutturati, archiviati, in movimento o in uso: qualunque sia la tipologia o la condizione d’uso dei dati le soluzioni Voltage di CyberRes, business unit di Micro Focus dedicata alla cyber resilienza, permettono di esercitare una protezione completa che si estende attraverso l’intero ciclo di vita L’aumento esponenziale nella diffusione incontrollata di file sensibili…

Application Security Management – Sicurezza DevOps attraverso l’automazione

Application Security Management – Sicurezza DevOps attraverso l’automazione

Nell’epoca in cui le app sono protagoniste incontrastate dei servizi digitali, la loro sicurezza rappresenta un’istanza fondamentale. Tra le priorità di aziende e professionisti della cybersecurity, oggi spicca il bisogno di visibilità e controllo in merito all’affidabilità delle applicazioni impiegate nei loro differenti campi di attività; non a caso recenti ricerche evidenziano come, in media,…

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception tra arte e tecnologia dell’inganno Considerata l’ampiezza dei temi da trattare e la loro stretta correlazione, ho suddiviso l’articolo in due parti, in questa prima parte tratteremo la Cyber Deception Technology e le sue principali caratteristiche. La Cyber Deception Technology è l’insieme delle tecnologie, metodologie, strategie e tattiche utilizzate per creare scenari verosimili…