Aumento dei Data Breach Globali: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!

Aumento dei Data Breach Globali: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!

Dopo una giornata stressante provi a rilassarti davanti alla Tv. Mentre ti godi un po’ di pace, ti arriva una notifica di una mail dalla tua banca che ti avvisa che ti hanno rubato le credenziali e che per recuperarle devi cliccare sul link inviato. Il tuo cervello lo processa alla velocità della luce, spinto…

Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

È ormai noto come le strutture e i servizi sanitari figurino tra le vittime privilegiate dai criminali informatici: solo nell’ultimo anno, secondo i dati del CLUSIT, gli attacchi (soprattutto di tipo ransomware) mirati a tale settore hanno registrato un’impennata del 24,8%. E oltre all’ovvio rischio legato all’interruzione di servizi (letteralmente) vitali, in questo caso le…

Data breach di Uber Technologies annunciato dall’hacker

Data breach di Uber Technologies annunciato dall’hacker

Il gigante dei servizi per la mobilità Uber Technologies sembra aver subito un gravissimo data breach, paragonabile solo al disastroso incidente che nel 2016 aveva compromesso le informazioni relative a oltre 57 milioni di suoi utenti e per il quale, nel nostro Paese, la società ha ricevuto pesanti sanzioni economiche dal Garante per la protezione…

Sviluppare capacità di risposta agli incidenti SaaS

Sviluppare capacità di risposta agli incidenti SaaS

Ogni team di sicurezza ha un piano di risposta agli incidenti. Una strategia e una preparazione avanzate sono assolutamente indispensabili per garantire una risposta rapida a data breach, ransomware e numerose altre sfide, ma la maggior parte delle aziende ha sviluppato un piano di risposta agli incidenti anni fa, se non decenni fa, e lo…

Il grande data breach

Il grande data breach

Cos’è la protezione dei dati personali Proteggere i dati personali significa garantirne riservatezza, disponibilità e integrità. Lo ripetiamo perché questo periodo di grande paura per la COVID‑19 sembra corrispondere a una vorticosa circolazione di dati personali, più o meno consapevole e più o meno controllata. La paura e la costrizione dovuta alle misure di contenimento…

Security Audit: la verifica dei sistemi informatici

Security Audit: la verifica dei sistemi informatici

Il security audit è fondamentale per la cybersecurity aziendale e la conformità alle normative sulla privacy. Questo processo valuta sistematicamente la sicurezza del sistema informativo, includendo riservatezza, disponibilità e integrità dei dati. Gli audit possono essere interni, esterni o di terza parte, e si differenziano dai penetration test. Punti chiave includono password robuste, verifica malware,…

Vulnerabilità injection e RCE: minacce critiche sicurezza web. Cybersecurity aziendale, rischi Internet vs interni. Prevenzione SQL injection. Governance spazio Internet, prevenzione data breach da injection. Sicurezza informatica, cifratura SSL/TLS, paradosso detection injection. Best practices: assessment injection, penetration test, threat intelligence. Gestione organica sicurezza IT contro injection, digital transformation, GDPR, Cloud, IoT, 5G.

Datemi una Injection ed una RCE e vi solleverò il mondo

Le vulnerabilità di Injection e Remote Code Execution (RCE) rappresentano le minacce più pericolose per la sicurezza web, capaci di generare gravi data breach e compromettere dati sensibili. Questo articolo esplora la cybersecurity aziendale, analizzando la superficie di rischio Internet e confrontando le minacce esterne con quelle interne. Si evidenzia il paradosso della sicurezza informatica,…

Comunicazione in caso di crisi nell’era digitale

Comunicazione in caso di crisi nell’era digitale

La comunicazione in caso di crisi è fondamentale per la Business Continuity e la Cyber Security. Esploriamo le strategie per gestire efficacemente incidenti IT, proteggere la reputazione aziendale e rispettare normative come GDPR e ISO 27001. Elementi chiave includono un sistema di gestione della crisi, scenari predefiniti e un piano di continuità operativa.

Sorveglianza dei consumatori: analisi dei dati personali digitali raccolti da piattaforme social come Facebook e Google, usati per microtargeting e influenzare le decisioni.

Sorveglianza e profitto: qual è il giusto prezzo di ciò che è gratuito?

“E la Yakuza stava stendendo la sua rete occulta sulle banche dati della città, cercando pallide immagini di me stesso riflesse su numeri di conto corrente, assicurazioni, bollette. Siamo un’economia fondata sull’informazione. Lo insegnano a scuola. Quello che non dicono è che è impossibile muoversi, vivere, operare a qualunque livello senza lasciare tracce, segni, frammenti…

Data breach: alcune osservazioni sulle linee guida europee

Data breach: alcune osservazioni sulle linee guida europee

Il GDPR ha introdotto importanti cambiamenti nella gestione dei data breach, estendendo la normativa a tutti i titolari di trattamento. La violazione dei dati personali non riguarda solo la sicurezza informatica ma anche la sicurezza organizzativa. Le linee guida chiariscono come valutare il rischio per i diritti degli interessati e definiscono gli obblighi di notificazione…