Le organizzazioni stanno prendendo sempre più coscienza che spesso le minacce legate alla sicurezza informatica non riguardano incidenti determinati da attacchi esterni, oltre perimetro, ma che emergono all’interno dell’organizzazione stessa. In effetti, uno studio dell’IEEE sulla sicurezza e la Privacy ha dimostrato che oltre il 70% degli attacchi interni non viene segnalato e reso noto. Secondo il rapporto Verizon 2019 ..continua
Un processo OPSEC per proteggere le informazioni critiche
Quando si parla di sicurezza delle informazioni spesso si pensa ad ambiti top secret di asset aziendali e, in quanto tali, da tutelare e proteggere in modo particolare per evitare fughe di dati all’esterno dell’organizzazione. Il termine OPSEC (OPeration SECurity) fu coniato per la prima volta nell’esercito americano durante la guerra del Vietnam quando una squadra d’assalto, chiamata Purple Dragon[1], ..continua
I rischi di sicurezza delle APP mobile
Secondo quanto riportato da uno studio del Ponemon Institute del 2016, il costo medio di una violazione dei dati è aumentato da 3.79 milioni di dollari nel 2015 a 4 milioni di dollari nel 2016 con un costo medio per ogni record perso o rubato di circa 150 dollari. La sicurezza in ambito mobile coinvolge di solito quattro categorie: minacce ..continua
Mirai il malware che ha messo in ginocchio Twitter, Amazon, Netflix e altri
Mirai è il nome di un malware specializzato nell’Internet of Things (IoT) che ha messo in ginocchio per alcune ore mezza East Coast degli stati uniti. Servizi come Twitter, Amazon, Netflix e altri di rilevante importanza sono risultati pertanto inagibili durante l’ attacco DDoS (Distributed Denial of Service) del il 21 ottobre scorso. Per capire la pericolosità di quanto è accaduto e ..continua
DPO, la nuova figura introdotta nel nuovo Regolamento Europeo sulla protezione dei dati personali.
È stata ufficializzata, con il nuovo Regolamento sulla protezione dei dati personali, pubblicato in data 4 Maggio 2016, la figura “Data Protection Officer” o Responsabile della Protezione dei dati personali (abbreviata appunto come DPO). Professionista con ruolo aziendale (anche in outsourcing) che interesserà sia la Pubblica Amministrazione sia gli operatori privati e che dovrà necessariamente essere in possesso di competenze giuridiche, informatiche, di analisi dei rischi e ..continua
Come per decifrare i file ransomware TeslaCrypt
Finalmente qualche buona notizia per le vittime che stanno cercando di sbloccare e rimuovere TeslaCrypt ransomware. A quanto pare ora è possibile decifrare tutti i file importanti che sono stati crittografati da questa tipologia di ransomware. I creatori del pericoloso ransomware, evidentemente spinti dai loro sensi di colpa e che ha tenuto in scacco i computer di mezzo mondo, hanno ..continua