Pasted Graphic 1


HOT NEWS

Perchè è difficile comprendere la Cyber Security ?

2021-06-10 - NEW TECH - Apple si fa pioniera di un futuro in cui non dovremo più utilizzare e ricordare le password
2021-06-10 - Google Chrome - Privacy: è ora di abbandonare Chrome?
2021-06-07 - APPLE : Gli utenti Apple potranno decidere chi erediterà i dati archiviati su iCloud

2021-03-27 - CYBERCRIME : Le nuove truffe informatiche nell’era del coronavirus
2021-03-18 - Google sta per finire in tribunale, la modalità Incognito è sotto accusa

2021-02-12 - Un ricercatore ha bucato Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla e Uber

2020-12-14 - CLOUD: Google down oggi 14 dicembre: problemi a email, siti e app, cosa è successo?
2020-12-11 - CYBERSECURITY : Il 44% dei dipendenti italiani guarda contenuti per adulti dai dispositivi utilizzati per lavoro
2020-12-07 - CYBERCRIME : Da Leonardo S.p.A. alle case farmaceutiche: raffica di attacchi in Italia
2020-12-04 - CYBERSECURITY : Software non aggiornato, quanto mi costi?
2020-12-01 - TROJAN : IceRat: il trojan “virtuale” che sfugge agli antivirus

2020-11-30 - AI: Intelligenza Artificiale e Cybercrime: non solo Deep Fake
2020-11-26 - GIURISPRUDENZA : Furto aggravato per il dipendente che sottrae know how (Cassazione)
2020-11-26 - UE: Parlamento europeo approva il diritto alla riparazione: diventerà legge
2020-11-25 - CLOUD: nel mirino del crimine informatico: Trend Micro lancia l’allarme
2020-11-21 - CYBERSECURITY : Video Conferenza UE "hackerata" da un giornalista
2020-11-20 - MALWARE - Microsoft Teams: attenzione alle versioni "fake"
2020-11-19 - AI : Exploiting AI How Cybercriminals Misuse and Abuse AI and ML
2020-11-16 - CYBERSECURITY : App IMMUNI. "Violarla si può"
2020-11-15 - APPLE - L’aggiornamento a macOS Big Sur blocca del tutto alcuni vecchi MacBook Pro
2020-11-14 - CYBERCRIME : Vaccino CoVid-19. Si scatena la Cyber-guerra
2020-11-13 - CYBERSECURITY : Biometria per la sicurezza
2020-11-12 - MICROSOFT: Teams. L'aggiornamento fake contiene il virus Cobalt Strike
2020-11-10 - RAMSONWARE - Campari staggers to its feet following $15 million Ragnar Locker ransomware attack
2020-11-10 - APPLE : Rivoluzione per il Mac: arriva il nuovo processore M1

2020-10-20 - ANDROID & IOS - Windows GravityRAT Malware Now Also Targets macOS and Android Devices

2020-09-25 - TROJAN : Rilasciato il codice sorgente del Trojan bancario Cerberus
2020-09-24 - RAMSONWARE - attacco ransomware all'ospedale di Düsseldorf dove è morta la donna che richiedeva cure urgenti
2020-09-20 - ANDROID IOS - Windows GravityRAT Malware Now Also Targets macOS and Android Devices
2020-09-16 - CYBERCRIME : Usa, maxi attacco hacker: incriminati 5 cittadini cinesi

2020-08-09 - CYBERSECURITY : Le nuove truffe informatiche nell’era del coronavirus

2020-07-31 - CYBERSECURITY : Sicurezza in rete: crimini informatici aumentati del 250% nel secondo trimestre 2020
2020-07-31 - CYBERCRIME : Twitter hackerato, è stato un ragazzino
2020-07-30 - PRIVACY: Diritto all’oblio e privacy

2020-06-27 - CYBERCRIME : Coronavirus, è boom di truffe sul web: + 400% rispetto al periodo pre-Covid
2020-06-24 - CYBERSECURITY : Exprivia avverte: picco di crimini IT durante il Coronavirus
2020-06-16 - New Ripple20 Flaws Put Billions of Internet-Connected Devices at Risk of Hacking
2020-06-01 - CYBERSECURITY : L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa

2020-05-28 - CYBERSECURITY : Quando i rischi più gravi provengono dall’interno
2020-05-27 - CYBERSECURITY : Buone pratiche di cybersecurity e centralità degli aspetti comportamentali
2020-05-20 - CYBERSECURITY : Cyber attack: offensive sempre più innovative e automatizzate

2020-04-17 - CYBERCRIME : Più di un terzo degli attacchi di malware banking nel 2019 ha colpito gli utenti aziendali
2020-04-09 - MINORI - Solo il 28% dei genitori si preoccupa per i contenuti online dannosi per i propri figli


2020-03-27 - CYBERCRIME : Le nuove truffe informatiche nell’era del coronavirus

2020-02-27 - Ricercatore lancia allarme per difetto critico di Microsoft Exchange Server
2020-02-26 - CYBERSECURITY : Dal concetto di cyber attack al cyberwarfare: l’uso della forza in ambito cyber

2020-01-10 - CYBERSECURITY : Cosa ci riserva il futuro della cybersecurity

2019-12-04 - Vulnerabilità iOS: Il Silenzio sul Grande Bug dell'Hardware

2019-09-11 - PRIVACY: Controllo dei dati: gli stati, hacker e i pirati informatici
2019-11-14 - ITALIA - Approvato il decreto sulla cyber-security

2019-09-13 - MOBILE - Milioni di smartphone intercettati tramite SimJacker
2019-09-12 - HARDWARE - CPU Intel scoperta nuova vulnerabilità NetCAT

2019-08-25 - RAMSONWARE - Attacchi ransomware coordinati colpiscono 23 agenzie governative in Texas, USA

2019-07-31 - APPLE - Scoperta grave Vulnerabilità in Apple iMessage
2019-07-30 - DATA BREACH : Nexi – Violazione Data Breach per migliaia di clienti
2019-07-30 - DATA BREACH : Capital One: Violazione dati per oltre 100 milioni di utenti
2019-07-26 - PHISHING - Mail di addebito dall’Inps Attenzione è un virus
2019-07-26 - PHISHING - WeTransfer sfruttato per eseguire attacchi di phishing
2019-07-26 - DATA BREACH : Hacker viola posta certificata del Comune di Frosinone
2019-07-26 - ANDROID - Basta un video per violare un cellulare Android
2019-07-25 - DATA BREACH : YouHolder: Violati oltre 86 milioni di account
2019-07-25 - RAMSONWARE - Louisiana in stato di emergenza per un attacco ransomware
2019-07-25 - DATA BREACH : Il 49% dei data breach provocati da un errore umano
2019-07-24 - WORDPRESS: Grave falla nel plugin Coming Soon Page & Maintenance Mode
2019-07-24 - DATA BREACH : MongoDB: QuickBit espone dati privati ​​di 300.000 clienti
2019-07-24 - DATA BREACH : AMCA: Violazione Data Breach per milioni di pazienti
2019-07-22 - SPIONAGGIO - Kazakistan: il governo intercetta tutto il traffico HTTPS
2019-07-21 - SPIONAGGIO - Hacker rubano 7,5 terabyte a una società fornitrice dei servizi segreti russi

2019-03-14 - CYBERSECURITY : I principali trend del 2019 per la cybersecurity
2019-03-14 - CYBERSECURITY : Cybersecurity e privacy, cosa accadrà nel 2019?
2019-03-12 - Falla critica nel futuro voto elettronico svizzero: consentirebbe di manipolare i voti
2019-03-12 - GARANTE PRIVACY - come il nuovo protocollo tra Garante e Intelligence tutela i cittadini
2019-03-11 - DATA BREACH : Citrix, nuovo caso di data breach: una lezione per tutte le aziende
2019-03-11 - CAR : Falla negli antifurti “smart” per automobili. Rubarle è un gioco da ragazzi
2019-03-10 - DATA BREACH : Violazioni informatiche, una su 5 arriva dai dipendenti
2019-03-10 - Incidente Ethiopian Airlines, l’aereo era nuovo (forse dovuto a cause software)
2019-03-08 - Google Chrome - Abbandonate Windows 7 e aggiornate Chrome. Parola di Google…
2019-03-07 - Google Chrome - ha una falla di alta gravità, che qualcuno sta cercando di sfruttare
2019-03-06 - GARANTE PRIVACY - no all’accesso civico generalizzato su pratiche SCIA e CILA
2019-03-05 - GARANTE PRIVACY - Regioni, Province autonome e società controllate devono ancora impegnarsi per il pieno rispetto del principio di responsabilizzazione (accountability)
2019-03-05 - WINDOWS - Caccia alle falle di sicurezza con Windows Exploit Suggester
2019-03-04 - CYBERSECURITY : E' possibile creare una password veramente sicura?
2019-03-01 - Vulnerabilità Facebook: Come Hackerare un account

2019-02-28 - Banche - risparmi globali a 7 miliardi di dollari nel 2023 grazie a chatbot e IA
2018-02-28 - Google Chrome, scoperto un bug del lettore pdf che ruba i dati
2019-02-26 - Cybersecurity, in Europa il 73% degli utenti ha paura del crimine informatico
2019-02-26 - Falla in Drupal: i primi attacchi arrivano dopo solo tre giorni
2019-02-26 - Truffe online, attenzione alle email ‘Notifica in merito a debito’ dell’Agenzia delle Entrate
2019-02-26 - Un cyber attacco via browser continua a infettarvi anche dopo aver chiuso le pagine web
2018-02-26 - DataBreach - Toyota Australia colpita da un malware, sistemi offline da 5 giorni
2019-02-25 - WORDPRESS: da 6 anni un bug espone i siti ad attacchi hacker
2019-02-22 - Criticità relative alla matrice di rischio “PxD” per la valutazione del rischio aziendale
2018-02-22 - A oltre 24 ore dall'intrusione di Anonymous, il sito del ministero dell'Ambiente è ancora irraggiungibile
2019-02-20 - Giudice condanna Facebook per i link contenuti nelle pagine
2019-02-20 - I fondatori di NSO Group si riprendono l’azienda
2019-02-19 - Sanzioni principali del settore alimentare ed errori più comuni degli operatori
2019-02-19 - Falla in WinRAR vecchia di 19 anni mette a rischio 500 milioni di utenti
2019-02-19 - INTELLIGENZA ARTIFICIALE: UN MERCATO CON GRANDI PROSPETTIVE
2019-02-13 - Fatturazione elettronica, nuova esca per gli attacchi informatici
2019-02-04 - Ricattati da Siri? Con i Comandi Rapidi può succedere
2019-02-04 - DATA BREACH - Data breach per Airbus, rubati dati su dipendenti
2019-02-03 - SOCIAL : Usare Facebook senza farsi schedare, i consigli di F-Secure
2019-02-01 - Smartphone, gli hacker possono spiarti in 5 modi.
2019-02-01 - DATA BREACH - Unicredit: rischio violazione dati personali per migliaia di correntisti

2019-01-31 - Project Raven: ex hacker NSA assoldati dagli Emirati Arabi Uniti per compiti di cyber-spionaggio
2019-01-31 - ENISA THREAT LANDSCAPE, RIMANE ALTA L’ESPOSIZIONE UE AI RISCHI CYBER
2019-01-31 - La sicurezza della fatturazione elettronica: come proteggersi dai rischi
2019-01-30 - Worldwide Threat Assessment: Cina e Russia possono mettere fuori uso le infrastrutture critiche USA
2019-01-30 - L'avvertimento di Huawei e l'Europa nella trappola del 5G
2019-01-30 - Come capire se il tuo smartphone è stato hackerato
2019-01-29 - Facetime scoperto grave bug che compromette la privacy
2019-01-29 - Backdoor del governo russo in migliaia di siti Internet
2019-01-28 - 14 segni che il tuo smartphone è stato hackerato
2019-01-28 - Unicredit, data breach per 731.519 correntisti
2019-01-28 - Router Cisco sotto attacco. I pirati usano due exploit in remoto
2019-01-28 - “ANATOVA”: NUOVA MINACCIA RANSOMWARE COLPISCE ANCHE IN ITALIA
2018-01-25 - Scoperta Vulnerabilità RCE nell’APT di Linux
2019-01-25 - Bug in Microsoft Exchange e chiunque diventa amministratore
2019-01-24 - CYBERCRIME - quali sono le armi digitali usate dal crimine informatico?
2019-01-24 - MALWARE - Danni da malware? Se è un atto di guerra l’assicurazione non paga
2019-01-24 - Anatova: scoperto nuovo Ransomware
2019-01-24 - PHISHING - nuove frodi online in Italia con false email di Equitalia
2019-01-24 - CYBERSECURITY - Progetto URLhaus: identificati e chiusi 100.000 siti di malware in 10 mesi
2019-01-23 - PHISHING - il 2019 sarà l’anno del phishing e delle truffe online
2019-01-23 - PHISHING - Il cybercrime lancia campagne phishing in Italia su Microsoft ed Equitalia
2019-01-22 - GreyEnergy, ecco il nuovo malware dell’APT BlackEnergy/Sandworm
2019-01-22 - Scoperto Malware su Google Drive
2019-01-22 - 8 consigli su come proteggere al meglio i tuoi dati online
2019-01-22 - DATA BREACH - Casinò online si “dimenticano” online i dati di 100 milioni di utenti
2019-01-21 - Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
2018-01-21 - Perché e come calcolare i costi di un data breach
2019-01-21 - Privacy, scoperto falla di sicurezza su Twitter
2019-01-21 - E-commerce a norma di legge: tutti i requisiti legali e GDPR
2019-01-21 - Bug nei chip Wi-Fi: miliardi di dispositivi a rischio attacco
2019-01-21 - Bancomat a rischio
2019-01-20 - Cybercrime, Microsoft Exchange è vulnerabile ad attacchi hacker
2019-01-18 - Cybersecurity, perché la cyber war è una guerra senza confini legali
2019-01-18 - Diffusa Collection#1, mega raccolta di mail e password rubate. Per stare tranquilli cambiate password
2019-01-15 - Falle di sicurezza in tutti i maggiori servizi di Web Hosting
2019-01-15 - MegaN64: l'emulatore per Android nasconde un malware
2019-01-12 - GDPR: Accountability tools: il registro dei trattamenti
2019-01-11 - I francesi hanno creato il ‘Google’ per indicizzare il Dark Web
2019-01-04 - Cyber security nazionale, tutti i dossier aperti in Italia

2018-12-28 - Il web , l' intelligence e le nuove tecnologie

2018-11-29 - Cyber-Security: cosa ci aspetta nel 2019?

2018-10-26 - Gli hacker fanno paura anche al settore edile. Il rischio della “gru assassina”
2018-10-25 - Tempi lunghissimi per le patch. Ecco perché le aziende rischiano
2018-10-25 - GDPR: sette punti per migliorare la “security posture” dell’azienda
2018-10-24 - Il Garante italiano multa Apple e Samsung per obsolescenza programmata
2018-10-16 - Proteggere la rete di casa in 5 semplici passi
2018-10-06 - Bloccato il rilascio della versione 1809 di Windows 10
2018-10-05 - 5 bugie sulla sicurezza informatica troppo comuni
2018-10-05 - I dati sono una valuta parallela che la Ue deve difendere’. Intervista a Giovanni Buttarelli (Garante Privacy Ue)
2018-10-04 - Nasce CYBAZE, il polo italiano di riferimento per la cybersecurity
2018-10-04 - Cybersicurezza, primo semestre 2018 il peggiore di sempre
2018-10-04 - Il microchip cinese che sta spiando il mondo intero
2018-10-01 - Scoperto il primo malware per UEFI, resiste anche alla formattazione del disco

2018-09-30 - 50 milioni di utenti Facebook sono stati visitati da un hacker
2018-09-30 - Momo&Olivia : la psicologia del terrore su Whattsapp
2018-09-24 - Microsoft: Nuova Vulnerabilità zero-day per tutte le versioni Windows
2018-09-23 - PRESENTATA LA GOOGLE TITAN SECURITY KEY: È LA RISPOSTA CONTRO IL PHISHING?
2018-09-21 - I consigli della Polizia sulla truffa online legata al sextortion in Italia
2018-09-20 - Il ricatto arriva via mail: chi conosce la vostra password vi spia dalla vostra telecamera
2018-09-07 - Violata l’app di British Airways. Gli hacker rubano i dati di 380.000 clienti
2018-09-07 - Attacco hacker al patronato INAS-CISL. Online i dati di 37.500 utenti
2018-09-07 - La nuova truffa di phishing usa la tua vera password e sostiene che stai guardando dei porno
2018-09-07 - Tesla apre ai test di hacking. “Se l’auto si blocca, la ripristiniamo”
2018-09-06 - Cybersecurity: ora le aziende italiane si difendono
2018-09-06 - Cybersecurity, le minacce partono dagli stati
2018-09-06 - Violato ancora il server del M5S
2018-09-06 - Paura del ransomware? Ecco 5 cose da fare per essere pronti
2018-09-06 - A scuola di sicurezza, due hacker russi prendono di mira i bancomat
2018-09-06 - Come ottenere la massima sicurezza dai dispositivi mobili
2018-09-06 - Ottobre mese europeo della cybersecurity: tutti gli eventi dell’associazione Clusit
2018-09-05 - Il cybercrime dei dispositivi medici: come difendere la Sanità
2018-09-04 - Dlgs 65/2018, la cybersecurity incrocia il Regolamento sulla Privacy
2018-09-03 - Torna il gruppo MageCart: migliaia di attacchi per rubare carte di credito
2018-09-03 - 500 milioni di record rubati al gruppo alberghiero Huazhu
2018-09-03 - Google Lancia Titan Security Key
2018-09-03 - USA e alleati insistono: “vogliamo un accesso ai dati crittografati”
2018-09-03 - Kick back – Gli esperti di Yoroi sventano un attacco alle aziende italiane

2018-08-31 - Il pregiudizio degli algoritmi, ovvero: come prevenire la dittatura dei software?
2018-08-31 - Fortnite: 5 consigli per la vostra sicurezza
2018-08-29 - Fiserv, vulnerabilità espone i dati dei clienti di banche USA
2018-08-28 - Primi attacchi ai sistemi Apache Struts
2018-08-25 - Black Hat 2018, svelata vulnerabilità imbarazzante
2018-08-24 - Come vengono hackerati gli account di Instagram?
2018-08-17 - Quanto è pericoloso Internet? Per i ricercatori nel 42% dei casi
2018-08-14 - Cybersecurity Trends 2018: Il rapporto con le previsioni ESET sulla sicurezza
2018-08-01 - Cybersecurity, tutti i trend per il 2018
2018-08-01 - Samsung Knox: cos’è e come funziona la piattaforma MDM per il controllo dei device aziendali

2018-06-22 - Sul web è in corso una campagna malspam con il malware FormBook
2018-06-21 - Flightradar24 oltre 230.000 account violati
2018-06-18 - La minaccia viene anche da Telegram. Il report di Check Point
2018-06-13 - Nuova cyber campagna malevola in Italia via mail: usa Enel come esca
2018-06-13 - Il boom delle offerte di lavoro cyber aiuta indirettamente il cybercrime
2018-06-13 - Indicazioni alle vittime di reati informatici da parte della Polizia Postale
2018-06-13 - Gdpr, in Germania il primo provvedimento cautelare
2018-06-13 - Nuova tecnica per aggirare gli antivirus su Mac
2018-06-12 - Malware ruba soldi: utenti italiani sotto attacco
2018-06-12 - Le email vittime di nuovi tipi di cyber attacchi phishing, difficili da rilevare
2018-06-11 - Cyber security: in Gazzetta Ufficiale il decreto attuativo della Direttiva NIS
2018-06-11 - La cyber security vista da Polizia Postale
2018-06-10 - Cybersecurity: il 43% dei software sui pc non ha una licenza adeguata
2018-06-10 - Cos'è questo nuovo malware che predilige vittime digitali italiane
2018-06-06 - Google rilascia l’aggiornamento di sicurezza per Android di giugno
2018-06-05 - In aumento gli attacchi DDoS alle aziende da parte di ex dipendenti
2018-06-02 - GDPR e Firewall: Cos’è Il Firewall e Come Essere Conformi al GDPR

2018-05-25 - GDPR: cos’è, cosa devi fare e 5 consigli pratici
2018-05-25 - GDPR: cos’è e cosa fare per la nuova norma sui dati
2018-05-25 - Italiani e password: necessaria più attenzione per una maggiore sicurezza
2018-05-24 - Protezione dati: approvato il Protocollo che aggiorna la Convenzione 108
2018-05-24 - NSI a secsolutionforum: gestire la privacy nelle imprese, la nuova frontiera dei servizi professionali
2018-05-19 - Responsabile della Protezione dei Dati; comunicazione dei dati di contatto; disponibile il facsimile
2018-05-17 - Cyber security: cosa sono i Ransomware
2018-05-17 - Dal DPO al titolare al responsabile
2018-05-17 - Gdpr, le aziende britanniche le più “allineate”. L’Italia non brilla, ma ci sono problemi in tutta la Ue
2018-05-15 - Crime as a service, attacchi al cloud e botnet: ecco le ultime minacce cyber
2018-05-15 - Le imprese scrivono al Garante per la Privacy: "Gradualità nelle sanzioni" con il GDPR
2018-05-14 - La nuova guerra mondiale si combatte online
2018-05-14 - Con il GDPR. nuove modalità e nuove tecniche per la sicurezza dei dati
2018-05-12 - Data Breach, i profili operativi con il GDPR nella circolare Federprivacy 2-2018
2018-05-10 - GDPR, privacy e sicurezza dati, l'impatto sul mondo del lavoro
2018-05-09 - Siti italiani golosi di dati, uno su quattro però non li protegge
2018-05-09 - Così il cybercrime attacca le aziende
2018-05-09 - Cybersecurity: come proteggersi dai tentativi di appropriazione di account email
2018-05-09 - Maxi truffa informatica contro i correntisti online
2018-05-08 - La truffa via Pec a banche e correntisti: è il primo caso, cade il “mito” della posta sicura
2018-05-08 - Cybersecurity, il futuro della rete elettrica
2018-05-08 - Recepimento direttiva Nis, Italia è in ritardo ma è allarme cyber crime
2018-05-07 - Pubbliche manifestazioni: tecnologie di sicurezza
2018-05-07 - Polizia locale: sì al Gps e alla videosorveglianza
2018-05-07 - Il GDPR tra dubbi e certezze: come capire se il proprio sito è in regola
2018-05-07 - Trattamento illecito di dati personali: risarcimenti e responsabilità nel GDPR
2018-05-05 - Il Regolamento GDPR tra Sicurezza e Privacy
2018-05-05 - RANSOMWARE: RISCHI E AZIONI DI PREVENZIONE
2018-05-04 - Pec, 3 email su 10 non lette nonostante 9 milioni di caselle aperte
2018-05-04 - Pronto per le camere il dlgs di armonizzazione al GDPR
2018-05-04 - Il data manager: la vera necessità del GDPR
2018-05-04 - MASSMINER: NUOVO MALWARE PER IL MINING DI CRIPTOVALUTE ATTACCA SERVER VULNERABILI
2018-05-04 - Maythefourth: La caduta dell’Impero Galattico è stata una questione di cattiva gestione della sicurezza
2018-05-04 - Il nuovo sistema anti-phishing di Facebook rileva gli attacchi omografici
2018-05-03 - VULNERABILITÀ IN PRODOTTI CISCO (2 MAGGIO 2018)
2018-05-03 - Ingannare la censura su Internet da oggi è un po’ più difficile
2018-05-03 - PowerOff: l’operazione internazionale che ha bloccato il DDoS a pagamento
2018-05-03 - Volkswagen e Audi sono troppo “smart”: l’hacking passa dal Wi-Fi
2018-05-03 - Twitter, falla nella sicurezza: password a rischio per 330 milioni di utenti
2018-05-03 - Microsoft: bug nelle patch e spunta la chiave USB che mette K.O. il PC
2018-05-03 - Più di 25.000 app malevole rastrellano informazioni da Facebook
2018-05-03 - Minori e social network : I nuovi strumenti di Facebook per la verifica del consenso genitoriale
2018-05-02 - Military Cyber Intelligence
2018-05-02 - VULNERABILITÀ IN 7-ZIP PUÒ CONSENTIRE L’ESECUZIONE DI CODICE ARBITRARIO
2018-05-01 - Perchè affidarsi ad un DPO esterno
2018-05-01 - Responsabile del trattamento

2018-04-30 - VULNERABILITÀ MULTIPLE IN PHP
2018-04-30 - Il data protection officer nel settore sicurezza
2018-04-30 - 12345, michael e monkey: ecco le 50 password più comuni della rete
2018-04-27 - Cybersecurity, è revival di vecchie offensive: tornano in pista botnet e “amplification attack”
2018-04-26 - Fatturazione elettronica: costi e vantaggi (non solo fiscali) per tutte le aziende
2018-04-26 - Skype down, il servizio fuori uso in Europa e Stati Uniti
2018-04-26 - Il fattore umano è il vero problema della cybersecurity
2018-04-26 - Amministratore di Sistema e GDPR, come limitare i data breach
2018-04-26 - Cybecrime, quanto ci costa, come evolve e come contrastarlo
2018-04-24 - Internet e nuovo cyber crime, dai criptominer alle social botnet per fakenews
2018-04-23 - Virus video su Facebook Messenger? Eliminare l’ estensione EKO su Chrome e Firefox
2018-04-23 - Cyber security: tutte le aziende sono a rischio
2018-04-23 - Intel annuncia una nuova tecnica di rilevamento dei malware
2018-04-23 - Cybersecurity, Akamai: “Condividere i dati per battere gli hacker”
2018-04-23 - Cse CybSec: l’azienda italiana ci spiega come difendersi dai pericoli del Dark Web
2018-04-23 - Mining criptovalute: a marzo boom di malware
2018-04-23 - Ecco come il cybercrime guadagna miliardi di dollari tramite gli OTT
2018-04-22 - GDPR: rimane solo un mese. «Ecco cosa fare assolutamente»
2018-04-20 - a&s Italy n.50 Apr 2018. Regolamento GDPR tra sicurezza e privacy
2018-04-20 - Certificazione DPO: i chiarimenti del Garante sulla Norma UNI
2018-04-20 - Facebook ha attivato in Italia il riconoscimento facciale. Privacy di nuovo a rischio?
2018-04-20 - Oltre 20 milioni di utenti sono infettati dal AdBlocker installato sul browser scaricato dallo Store di Chrome
2018-04-20 - Endian presenta la nuova soluzione Endian Management Center
2018-04-20 - Come ti rubo i dati usando LinkedIn
2018-04-20 - Cybersecurity, scatta l’allarme “Gen V”: impreparato il 97% delle aziende
2018-04-19 - Lo smartphone diventa sportello pubblico: arriva “IO”, l’app per accedere alla PA
2018-04-19 - Gdpr, nessun rinvio delle sanzioni alle aziende
2018-04-19 - Drupalgeddon2: Una Vulnerabilità Critica Colpisce tutte le Versioni di Drupal
2018-04-19 - Vulnerabilità iOS: la sincronizzazione con iTunes apre ai pirati
2018-04-18 - Attacchi malware in Italia usando le piattaforme di email marketing
2018-04-18 - La maxi alleanza delle tech company per combattere il cybercrime
2018-04-17 - Google e le false app per la sicurezza, 6 milioni di download su device mobil
2018-04-17 - Sanità, 80mila ospedali in tutto il mondo a rischio vulnerabilità informatiche
2018-04-17 - AssetProtection. I contact center mantengono il passo del GDPR?
2018-04-17 - Rivoluzione GDPR? La soluzione è pensare in grande! Se ne parla il prossimo 7 giugno al sec forum
2018-04-17 - Nuove norme su privacy, Whattapp vietato ad under 16 dal 25 Maggio
2018-04-17 - Intel ha annunciato nuove tecnologie per rilevare i malware
2018-04-17 - M-Trends 2018, FireEye spiega l’evoluzione del cybercrime
2018-04-16 - Cyber-Spionaggio: nuove tecniche e gruppi sempre più specializzati
2018-04-16 - Il ruolo del GDPR nella spesa in IT security
2018-04-16 - GDPR, i sei punti fermi che aziende e p.a. non possono ignorare
2018-04-16 - Smantellato EITest, il re della distribuzione di malware e frodi online
2018-04-16 - Net Neutrality: Regole e Sicurezza
2018-04-16 - Falla in Microsoft Outlook - Consente agli hacker di rubare facilmente la password di Windows
2018-04-16 - Cloud Computing e sicurezza. Sei controlli da fare per capire se si è vulnerabili
2018-04-16 - Sorveglianza e profitto: qual è il giusto prezzo di ciò che è gratuito?
2018-04-16 - Cybersecurity: perché stanno raddoppiando gli attacchi nella sanità?
2018-04-15 - Internet of Things: problemi di sicurezza, non ci si può fidare
2018-04-14 - Private data release, i consigli per evitare rischi e paranoia. Intervista a Divesh Srivastava
2018-04-14 - Cyber Security, una priorità anche per le banche
2018-04-13 - Prime avvisaglie di attacchi ai siti gestiti con Drupal
2018-04-13 - Facebook ti spia sempre con il ‘Like’ anche se non iscritto e dopo il logout
2018-04-13 - I Meccanismi di Non Ripudiabilità del documento informatico
2018-04-13 - KEVDROID, IL NUOVO MALWARE ANDROID CHE REGISTRA LE CHIAMATE E RUBA I DATI
2018-04-12 - Migliaia di siti web hackerati, pericolo virus per gli utenti
2018-04-11 - Frodi finanziarie online, nel 2017 bloccate transazioni per oltre 22 milioni. Paura per i servizi epayment
2018-04-11 - Facebook-Cambridge Analytica, Garanti Privacy Ue all’attacco ‘Chiedere scusa non basta’
2018-04-11 - Battlegrounds, un virus obbliga gli utenti a giocare
2018-04-11 - Cybercrime finanziario, così l’Europa ha bloccato truffe per 22 milioni di euro
2018-04-11 - Privacy violata su Facebook? Ecco il link per scoprirlo (e fare causa…)
2018-04-11 - Microsoft corregge (a metà) una vulnerabilità di Outlook
2018-04-11 - Ransomware senza tregua: un'infezione su quattro chiede il riscatto
2018-04-10 - Editori, Ue riveda e-privacy, a rischio rivoluzione dati
2018-04-10 - #Sulmona: Genitori puniti per le foto osé sui cellulari dei figli
2018-04-10 - Cambridge Analyitica, Garante Soro ‘C’è il rischio che i file siano in mano a più società’
2018-04-10 - Il futuro della cyber security: questi i principali trend (buoni e cattivi)
2018-04-10 - Data Breach Investigations Report 2018 di Verizon
2018-04-10 - I malware più diffusi rimangono i ransomware, +100% nel 2018
2018-04-10 - Il comando Beep nei sistemi Linux consente l’accesso a file sensibili
2018-04-10 - Oblivious DNS: la nuova architettura DNS che tutela la privacy
2018-04-09 - Garanti privacy Ue: più trasparenza per profilazione e decisioni automatizzate
2018-04-09 - Cyber furti, il 25% dei dati personali compromesso nel 2021. Il ruolo del Gdpr nella spesa in IT security
2018-04-09 - Attacco Crypto-Jacking sfrutta AOL e gli script finiscono su 500 siti Web
2018-04-09 - Individuare gli utenti malintenzionati con l’User Behavior Analytics
2018-04-09 - YouTube sotto accusa: "Raccoglie i dati dei bambini e li sfrutta per la pubblicità"
2018-04-09 - Il dipartimento per la Sicurezza Usa vuole monitorare 290 mila influencer e blogger
2018-04-09 - Attacco Crypto-Jacking sfrutta AOL e gli script finiscono su 500 siti Web
2018-04-08 - PATCH MELTDOWN RENDE WINDOWS 7 ANCORA PIÙ VULNERABILE
2018-04-07 - Cybersecurity, quali sono i governi che si difendono meglio?
2018-04-07 - Scusa se ti rispondo in ritardo
2018-04-07 - Nuove minacce informatiche prendono di mira i dispositivi mobili. Ecco come metterli in sicurezza
2018-04-07 - Conti Correnti: arrivano le truffe anche per i clienti BNL, conti svuotati
2018-04-07 - WhatsApp: le conversazioni dei gruppi sono accessibili ai criminali informatici
2018-04-06 - Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate
2018-04-06 - Il trojan URSNIF attacca l’Italia. Attenti alle email dai vostri contatti
2018-04-06 - Hackerata [24]7.ai. Rubati i dati di (milioni?) di carte di credito
2018-04-06 - Forze dell'ordine e Ministeri italiani in balia dell'antivirus... di Mosca
2018-04-06 - Postepay: allarme truffe per i clienti Wind, Vodafone, Tre e Tim
2018-04-06 - Videosorveglianza nei Comuni, trasmessa ai sindaci la circolare del Ministero dell'Interno
2018-04-06 - WhatsApp, arriva il nuovo pericolo: basta un SMS per hackerare tutte le conversazioni
2018-04-06 - Cos’é il GDPR?
2018-04-05 - Spazio a larghezza zero per identificare la fonte di un testo
2018-04-05 - La funzione CertUtil.exe di Windows viene usata dai malware
2018-04-05 - WhatsApp, i gruppi sono da evitare: questo nuovo bug ci mette tutti in pericolo
2018-04-05 - Facebook ha sospeso dalla piattaforma ben 273 account, ecco il motivo
2018-04-05 - Android: 10 stupidissimi errori che facciamo con i nostri telefoni e che andrebbero evitati
2018-04-05 - Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa
2018-04-05 - Sicurezza antincendio: in Gazzetta Ufficiale il decreto per la messa a norma delle scuole
2018-04-04 - Quanto si impiega a scoprire l’hacker nella rete aziendale?
2018-04-04 - Una tecnologia nazionale per la cyber security: che può fare l’Italia
2018-04-04 - Microsoft e Intel ancora nei guai per Meltdown e Spectre
2018-04-04 - Il trojan per Android prende di mira Skype e soci
2018-04-04 - Ops… il malware Android Hiddenminer può danneggiare per sempre il vostro dispositivo
2018-04-04 - Falla nelle chat di assistenza: accessibili informazioni sull’operatore
2018-04-04 - Lavoro: vietati il controllo massivo e la conservazione illimitata delle email
2018-04-04 - Grindr, dati sensibili inviati ad altre compagnie. Tra le informazioni anche i test HIV
2018-04-04 - GDPR: Risarcimento del danno subito dall’interessato
2018-04-04 - GDPR: Come viene determinata la sanzione
2018-04-04 - GDPR: Sanzioni pecuniarie
2018-04-04 - L’utilizzo di dati biometrici e la tutela della privacy
2018-04-03 - I futuri arsenali militari? Digitali e pieni di “zero day vulnerability”
2018-04-03 - Eurocontrol, guasto ai computer. Ritardi per il 50% dei voli europei
2018-04-03 - Falle in migliaia di Web App create con Django. “Errore umano”
2018-04-03 - Ecco SNIPR, il tool specializzato nel furto di credenziali
2018-04-03 - GDPR – La gestione dei Data Breach: notifica all’Autorità e comunicazione agli interessati
2018-04-03 - Il sostegno della protezione dei dati extra UE tra codici di condotta e certificazioni

2018-03-30 - Sapete cos’è il GDPR e quali sono i rischi che si corrono se non sei in regola..?
2018-03-30 - Università e industria assieme, per la ricerca sul malware
2018-03-30 - ENISA, sicurezza a rischio sulle reti 5G
2018-03-30 - Attacco hacker contro Under Armour: rubati i dati di 150 milioni di utenti
2018-03-30 - Internet of Things: protocolli e criticità nella sicurezza di rete (Seconda parte)
2018-03-29 - Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)
2018-03-29 - La storia del Gdpr: dal 2012 al 25 maggio 2018
2018-03-29 - World Backup Day 2018, nel 2017 si sono registrati 3,6 milioni di incidenti aziendali con perdita di datix
2018-03-29 - Come difendersi dalla profilazione sui social. Nimrod Kozlovski: “Non scambiate mai la libertà con la sicurezza”
2018-03-29 - Privacy, il Garante Ue: “La protezione dei dati personali deve digitalizzarsi”
2018-03-29 - Boeing attaccata da virus Wannacry
2018-03-29 - Boeing colpita da virus Wannacry,a rischio software aerei
2018-03-28 - Nuovo Regolamento Ue sulla privacy, online l'aggiornamento 2018 della Guida applicativa
2018-03-28 - Così Facebook traccia le nostre chiamate e i nostri Sms (ed ecco come impedirlo)
2018-03-27 - GDPR: il nuovo regolamento Ue subentra al Codice Privacy, via libera dal Consiglio dei Ministri
2018-03-27 - La nuova minaccia per l’iPhone arriva dai QR code
2018-03-27 - Gdpr, scoppia il caso Icann: salta l’archivio dei domini, cybersecurity a rischio
2018-03-26 - Valutazione contestuale della criticità di una vulnerabilità
2018-03-22 - Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce
2018-03-23 - Scoperta nuova famiglia di malware che ha già colpito 5 milioni di dispositivi Android
2018-03-23 - Il trojan TrickBot pronto per infettare le aziende con un ransomware?
2018-03-21 - Varato il Piano Ispettivo del Garante privacy per il 2018
2018-03-21 - Né furto, né spionaggio: nel caso Cambridge Analytica i veri colpevoli siamo noi
2018-03-21 - Il Governo approva il Regolamento (UE) 2016/679
2018-03-21 - Perché il riconoscimento facciale è una pessima idea
2018-03-20 - Copyright e sicurezza informatica, sui siti pirata aumenta del 20% il rischio di infezione malware
2018-03-20 - Attacchi informatici, in aumento del 18% nel 2017. Nel mirino dei cyber criminali la Apple TV (+12%)
2018-03-20 - Falla nel portale della Regione Lazio. Accessibili i dati di tutti i cittadini
2018-03-20 - Linee guida INAIL per la Salute e la Sicurezza ICT
2018-03-19 - Cybercrime: 77 cose da sapere nel 2018
2018-03-19 - Data breach, costi globali fino a 8.000 miliardi di dollari entro il 2022
2018-03-19 - Data breach, 50 milioni di vittime tra gli utenti di Facebook
2018-03-19 - Il ransomware Zenis cancella anche i file di backup
2018-03-19 - Facebook e Cambridge Analytica: cosa è davvero successo
2018-03-19 - Windows e le “privilege escalations”
2018-03-19 - GDPR: tutti pronti, installatori e progettisti?
2018-03-18 - Minaccia mobile: cinque motivi per cui il vostro smartphone è a rischio
2018-03-17 - LA SCARSA CONSAPEVOLEZZA DEL CYBER RISK NELLE AZIENDE
2018-03-16 - GDPR: il 25 maggio 2018 si avvicina
2018-03-16 - Cybersecurity, Microsoft: “Agli hacker piace vincere facile”. Ecco perché
2018-03-15 - Ecco perché anche i siti internet più insignificanti subiscono tanti cyber attacchi
2018-03-15 - Cybersecurity fra GDPR e NIS, perché il 2018 è un anno importante
2018-03-14 - Prepararsi al GDPR: 12 azioni da fare subito
2018-03-14 - Phishing, i loghi di AgID e SPID usati per attacco malware
2018-03-14 - Falla in Samba: chiunque può cambiare la password di amministratore
2018-03-14 - Slingshot, un malware governativo è dentro i Router
2018-03-14 - Cybersecurity, rafforzata la collaborazione dell'Italia con l'Europa
2018-03-13 - Il futuro della blockchain
2018-03-13 - Here's a List of 29 Different Types of USB Attacks
2018-03-13 - Mining di criptovalute, Coinhive è il malware più diffuso in Italia
2018-03-13 - Rapporto Clusit 2018 | “Il rischio è continuamente crescente”. Intervista a Andrea Zapparoli Manzoni
2018-03-12 - Più di 500.000 computer colpiti dal Trojan Dofoil
2018-03-12 - Data breach post-GDPR: What happens now?
2018-03-12 - Gdpr alle porte. Ecco gli incarichi assegnati al DPO
2018-03-12 - GDPR: come mettersi in regola?
2018-03-11 - Le 5 App pericolose da disinstallare immediatamente
2018-03-11 - Solo un antivirus non basta più a proteggere i nostri computer
2018-03-11 - Problemi di sicurezza nel firmware di oltre 30 marche di TV
2018-03-11 - Scoperta una minaccia sofisticata utilizzata per lo spionaggio informatico
2018-03-09 - Arrivano i virus miner: sfruttano il tuo computer per estrarre bitcoin
2018-03-09 - Clonare carte con Chip e PIN: hack alla brasiliana
2018-03-08 - Attacco hacker al sito del MIUR e pubblicate 26.000 email
2018-03-08 - pericoloso bug scoperto, 500 milioni di PC a rischio
2018-03-07 - Il Grande Malinteso – Business Continuity e Cyber Resilience
2018-03-06 - E' caccia agli specialisti di sicurezza informatica
2018-03-05 - Linee guida riguardanti l’applicazione e la previsione delle sanzioni amministrative pecuniarie
2018-03-02 - Vittima del ransomware GandCrab? Rilasciato il tool per decifrare i file gratuitamente
2018-03-01 - Hot web e ‘malattie informatiche trasmissibili’, 50% italiani contrae malware su siti a luci rosse

2018-02-28 - Ogni 5 minuti un Italiano finisce nelle grinfie del Cyber Crime
2018-02-28 - Germania: attacco hacker a governo

2018-02-27 - ESET Endpoint Encryption: la Suite Platinum per la crittografia dei dati
2018-02-26 - Apple conferma: alcuni dati iCloud sono conservati sui server Google
2018-02-22 - Gli hackers fanno più danni dei truffatori: il cybercrime è il primo crimine economico subito dalle imprese
2018-02-21 - FIREWALL UTM: PROTEZIONE PERIMETRALE E GDPR
2018-02-14 - Il registro delle attività di trattamento oltre l’art.30
2018-02-13 - Cybercrime, i trend 2018
2018-02-13 - GDPR: consigli e priorità per l’adeguamento al regolamento sulla privacy
2018-02-13 - GDPR, 4 consigli alle aziende per adeguarsi al nuovo regolamento Ue
2018-02-12 - Cybersecurity, bando europeo da 50 milioni di euro
2018-02-07 - Cybersecurity, un mercato da 1,09 miliardi: si tutela un'impresa su due
2018-02-07 - Diritto all'oblio: cittadini italiani tutelati anche al di fuori dei confini europei
2018-02-06 - Ecco cosa c’è dentro il libro bianco della cybersecurity . Allarme formazione
2018-02-05 - Cybersecurity, meeting degli esperti a Milano. Soro, garante della privacy: "La protezione online delle persone è la base di tutto"
2018-02-09 - E-commerce: cosa c’è da sapere sul GDPR
2018-02-09 - I dieci anni di Security Summit
2018-02-03 - Il futuro della cybersecurity in Italia, il 6 febbraio presentazione del Libro Bianco
2018-02-02 - New Mac cryptominer distributed via a MacUpdate hack

2018-01-30 - Kaspersky Lab: scarsa consapevolezza in azienda delle policy di sicurezza IT
2018-01-25 - Italia e GDPR: le prime norme di adeguamento tra fretta e incertezza
2018-01-23 - Regolamento UE 2016/679: cosa sapere e cosa fare
2018-01-13 - Credential Stuffing: i costi per le aziende e le contromisure
2018-01-11 - Regolamento UE: ultimo incontro del Garante per la protezione dei dati personali con la Pa
2018-01-09 - Responsabile della protezione dei dati in ambito pubblico: le nuove Faq del Garante
2018-01-07 - Hacker, oltre mille attacchi a siti e istituzioni nel 2017
2018-01-01 - Da Enisa un Manuale sulla sicurezza per il trattamento dei dati personali rivolto alle PMI

2017-12-28 - Illecito per il dipendente copiare i dati aziendali, anche se privi di password
2017-12-27 - GDPR, quanto costerà a una pmi adeguarsi (e come ottimizzare la spesa)
2017-12-17 - Cybersecurity, Baldoni: “Ecco cosa deve fare l’Italia nel 2018, per una svolta”

2017-11-27 - Pizzetti: la flessibilità tra i pregi del Nuovo Regolamento Privacy
2017-11-13 - GDPR, gli impatti sui contratti di outsourcing, Cloud e servizi ICT
2017-11-02 - PRIVACY: anche l’Italia fa un piano di adeguamento al GDPR

2017-09-28 - I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischio
2017-09-21 - Precisazioni e novità 2017 del WP29 sull’obbligatorietà o facoltatività della nomina del DPO

2017-07-26 - Gdpr, ecco come adeguarsi al regolamento Ue sulla privacy
2017-07-10 - GDPR, la responsabilità si potrà delegare. Nasce la figura del sub-responsabile

2017-06-30 - Adeguarsi al Gdpr in Italia: i passi da fare (per evitare problemi)

2017-05-24 - Email, PEC, Firme Elettroniche e il Processo Civile Telematico
2017-05-08 - GDPR E SISTEMI INFORMATIVI

2017-04-19 - Garante e GDPR: i punti caldi per le imprese

2017-02-02 - Nuovi scenari per le sottoscrizioni informatiche dei cittadini

2016-12-07 - Come funziona la pubblicità su internet, terza parte: tracciare gli utenti

2016-11-30 - Il Ruolo della Business Continuity all’interno della Security di un Operatore Telefonico: dal Disaster Recovery alla Business Resilience

2016-09-26 - Guida completa a Instagram per genitori

2016-08-01 - Proteggere le zone grigie della rete aziendale

2016-07-22 - Regolamento europeo Data Protection (GDPR): cosa significa “accountability” e cosa cambia per le imprese

2016-02-15 - Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

2016-06-29 - REGOLAMENTO EUROPEO: ART. 28 IL RESPONSABILE DEL TRATTAMENTO

2016-05-05 - IL DISASTER RECOVERY DIVENTA UN OBBLIGO PER TUTTI?

2015-07-28 - CLOUD COMPUTING: USO CONSAPEVOLE DEL CLOUD

2015-05-30 - Quanto costa buttare giù il sito di un concorrente con un attacco DDoS?
2015-05-11 - SICUREZZA DEI DISPOSITIVI MOBILI: CONSIGLI PER LA PROTEZIONE DEI DATI PERSONALI

2015-04-15 - La privacy nei subappalti: un responsabile può nominare un sub-responsabile?

2015-03-30 - SOCIAL NETWORK: REGOLE DI COMPORTAMENTO
2015-03-02 - MINACCE: COME EVITARE GLI ATTACCHI DI PHISHING E SOCIAL ENGINEERING

2015-01-16 - MINACCE: REGOLE DI COMPORTAMENTO

2014-04-14 - Banche - Rubare da un Bancomat. Così fanno ladri ed hacker

2010-09-04 - 10 tipi di attacchi web

2008-05-05 - Il responsabile esterno privacy

2006-01-19 - I trend che caratterizzeranno il panorama della sicurezza nel prossimo futuro. Il decalogo di Internet Security Systems (Iss)