Con ransomware si indica una categoria sofisticata di malware che infetta sistemi fissi e mobili, limitando l’accesso ai legittimi proprietari. Per riacquistare l’accesso ai file è necessario pagare un riscatto (dall’inglese ransom = riscatto). Esistono principalmente due tipi di ransomware in circolazione: i Locker ransomware: sono le prime versioni distribuite: bloccano la vittima fuori dal …
Entra oggi in vigore il GDPR, il nuovo regolamento europeo sulla privacy. Ieri abbiamo visto come funziona per i siti web, vediamo oggi come i principi del nuovo regolamento sulla privacy si applicano in materia di e-mail marketing. L’e-mail marketing è un tipo di marketing diretto che consiste nell’invio di messaggi commerciali e non ad …
Il GDPR è il nuovo regolamento europeo sulla privacy che sarà applicabile a partire dal 25 maggio 2018. Da tale data tutte le sanzioni previste se non ci si è adeguati alla normativa GDPR saranno applicabili, anche se, in tal senso, il Garante italiano si è recentemente espresso anticipando un approccio graduale che terrà conto …
Il GDPR (General Data Protection Regulation) è il Nuovo Regolamento Generale sulla Protezione dei Dati (meglio noto come GDPR o Regolamento UE 2016/679), emanato dalla UE ed entrato in vigore il 24 maggio 2016. E’ in fase di approvazione lo schema del decreto legislativo che armonizza la normativa nazionale con il regolamento comunitario e contestualmente …
Oggi più che mai la sicurezza informatica e la protezione dei dati aziendali sono indispensabili per la sopravvivenza di un’azienda. Un attacco può avere conseguenze enormi per il business aziendale. È per questo che occorre avere un piano di sicurezza e affidarsi a professionisti esperti in grado di pianificare una difesa dei dati proporzionata all’attività …
Il Vulnerability Assessment (VA) è il processo di individuazione e classificazione delle vulnerabilità nel sistema target. In questo processo vengono analizzati i sistemi operativi, i software applicativi, l’hardware e i network per identificare eventuali vulnerabilità note e sconosciute (Zero day). Queste vulnerabilità si verificano a causa della progettazione inadeguata del software, dell’autenticazione non sicura o …
Di solito i programmatori commettono errori (bug) nella scrittura del codice: questi errori sono la radice delle vulnerabilità software, perché è attraverso gli errori che si crea una porta d’ accesso. Il software è così esposto a delle vulnerabilità.
Il cloud computing può essere immaginato come un nuovo modo di pensare le applicazioni, un’opportunità di svincolarsi dalle logiche di gestione dei sistemi dei propri ambienti IT per pensare solo al business, un insieme di servizi (forniti da terzi) pronti da usare per gestire i processi aziendali senza essere costretti ad installare gli applicativi sui …
Ogni azienda, qualunque sia la sua dimensione, deve predisporre una strategia per la sicurezza informatica aziendale, costruita in base al business, al mercato di riferimento e alla presenza di database di dati da gestire.
Agosto non è stato un mese di riposo e vacanza per il Movimento 5 Stelle: MS5 ha dovuto fronteggiare ben 2 attacchi hacker verificatosi alla propria piattaforma, Rousseau, in pochi giorni. Due attacchi hacker che prevenire non sarebbe stato difficile.