Loading...
Direttiva NIS alla NIS 2

Governance

ACN: autorità nazionale competente NIS 2 in Italia 

20 Dicembre 2024

La crescente complessità delle reti e dei sistemi informatici richiede un approccio coordinato alla sicurezza delle reti a livello nazionale e internazionale.  Con l’introduzione della Direttiva UE 2022/2555, nota anche come NIS 2, gli Stati membri dell’Unione Europea sono chiamati…
L’agenzia per la cybersicurezza nazionale (ACN).

Governance

Il Nucleo per la Cybersicurezza: cos’è e cosa fa 

20 Dicembre 2024

Come più volte scritto in questo blog, la cybersicurezza rappresenta una priorità strategica per la sicurezza della repubblica.  Al centro di questa rete di protezione si colloca il nucleo per la cybersicurezza, istituito presso l’Agenzia per la cybersicurezza nazionale (ACN). …
Le pubbliche amministrazioni nell'ambito NIS

Governance

Autorità di settore NIS: funzioni e competenze 

20 Dicembre 2024

Indice dei contenuti Le autorità di settore NIS: una panoramica  Ambiti di applicazione e settori chiave  Perché è importante una suddivisione settoriale  Obblighi e notifiche degli incidenti  Misure di sicurezza e obblighi degli operatori  Ruolo del CSIRT italiano  Le autorità…
Protezione dalle minacce cyber

Governance

CSIRT: il cuore della cyber security 

20 Dicembre 2024

Il CSIRT, acronimo di Computer Security Incident Response Team, è una struttura cruciale nella gestione degli incidenti informatici e nella protezione dalle minacce cyber. Si tratta di un'unità specializzata che interviene in caso di incidenti cyber, fornendo supporto tecnico, coordinando…

I più visti

Ultimi articoli

Novità

Pegasus spyware: il lato oscuro della sorveglianza 

Il Pegasus spyware è uno strumento di sorveglianza sviluppato dall'azienda israeliana NSO Group.   Questo spyware altamente sofisticato è stato progettato per infiltrarsi nei telefoni cellulari senza lasciare traccia, consentendo l'accesso remoto completo ai dispositivi infettati. Pegasus è stato descritto come uno degli strumenti di sorveglianza digitale più invasivi mai sviluppati, [...]

Guide

KeyRaider: come proteggersi dal ransomware su iOS 

Nel mondo sempre più connesso dei dispositivi mobili, la sicurezza informatica è diventata una priorità assoluta. Uno degli esempi più eclatanti di minacce rivolte agli utenti Apple è rappresentato da KeyRaider. KeyRaider è un tipo di ransomware progettato per attaccare in modo specifico gli iPhone jailbroken. Il jailbreak è una [...]

Novità

Alternate data stream e sicurezza informatica 

Gli alternate data stream (ADS) rappresentano una funzione avanzata del file system NTFS che consente di associare informazioni aggiuntive a ogni file senza modificarne l’apparenza esterna.   Questa caratteristica, introdotta con il sistema operativo Windows a partire da Windows 2000, offre opportunità interessanti per lo storage di dati nascosti, ma apre [...]

Novità

Mark of the Web: protezione o rischio? 

Il Mark of the Web (MOTW) è un'etichetta di sicurezza applicata automaticamente dal sistema operativo Windows ai file scaricati da Internet.   Questa funzionalità è stata introdotta per avvisare gli utenti di potenziali file dannosi che potrebbero contenere malicious payload o altri rischi per la sicurezza. l MOTW appare per la [...]

Novità

Script kiddies: chi sono e perché sono pericolosi 

Gli script kiddies sono una categoria di hacker inesperti che utilizzano strumenti e script preconfezionati per eseguire attacchi informatici, senza possedere vere competenze tecniche.  Conosciuti anche con il termine script kiddy o novice hackers, si avventurano nel mondo della pirateria informatica sfruttando software facilmente reperibili su internet o nel dark [...]

Novità

Cyber threat actors, come identificarli e prevenirli  

Nel mondo della sicurezza informatica, i threat actors rappresentano una delle principali minacce per le organizzazioni e gli individui.  Ma cosa è il threat actor, o meglio cosa sono i threat actors ?  Si tratta di individui o gruppi che sfruttano vulnerabilità e punti deboli nei sistemi digitali per scopi [...]

Novità

Il bug Use-After-Free (UAF): vulnerabilità e rischi 

Il bug di sicurezza noto come Use-After-Free rappresenta una delle vulnerabilità più gravi nei moderni ambienti di programmazione, compromettendo la gestione della memoria e aprendo le porte a pericolosi exploit di esecuzione arbitraria di codice.  Questo tipo di vulnerabilità si manifesta quando un programma continua a usare un blocco di [...]

Novità

Il Jailbreak e i rischi per la sicurezza informatica 

Il jailbreak è una pratica diffusa tra chi desidera avere maggiore controllo sui propri dispositivi Apple o Android, superando le restrizioni imposte dai sistemi operativi.  Con il jailbreak, l’utente ottiene l’accesso al “root” del sistema, consentendo l’installazione di applicazioni e personalizzazioni altrimenti non disponibili attraverso gli store ufficiali come l’App [...]

Novità

Truffa Man-in-the-mail: come proteggersi 

Nelle pagine di cronaca non mancano esempi di truffe da parte di hacker che intercettano mail e sostituiscono allegati. come ad esempio fatture, nei quali modificano gli Iban.  Questo è solo un esempio del fenomeno, purtroppo molto diffuso, della truffa denominata "man in the mail". La truffa man in the [...]

Novità

Sharenting: rischi, psicologia e consapevolezza digitale 

Il termine sharenting nasce dall'unione delle parole "share" (condividere) e "parenting" (genitorialità).  Questo fenomeno si riferisce alla tendenza di molti genitori a condividere online contenuti, come foto e video, riguardanti i propri figli sui social media.   Il fenomeno dello sharenting ha acquisito sempre più rilevanza con la diffusione dei [...]

Novità

Proteggere i bambini sui social media 

Negli ultimi anni, i social media hanno raccolto milioni di contenuti legati alla vita quotidiana, compresi scatti privati di famiglie e bambini. Non è raro leggere notizie di cronaca che mettono in guardia sui rischi legati alla pubblicazione di foto di bambini sui social: genitori che si ritrovano con le immagini [...]

Guide

Ransomware as a service: come funziona e perché preoccupa 

Negli ultimi anni, gli attacchi informatici che utilizzano il ransomware as a service (RaaS) sono diventati uno dei fenomeni più preoccupanti in ambito di sicurezza informatica. Tra i casi recenti più eclatanti, troviamo l'attacco a Colonial Pipeline, una infrastruttura energetica statunitense. Qui, un gruppo di threat actors ha utilizzato un [...]

To top