Loading...
Le pubbliche amministrazioni nell'ambito NIS

Governance

Autorità di settore NIS: funzioni e competenze 

20 Dicembre 2024

Indice dei contenuti Le autorità di settore NIS: una panoramica  Ambiti di applicazione e settori chiave  Perché è importante una suddivisione settoriale  Obblighi e notifiche degli incidenti  Misure di sicurezza e obblighi degli operatori  Ruolo del CSIRT italiano  Le autorità…
Protezione dalle minacce cyber

Governance

CSIRT: il cuore della cyber security 

20 Dicembre 2024

Il CSIRT, acronimo di Computer Security Incident Response Team, è una struttura cruciale nella gestione degli incidenti informatici e nella protezione dalle minacce cyber. Si tratta di un'unità specializzata che interviene in caso di incidenti cyber, fornendo supporto tecnico, coordinando…
Sicurezza delle reti e dei sistemi

Governance

Gruppo di cooperazione NIS: cos’è e come funziona? 

20 Dicembre 2024

Il gruppo di cooperazione NIS, istituito dall’articolo 14 della direttiva (UE) 2022/2555, rappresenta uno strumento strategico per promuovere la sicurezza delle reti e dei sistemi in tutta l’Unione Europea.  Nato con l’obiettivo di agevolare la cooperazione strategica e lo scambio…
Cyber Solidarity Act

Governance

È in arrivo un nuovo pacchetto di cyber security UE 

20 Dicembre 2024

Il 2 dicembre 2024 il Consiglio Europeo ha annunciato un nuovo pacchetto cyber security adottato dal Consiglio dell’Unione Europea, che rappresenta un passo cruciale verso un’Europa più sicura e resiliente contro le minacce informatiche.  Questa iniziativa, composta dal Cyber Colidarity…

I più visti

Ultimi articoli

Guide

Cronologia Google e sicurezza informatica

La cronologia di Google documenta tutte le ricerche effettuate e i siti web visitati, offrendo un modo conveniente per accedere a informazioni passate. Tuttavia, questo strumento può rappresentare un rischio per la privacy e la sicurezza degli utenti. È quindi essenziale gestire, visualizzare e cancellare regolarmente la cronologia di Google [...]

Guide

PEC sicura: rischi della posta elettronica certificata

La Posta Elettronica Certificata (PEC) è un servizio essenziale per enti pubblici e aziende, garantendo comunicazioni sicure con valore legale paragonabile a una raccomandata. Utilizza il protocollo TLS 1.2 per proteggere il trasferimento dei dati e impiega firme digitali per assicurare che i contenuti non siano stati modificati, aumentando così [...]

Guide

Come difendersi dai rootkit driver

I rootkit driver sono una forma avanzata di malware che si installa a livello del kernel del sistema operativo, rendendoli particolarmente pericolosi e difficili da rilevare. Questi rootkit ottengono privilegi di amministratore e si integrano profondamente nel sistema, modificando i driver per mascherare la loro presenza e permettere ad altri [...]

Guide

Come difendersi dai side channel attacks

Gli attacchi side channel sono una minaccia emergente nel campo della sicurezza informatica che sfrutta il comportamento fisico dell'hardware durante le operazioni crittografiche. Questi attacchi osservano aspetti come il consumo di energia, il tempo di esecuzione e le emissioni elettromagnetiche del dispositivo, permettendo agli attaccanti di ottenere informazioni sensibili come [...]

Guide

Proteggere il sistema dagli attacchi DMA

Gli attacchi Direct Memory Access (DMA) rappresentano una seria minaccia alla sicurezza informatica sfruttando la capacità di dispositivi hardware di accedere direttamente alla memoria di un sistema, bypassando il processore centrale e quindi anche i controlli di sicurezza software. Questo articolo discute la natura dei DMA attacks, illustra come funzionano [...]

Guide

Memory scraping: attacchi e protezione

Nel panorama della sicurezza informatica, il memory scraping rappresenta una delle minacce più insidiose. Questo tipo di attacco prende di mira la memoria volatile dei sistemi informatici, con particolare attenzione ai sistemi POS (Point of Sale). Vediamo insieme come funziona il memory scraping, quali rischi comporta e come proteggersi efficacemente [...]

Novità

Cold boot attack: una minaccia reale

Il cold boot attack è un attacco informatico che permette di estrarre dati sensibili dalla memoria RAM di un computer sfruttando il fatto che i dati possono persistere brevemente dopo lo spegnimento del sistema. L'attaccante, che deve avere accesso fisico al computer, spegne il dispositivo e lo riavvia rapidamente utilizzando [...]

Guide

Rowhammer: vulnerabilità nella memoria DRAM

Gli attacchi rowhammer rappresentano una minaccia per la sicurezza delle memorie DRAM, comunemente impiegate in dispositivi informatici. Questa tecnica di attacco sfrutta una vulnerabilità intrinseca della DRAM, dove accessi ripetuti a determinate righe di celle di memoria possono indurre errori di bit flip in righe adiacenti. Questo effetto è dovuto [...]

Guide

Proteggi i tuoi dati dal bluebugging

Il bluebugging è un tipo di attacco informatico che si avvale delle debolezze nelle connessioni Bluetooth per ottenere accesso non autorizzato ai dispositivi mobili. Questo attacco permette agli hacker di assumere il controllo dei dispositivi, accedere a dati riservati e inviare messaggi o effettuare chiamate senza il permesso del proprietario. [...]

Guide

I 5 aspetti fondamentali dell’ICT

La sicurezza informatica è cruciale nella nostra vita quotidiana per proteggere i sistemi informativi e i dati personali e aziendali. Questa disciplina si basa su cinque aspetti fondamentali dell'ICT, che sono la pietra angolare delle politiche di cyber security e delle pratiche di protezione delle informazioni.

Novità

Bluesnarfing: una minaccia silenziosa che richiede attenzione

Il bluesnarfing è una minaccia di cybersicurezza poco conosciuta ma grave, che consiste nell'accesso non autorizzato ai dati di un dispositivo tramite Bluetooth. Questo attacco può avvenire senza che l'utente se ne accorga, sfruttando vulnerabilità nel protocollo Bluetooth per rubare informazioni sensibili come contatti, email, messaggi e file memorizzati.

Novità

Bluejacking: ecco l’attacco Bluetooth silenzioso

Il bluejacking è un attacco che sfrutta la tecnologia Bluetooth per inviare messaggi non richiesti a dispositivi vicini, come smartphone e tablet. Anche se non è gravemente dannoso, può essere fastidioso e compromettere la privacy. Derivato dalla combinazione di "Bluetooth" e "hijacking", il bluejacking permette di inviare messaggi a dispositivi [...]

To top