Month: July 2019

Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe?

Il GDPR ha rivoluzionato la protezione dei dati personali, ma nei Comuni e in generale nelle Pubbliche Amministrazioni, poco o nulla è cambiato: non esistono uffici ad hoc o dipendenti istruiti appositamente, mancano le informative ai cittadini. Viene da pensare che il cambio di rotta si avrà con le prime pesanti sanzioni

L’articolo Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe? proviene da Agenda Digitale.

Come capire se qualcuno ha usato il mio pc? Ecco come scoprirlo

Qualcuno ha usato il mio pc? Come capirlo

Il dubbio può insinuarsi nella mente di chiunque. Qualcuno ha usato il mio computer? Che tu sia in un ufficio open space in cui i colleghi passano regolarmente o viva in un luogo aperto, come un dormitorio universitario, può essere fin troppo facile per qualcuno intrufolarsi nel tuo computer per darvi un’occhiata, o, peggio, manometterlo.

L’articolo Come capire se qualcuno ha usato il mio pc? Ecco come scoprirlo è un contenuto originale di Digitalic.

Continue reading

Area 51: perché 2 milioni di persone vogliono invadere l’area militare degli alieni

Are 51 perché invasione

Invadere l’Area 51, una base militare degli Stati Uniti presente dal 1955 nel deserto del Nevada, per scoprire se davvero al suo interno sono presenti degli extraterrestri e delle navicelle aliene. È questa la strana idea che ha preso piede negli ultimi tempi sui social fino ad ottenere attenzione mondiale.

L’articolo Area 51: perché 2 milioni di persone vogliono invadere l’area militare degli alieni è un contenuto originale di Digitalic.

Come cambiano le norme penali con il cyber crime: i reati informatici e cibernetici

La normativa penale si è adeguata all’evoluzione tecnologica, andando a considerare man mano che se ne presentava la necessità nuovi reati informatici che prima dell’epoca della digitalizzazione non esistevano. Esemplari i casi della frode informatica e dell’accesso abusivo a un sistema informatico

L’articolo Come cambiano le norme penali con il cyber crime: i reati informatici e cibernetici proviene da Agenda Digitale.

Libera circolazione dei dati in Europa, i nodi della convergenza delle norme

Promuovere la libera circolazione dei dati è un importante obiettivo Ue, ma non si potrà realizzare senza una completa protezione dei dati personali da un lato e la libera concorrenza dei fornitori del mercato dall’altro. A questi scopi concorre il Gdpr ma anche molte altre norme. Vediamo come garantire la compliance

L’articolo Libera circolazione dei dati in Europa, i nodi della convergenza delle norme proviene da Agenda Digitale.

Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15%

Scoperte 74.360 varianti sconosciute di malware. Boom dei kit ransomware-as-a-service (RaaS) e malware open-source. Per essere efficienti, le imprese devono sfruttare tecnologie innovative come l’apprendimento automatico, in modo da poter intervenire in anticipo contro le strategie di attacco che mutano costantemente.

Difendere il proprio ecosistema digitale ed informatico non è cosa facile oggi. Che siano aziende, amministrazioni pubbliche, organizzazioni internazionali, o piccole realtà, fino alla nostra casa, ogni dispositivo collegato in rete è una porta che favorisce un attacco.
Nell’ultimo Rapporto SonicWall, relativo alle minacce informatiche rilevate in 200 Paesi di tutto il mondo nel primo semestre 2019, si evidenzia un’escalation nell’utilizzo di diversi strumenti cyber crime, soprattutto il nuovo ransomware as a service, il malware open sourcee il

L’articolo Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15% sembra essere il primo su Cybersecurity Italia.

Cybercrime, i data breach costano alle aziende italiane 3,13 milioni di euro

I costi medi totali dovuti ad attacchi che hanno determinato perdita di dati alle aziende sono aumentati di quasi il 10% nel nostro Paese. Il 67% dei costi della violazione di dati viene registrato entro il primo anno, il 22% nel secondo anno e un altro 11% si estende oltre i due anni.

Non solo aumenta il numero di attacchi informatici alle aziende di tutto il mondo, ma anche il valore complessivo del danno e quello medio per singola organizzazione. Il rapporto annuale “Cost of a Data Breach” (Costo di una violazione di dati) sponsorizzato da IBM Security e condotto dal Ponemon Institute si concentra sia sulle imprese a livello globale, sia di

L’articolo Cybercrime, i data breach costano alle aziende italiane 3,13 milioni di euro sembra essere il primo su Cybersecurity Italia.

andrea biraghi cyber security blog post2

Identikit dell’hacker: chi è, cosa fa e cosa vuole

Chi è l’hacker? Ne sentiamo parlare ogni giorno, quando guardiamo il telegiornale, leggiamo le notizie e navighiamo su internet.  La parola hacker oggi identifica un individuo che trova e sfrutta la debolezza dei sistemi informatici e delle reti per ottenerne l’accesso. Solitamente è un esperto programmatore di computer, che sfrutta le vulnerabilità dei sistemi per rubare informazioni e ottenere profitti illegali. Questa attività può rendere oggi milioni e milioni di euro.