LulzSec attacca l’Ospedale San Raffaele di Milano e pubblica dati personali e credenziali

Il 21 maggio 2020 alle ore 09:28 AM, il collettivo di hacker LulzSec_ITA ha pubblicato su Twitter un messaggio nel quale era possibile visione degli screenshot di alcune tabelle riguardanti utenti che gli hacker definiscono pazienti ed infermieri dell’ospedale San Raffale Milano.

Leggi tuttoLulzSec attacca l’Ospedale San Raffaele di Milano e pubblica dati personali e credenziali

Contact Tracing: che cosa è e come funziona

Apple e Google stanno collaborando per sviluppare una tecnologia compatibile di contact tracing. Di questo argomento si è parlato su quotidiani, riviste, blog. Cerchiamo di capire un po’ meglio che cosa è e come funziona.

Leggi tuttoContact Tracing: che cosa è e come funziona

Revenge Porn e Pedo Pornografia: i collettivi hacker si mobilitano

La quarantena imposta dal COVID-19 ha provocato un significativo aumento di reati a sfondo sessuale ed in particolare di quelli legati ai fenomeni del revenge porn e della pedo-pornografia. Facciamo il punto della situazione e cerchiamo di capirne di più.

Leggi tuttoRevenge Porn e Pedo Pornografia: i collettivi hacker si mobilitano

Anonymous attacca la piattaforma eLearning di ENI

Alle 12.54 Anonymous Italia interrompe la tregua dichiarata qualche settimana fa e pubblica l’esito di un attacco di de-facing ai danni della piattaforma e-learning di ENI ma il dato più importante è contenuto nel messaggio: si parla della nuova #opMigration.

Leggi tuttoAnonymous attacca la piattaforma eLearning di ENI

La valutazione delle minacce informatiche

Imparare a valutare un rischio è la prima regola per ridurre l’impatto di un cyber attacco. L’Italia, come tutti gli altri paesi europei, è tenuta ad implementare infrastrutture e metodologie atte a realizzare questo scopo ma questa è un’attività che può interessare la singola impresa. Cerchiamo quindi di esprimere alcuni concetti chiave che possano aiutare comprendere meglio il concetto.

Leggi tuttoLa valutazione delle minacce informatiche

NIST: come è cambiato lo standard di sicurezza delle password

A chi non è mai capitato di doversi arrovellare il cervello per cercare una nuova password da impostare, alla scadenza del periodo prescritto dalle policy dell’organizzazione? Beh, il NIST ha risolto il problema proponendo un cambio di rotta fondato su un approccio pragmatico e improntato sul comportamento degli utenti.

Leggi tuttoNIST: come è cambiato lo standard di sicurezza delle password

Task Force Italiane per la difesa della Cyber Security Nazionale

A novembre 2019 il Parlamento Italiano ha definitivamente approvato il Decreto Legge 105/2019 sul perimetro di sicurezza cibernetica nazionale. Le nuove norme hanno l’obiettivo di definire il perimetro e allo stesso tempo garantire un elevato livello di sicurezza delle reti, dei sistemi informativi e dei servizi informatici della PA ed in fine degli operatori di servizi essenziali (OSE).[1] Ciò avviene attraverso l’adozione di standard volti a minimizzare i rischi e le vulnerabilità, assicurando un esercizio quanto più sicuro degli strumenti offerti dalle nuove tecnologie ICT.

Leggi tuttoTask Force Italiane per la difesa della Cyber Security Nazionale