cybersecurity

joined 1 year ago
 

“Intesa San Paolo avvisi subito i correntisti spiati”, che ci insegna la mossa del Garante Privacy

@informatica
Il Garante privacy ha assegnato 20 giorni ad Intesa San Paolo per informare i clienti che hanno subito il data breach per l’acceso indebito di un proprio dipendente. La banca minimizza, ma

 

Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti

@informatica
I settori più critici dal punto di vista degli attacchi nel 2023 si sono registrati in ambito finanziario/assicurativo e manifatturiero. Ma anche la sanità è sempre più bersagliata, con attacchi in crescita di oltre l'80% in Italia. Come prepararsi al

 

I dubbi dell’EDPB sul Data Privacy Framework: ancora tante le questioni aperte

@informatica
L’European Data Protection Board ha pubblicato il primo rapporto di revisione sul Data Privacy Framework (DPF): secondo l’EDPB, le misure implementate dal DPF, sebbene migliorative, lasciano aperte questioni rilevanti sulla reale equivalenza delle

 

Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA

@informatica
Eletto il 47° presidente degli Stati Uniti d’America: torna Donald Trump a governare una delle maggiori potenze del mondo, ma dal punto di vista della sicurezza e dell’informazione come siamo arrivati all’Election Day? Cosa sappiamo e la

 

Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA

@informatica
Il Regolamento DORA rappresenta un passo significativo verso il rafforzamento della resilienza operativa nel settore finanziario. In questo senso, l’AI generativa emerge come un potente alleato in questo processo, offrendo

 

False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign

@informatica
È stata identificata una sofisticata campagna di phishing in cui i truffatori sfruttano la fiducia riposta nella legittimità del servizio di firma elettronica DocuSign per aggirare i filtri antispam e ingannare le vittime con l’obiettivo

 

Meta e il riconoscimento facciale dei vip per contrastare le truffe

@informatica
I vip si ritrovano sempre più spesso inconsapevolmente volani di truffe. La loro immagine viene sfruttata per irretire gli utenti e Meta cerca di calare l’asso con il riconoscimento facciale. L’idea può essere buona, ma non è esente da limiti
L'articolo Meta e il riconoscimento facciale dei vip per

 

ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi

@informatica
L'obiettivo principale di ToxicPanda è quello di avviare trasferimenti di denaro da dispositivi Android compromessi tramite l'acquisizione di account (ATO) sfruttando la tecnica della frode sul dispositivo (ODF). Ecco

 

NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali

@informatica
ENISA ha avviato la consultazione pubblica della sua guida pratica per la cyber sicurezza delle organizzazioni europee secondo la direttiva NIS2. Un documento importante su cui le stesse organizzazioni potranno implementare il loro piano di conformità

 

Decreto anti-spioni, Mantovano: “A giorni in CdM”

@informatica
Il decreto anti-spioni è quasi pronto. Lo ha annunciato il Sottosegretario alla Presidenza del Consiglio dei Ministri, Alfredo Mantovano durante la conferenza stampa sul varo di un piano d’azione nazionale per tutelare l’università e la ricerca italiane dalle ingerenze straniere tenuta ieri a Palazzo Chigi. Alla

 

La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori

@informatica
Più un'organizzazione è trasparente, nei processi come nella cultura, e più le probabilità che sia rigorosa nei suoi processi produttivi aumentano. La trasparenza è un elemento fondamentale, poiché contribuisce a creare fiducia tra

 

Caso Dossieraggi, come è difficile coniugare operatività e controllo

@informatica
I recenti fatti di cronaca riaccendono il dibattito: come difendere i cittadini spiati dai dipendenti infedeli in aule di giustizia, banche, uffici tributari e ospedali. La soluzione è complicata da mettere in pratica. Anche perché, ci si chiede: chi controlla il controllore?
L'articolo Caso

[–] cybersecurity@poliverso.org 2 points 1 week ago

@Imprinted oggi? ACN. Ma il problema non è di oggi.

Il problema è che nessuno vuole controllare i controllori e comunque sarebbe troppo facile dare la colpa ad ACN: quella cagata di ACN esiste da tre anni e già non funzionava quando c'era uno come Baldoni, che di cybersec era un esperto, ma che poi gli hanno strappato di mano (e forse grazie a queste inchieste scopriremo anche perché) per affidarla al commissario Basettoni che per fare CTRL+ALT+DEL ha bisogno di tre mani e un carabiniere che gliele muova...

Il fatto è che sono almeno 15 anni che negli "ambienti giusti" si conosce perfettamente come funziona l'accesso ai sistemi. Nessuno ne parla, perché ha sempre fatto comodo a tutti sapere che c'erano canali di accesso semplificato; e le FdO & affini sapevano che in questo modo avrebbero avuto distrubuire un po' di potere tra i propri uomini.

Quindi, il fatto che finalmente questo scandalo sia emerso sulla stampa è una cosa decisamente buona

[–] cybersecurity@poliverso.org 4 points 2 months ago (1 children)

@cabbage

Mastodon posts tend to get funky when they federate, because Mastodon has this (annoying) norm of starting posts with mentions. So OP mentioned the community on the first line, which became the first part of the title - @fediverse. Second, it mentions Kagi as a tag instead of name, which gives the @kagihq. And then comes the first sentence as the rest of the title.

I'm not writing from Mastodon, but from Friendica

It's a great example of Lemmy/Mastodon interoperability working, but not being quite there yet.

The mentions problem seems to be only for PieFed, but it doesn't happen with Lemmy

I think it should be reported as an issue to PieFed developers

[–] cybersecurity@poliverso.org 6 points 2 months ago (1 children)

@rglullis yes, exactly. To avoid misunderstandings, I changed the title (I hope he updates Lemmy too)

[–] cybersecurity@poliverso.org 3 points 2 months ago

@RootBeerGuy in fact the title could be misunderstood... 😐

[–] cybersecurity@poliverso.org -3 points 2 months ago

@viking you are right: this is a serious criticality. However, Kagi aims to provide an optimal search service, but it is not focused on anonymity.

From that point of view, Brave's search engine is much better, which has improved a lot

[–] cybersecurity@poliverso.org 2 points 2 months ago

@Arblor crittografia di default E zero metadati

[–] cybersecurity@poliverso.org 2 points 3 months ago

@floreana
Non possiamo saperlo, ma noi italiani non è che possiamo fare tanto gli splendidi, Considerando che uno dei canali più seguiti su telegram è ultim'ora 24 che è piuttosto filorusso...

@campuscodi

view more: next ›