Ancora troppo spesso la sicurezza informatica fa le spese di un “toto probabilità” decisamente inadeguato in risposta al panorama delle attuali minacce informatiche. Se non proteggere i dati è un reato, chi propone software gestionali dovrebbe integrare soluzioni per l’integrità dei dati nella propria offerta, attivandosi in un ambito dell’information technology, quello della sicurezza IT, che, vista la creatività degli hacker, non conosce crisi. Con cinque milioni di euro l'importo delle sanzioni applicate dal Garante privacy e riscosse dall’erario nel solo secondo semestre dell’anno 2014 segna un incremento di quasi un milione rispetto al 2013, circa il 20 percento in più.
Per proteggersi nel modo migliore dalle minacce, può essere utile informarsi sui rischi che si corre e possedere almeno una conoscenza di base sulle misure d'adottare.
venerdì 27 marzo 2015
G Data: non proteggere i dati sensibili da attacchi informatici è reato
Ancora troppo spesso la sicurezza informatica fa le spese di un “toto probabilità” decisamente inadeguato in risposta al panorama delle attuali minacce informatiche. Se non proteggere i dati è un reato, chi propone software gestionali dovrebbe integrare soluzioni per l’integrità dei dati nella propria offerta, attivandosi in un ambito dell’information technology, quello della sicurezza IT, che, vista la creatività degli hacker, non conosce crisi. Con cinque milioni di euro l'importo delle sanzioni applicate dal Garante privacy e riscosse dall’erario nel solo secondo semestre dell’anno 2014 segna un incremento di quasi un milione rispetto al 2013, circa il 20 percento in più.
Etichette:
Arresti,
Aziende,
Botnet,
Codice Privacy,
Cybercrimine,
Data breach,
Decreti Legge,
E-commerce,
ERP,
G Data,
Garante Privacy,
Guardia di Finanza,
Malware,
Privacy,
Privacy officer,
Terrorismo
Reazioni: |
mercoledì 11 marzo 2015
Microsoft Patch day marzo: 14 aggiornamenti tappano 45 vulnerabilità
Come parte del suo Patch Day di marzo, Microsoft ha rilasciato 14 bollettini di sicurezza, cinque dei quali considerati di livello critico e i restanti di livello importante, per affrontare 45 vulnerabilità in Windows, Office ed Exchange, Internet Explorer e una patch per la recente divulgazione dell'attacco Freak. Microsoft ha anche rilasciato un advisory in cui annuncia che è stato aggiunto il supporto per la funzionalità di firma e verifica SHA-2 code a tutte le edizioni supportate di Windows 7 e Windows Server 2008 R2. Le versioni successive dei sistemi operativi desktop, server e RT di Windows già includono il supporto per firma e verifica SHA-2.
Etichette:
DDos,
DNS rebiding,
Exploit,
Freak Attacks,
Internet Explorer,
Man in the middle,
Microsoft Office,
Patch,
Proof of concept,
RSA,
Security feature bypass,
Spoofing,
TLS,
Vulnerabilità,
Zero Day Initiative,
Zero-day
Reazioni: |
lunedì 2 marzo 2015
Polizia: abbattuta botnet Ramnit, attaccati oltre 3 milioni di computer
Si è conclusa l'operazione "Rubbly" che ha permesso di smantellare una delle più grandi "botnet" al mondo, ovvero una rete di computer "zombie" controllata da un amministratore, il "botmaster" e utilizzata dai cyber criminali per effettuare attacchi informatici di varia natura in danno di 3,2 milioni di computer in tutto il mondo. L'operazione internazionale che ha messo takedown i server di comando e controllo della botnet "Ramnit", è il frutto di una stretta collaborazione tra la Polizia di Stato, l'European Cyber Crime Center (EC3) di Europol e le unità specializzate nel cyber crime di Germania, Paesi Bassi e Regno Unito, insieme ai partner dell'industria privata.
Etichette:
AnubisNetworks,
Botnet,
CNAIPIC,
Cookie Stealing,
Cybercrimine,
Cyberfeed,
EC3,
Facebook,
Microsoft,
MMPC,
Polizia di Stato,
Polizia Postale,
Symantec,
Takedown botnet,
Trojan,
Windows,
Worm
Reazioni: |
Iscriviti a:
Post (Atom)