Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

La truffa dei finti siti con HTTPS: così si evita la nuova trappola del phishing
Hotel Marriott, quale lezione trarre dal mega data breach
KingMiner, il malware che blocca i server Windows per minare criptovalute: cos’è e come debellarlo
Aggiornamenti di sicurezza Android dicembre 2018: di cosa si tratta e come installarli
DanaBot, il malspam via PEC invade le aziende italiane: ecco come bloccarlo
Cyber Deception Technology, così inganniamo i cyber criminali per proteggere l'azienda
Saipem, attacco di cyber sabotaggio contro le infrastrutture critiche: che c’è da sapere
Sneaky phishing, la truffa che “rompe” la doppia autenticazione con SMS: cos’è e come difendersi
MobileIron: “rubare dati ad un’azienda partendo da device mobile è facilissimo, ecco le contromisure”
Internet of Things e cryptominer: un nuovo bersaglio per vecchie minacce
Attacchi alle infrastrutture critiche: una strategia nazionale per difendere il “quinto dominio militare”
Aggiornamenti di sicurezza Android gennaio 2019, corrette 27 vulnerabilità: ecco come installare le patch
Industry 4.0 e cyber spionaggio, è allarme: la vulnerabilità si nasconde nei dispositivi IoT
Industrial cyber security, perché è necessaria per la trasformazione digitale delle infrastrutture critiche
Attenti al malware dei file torrent (variante di CozyBear), ecco come evitarlo
Rocke, il malware che "buca" i sistemi di sicurezza cloud: come riconoscerlo e come difendersi
Il bug di Apple FaceTime, così impediamo di spiarci sull'iPhone
Aggiornamenti di sicurezza Android febbraio 2019: installiamoli per mettere al sicuro i device
Malware-as-a-service, cresce il mercato del crimine informatico: nuovi rischi per le aziende
Tecnologia container, scoperta vulnerabilità in RunC: ecco i rischi per il cloud
Apple Store, distribuite versioni pirata di app famose: effetti su aziende e sviluppatori
Formjacking e false app bancarie, come difendersi dalle nuove truffe milionarie
Borontok, il ransomware che blocca i siti Web su server Linux: che c’è da sapere

Corsi cybersecurity

Master Luiss in Cybersecurity, Politiche pubbliche, normative e gestione
Master LUMSA in Cybersecurity: Leadership, Management, Innovation
Università di Milano: Master in cybersecurity e data protection
E-campus, il master in Scienze informative per la sicurezza
Università tecnologica, master in secure information management
Diritto e cyber security: un binomio tutto da studiare
Università di Perugia: master in Data protection, Cyber security e Digital forensics
Il corso in Cyber security del Sole 24 Ore
Università di Udine: Master I e II livello in Intelligence e ICT
Master Roma 3: Cybersecurity nell’industria 4.0 e nelle infrastrutture critiche
Master Sapienza: Sicurezza delle informazioni e informazione strategica
Master Tor Vergata: Competenze per protezione dati, cybersecurity e privacy
Corsi e master, quanto è importante una cultura cyber diffusa

Cultura cyber

Wind Tre, cyber security: "Un approccio multidisciplinare per proteggere gli utenti, ecco come”
Industria e cyber security: la migliore strategia per proteggere le aziende
Nest2: “Sicurezza gestita in azienda grazie ai Managed Security Service Provider”
Wind Tre: “Il percorso verso l’innovazione è un percorso di cambiamento”
Indra: “la sicurezza non è un costo, ma un business enabler per le aziende”
InfoCert: “servono soluzioni certificate per garantire la sicurezza tecnologica e normativa della Industrial IoT”
TIM: “la security awareness è un aspetto fondamentale e importante di cyber security nelle aziende”
Password Checkup, così Chrome ci rivela se i nostri account sono stati compromessi
Lavoro e cyber security: le nuove professioni nell'ambito della sicurezza informatica più richieste dalle aziende
Sicurezza Wi-Fi pubblico, linee guida Agid per PA ed esercenti
5G e sicurezza: come gestirli per proteggere le vie di comunicazione del futuro
Cyber security, technological impact and associated policy: the European strategy
Pathogens, viruses and national security: how can we prepare for endgame viral events? Can Cyber play a part?
The human being behind the Intelligence
Information Warfare, Network Warfare and Cyber Command: the US approach
The repentance of the former US most wanted cybercriminal
Wind Tre: “la nuova sfida è aggiungere valore ai dati nel pieno rispetto del GDPR”
The International Chamber of Commerce: fostering global cohesion in business, trade, security & development
On smart cities and innovation: the Palo Alto example (and on the importance of the African tech suite success)
Cybertech: “con l’evoluzione delle minacce, il presidio del SOC esterno diventa inevitabile”
Whistleblower William Binney on the NSA, Surveillance & Russiagate
How Australia engages with international allies in global cyber space
How to tackle Internet governance and policy from a global perspective
She who fosters Russia - USA collaboration in cyber space
EU Cybersecurity Act: l’evoluzione del contesto certificativo per le aziende ICT
Think-tanks, strategy, geopolitics, cyber: the 21st century melting pot
Into the murky depths of human cyber security
Drug, crime and terrorism: how they connect to threaten our security
So you’re a massive telco vendor, a nation state or enterprise customer and you want to implement security: where to begin?
Corruption and financial (cyber) risk: the joys of the global financial structure
Cyber Security Parma
Hack the Planet! And lawyer up while you do
Cyber attacks and cyber crime: governments need a common agenda to fight them
How to find your calling by taking risks & travelling the globe
All about Bellingcat, the house of online intelligence investigation
Inside the digital & cyber agenda of the Polish Republic
Facebook e Revenge Porn: strumenti e soluzioni per contrastare il fenomeno
It’s all about the Supply Chain!
ItaliaSec Cyber Security Summit 2020
You want corruption investigations? Well that is what we gonna give you!
Crypto misteri: cosa sono e che segreti nascondono i codici antenati dei moderni sistemi crittografici
How can Technology play a part in enhanced Banking and Finance Transparency?
Covid-19 Contact-Tracing? You may have seen it mentioned once or twice in the media
Covid-19 Contact Tracing Discussion #2: app dissection and and safety of user data
Digital Society, Trust and Cybersecurity: The European Way of Life
Child Abuse, Domestic Violence, Crime: online abuse material increasing substantially due to Covid-19 lockdown measures
Stato della sicurezza informatica, in Italia e in Europa: mancano conoscenze e linee guida
Sviluppare competenze di cyber security nell’Unione Europea: risorse e strategie
How to successfully maintain operations in a crisis when said operations enable critical access to funds, Swisscard style
Tecniche di OSINT Intelligence, a caccia di “tracce finanziarie”: strumenti di analisi
The concept of dual-use and Italian National Security Strategy
Comunicazioni quantistiche: le trasmissioni dati del futuro saranno a prova di hacker
Quantum computing, una minaccia alla sicurezza informatica e alle blockchain? Gli scenari
Criptofonini: cosa sono, come funzionano e i più sicuri
Dagli antichi greci al mondo digitale: l'evoluzione della steganografia nella storia
Razzismo contro Willy su Facebook, così la Polizia può aver trovato il colpevole
Anonimi grazie a Tor? Non proprio: ecco i limiti che tutti devono conoscere
Women in cybersecurity: ruolo chiave per l'innovazione e gli investimenti non solo nella sicurezza informatica
Trasformare la cyber security in opportunità di business: una visione imprenditoriale
SIGINT nelle due guerre mondiali: l’importanza della guerra dei codici rispetto alla guerra tradizionale
Le community per la sicurezza informatica in Italia: il loro ruolo nella security awareness
Vendita online di farmaci, quando è lecita e quando è reato
La cyber defense: elementi chiave ed evoluzione del concetto
L’evoluzione degli SMS con il protocollo RCS: impatti su sicurezza, privacy e indagini giudiziarie
Let’s Encrypt: cos’è e perché il nuovo update potrebbe bloccare l’accesso a Internet da Android
Il software libero, tra digitalizzazione e condivisione: il ruolo delle community
Cyber crime e consapevolezza, importante investire in cultura della sicurezza: ecco perché
Capture The Flag: così i team di hacking individuano le vulnerabilità in software e sistemi
Capture The Flag: alla ricerca di vulnerabilità in sistemi e software
Trojan Shield, come la polizia ha intercettato criminali in tutto il mondo
Capture The Flag: raccogliamo gli indizi per indentificare una vulnerabilità
Green pass venduti su Telegram, tutto sulla truffa dell'estate
Il futuro dell'intelligence è cyber: ecco come mutano metodi, tattiche e strumenti
Facebook down: cos’è successo realmente e perché è un problema di tutti
Costruire nuove reti quantistiche per la sicurezza dei dati: strumenti e tecnologie
Educazione "cyberiana", l’importanza di acquisire consapevolezza sui rischi cyber: le sfide
The WTO, the World Bank, Risk, Digitalisation, a Secure Digital ecosystem, and more
Perimetro di sicurezza nazionale cibernetico e formazione nella cyber security: ecco perché è fondamentale
Open source e sostenibilità del modello di sviluppo: cosa ci insegna il caso Log4j
Risolvere i captcha: una sfida per la Cyber Threat Intelligence
Il nuovo Web3: cos'è, come funziona e le implicazioni di cyber security
Investigare nella blockchain: il mercato, le soluzioni
Come si impara la cyber security: ecco le nozioni di base necessarie
Il Bitcoin non è anonimo come pensiamo
Divulgazione coordinata delle vulnerabilità: perché è importante per la sicurezza di tutti
Analisi forense di evidenze informatiche: procedure operative nella gestione dei reati più comuni
Bug hunting: impararlo e farne una professione
Gestione delle password: cosa sono gli hash e a cosa servono
Ottobre è il mese europeo della cyber security: focus su backup e autenticazione
Giovani e cyber security: come educare le nuove generazioni alla sicurezza informatica
Come ci truffano col (finto) trading online: ecco le tecniche dei criminali
Quei rischi di sicurezza nell’AI, standardizzare per mitigarli
Metaverso, dalla condivisione alla “proprietà” sui dati: luci e ombre sul futuro del web
Furti d'identità: le tecnologie di tutela ci sono, ma banche e negozi le usano poco
Come usare il cloud per accelerare e rendere sicuri i nuovi servizi digitali
Vita da "Money mule": il reato che ci rende complici dei cyber criminali
Ci sono anche i corsi open per specializzarsi in cyber security
Celle telefoniche e tabulati: cosa sono e come vengono analizzati nei casi giudiziari
Veicoli autonomi tra robotaxi e bus: i trend del 2023
Safer Internet Day: serve un esperto di cyber security in ogni azienda
Alert e notifiche di sicurezza: richiamare l’attenzione degli utenti con la neuroscienza
Esperti italiani di cyber security sottopagati: un divario che impoverisce l'ecosistema nazionale
CISO report 2023: sempre più complessa la gestione delle vulnerabilità negli ambienti multicloud e cloud ibrido
OpenAI e il suo Bug Bounty Program. L’impatto sulla cultura della cyber security
I castelli medievali e la cyber security, così lontani ma così vicini
Le tre C della cyber security sono in realtà quattro
Divulgazione e governance della sicurezza informatica, tra nuove regole e minacce in evoluzione
Intrusion Detection System e l'analisi del dubbio
Print security, sfida cruciale per le aziende moderne: cos’è e come metterla in pratica
Così l'intelligenza artificiale sta rivoluzionando la cyber security
Mettere in sicurezza il cloud in cinque mosse
OTP, TOTP e HOTP, pregi e difetti delle autorizzazioni a due fattori
Evoluzione della cyber security nel settore bancario, tra minacce e impatti normativi
La cultura della sicurezza per vincere le sfide cyber
Dichiarazione di Bletchley, svolta per lo sviluppo responsabile dell’intelligenza artificiale: ecco perché
Per una vera cyber resilienza servono processi cyber strutturati e cooperazione tecnologica
Premio per l'impegno sociale al Clusit: ma nella cyber ciò che manca è la messa a terra
OpenSSL, introduzione all’uso: come creare primitive crittografiche da linea di comando
Cyber security, il nuovo ruolo dei vendor: il caso di Eset
Il panorama della cyber security: nuove sfide e alleati nell'era dell'intelligenza artificiale
AI, etica e test di Turing: ovvero le sfide nello sviluppo di macchine intelligenti
Industria manifatturiera e cyber security: ecco come proteggere la fabbrica digitale
Come diventare un Security specialist: ruolo, competenze, percorso formativo
Meta e l’identificazione dei contenuti generati dall’AI: strategie e prospettive
Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale
Watermarking: obiettivi e limiti nell’identificazione di contenuti generati dall’AI
L’ufficio UE per l’intelligenza artificiale: un ruolo chiave per l’attuazione dell’AI Act
Professioni cyber, come diventare Vulnerability assessor
Lavoro ibrido: come cambia la protezione dagli attacchi informatici
NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità
Unsaflok, come gli hacker aprono le porte degli hotel
Etica e sicurezza, un dialogo a tre voci. E spunta l'Homo Algorithmus
Come diventare Security director, un ruolo ibrido ed essenziale
Integrare ChatGPT nell’ecosistema Apple: cosa significa per la sicurezza dell'iPhone
AI e consumo energetico dei data center: un costo ambientale molto spesso sottovalutato
Chi è, cosa fa e come diventare Forensics expert
Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze
Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina
Disastro CrowdStrike, serve ridurre la concentrazione del rischio: quali lezioni strategiche
Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani
Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default
Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)
Chi è e come si diventa Intrusion detection specialist
L’IA e il suo ruolo nell’intelligence: attori in gioco e applicazioni pratiche
Crittografia simmetrica, l’algoritmo AES: caratteristiche, funzionamento e casi d’uso
La crittografia tra questioni etiche e tecniche: quale futuro per la sicurezza delle informazioni
Cybertech Europe 2024, punto di incontro tra i protagonisti del settore: i temi caldi
Gli strumenti OSINT che usano i modelli LLM: quali sono, funzionalità e vantaggi
Come diventare Security consultant: guida a una delle professioni del futuro
Dossieraggio: bene la task force del Garante privacy, per vederci chiaro in quanto successo
Meta e il riconoscimento facciale dei vip per contrastare le truffe
Mancano esperti in sicurezza informatica dell’AI: un problema che preoccupa il settore cyber
AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale
Il futuro della crittografia: sistemi di Steiner e loro potenzialità nel quantum computing
Guasti IT: chi paga per gli outage generati da disservizi informatici?
Cybersecurity, gli impatti economici: perché è leva di crescita
Aggiornamenti di sicurezza Windows dicembre 2018: correggere 38 vulnerabilità del sistema operativo
Sms truffa sfrutta il bonus bici e SPID di Poste Italiane per rubarci i dati
Esposti dati riservati di Conti, gruppo ransomware pro-Russia
Diventare Hacker e Penetration Tester: le certificazioni utili
Suelette Dreyfus speaks on Julian Assange e Wikileaks
Esperto di sicurezza informatica: che fa, come si diventa, quanto si guadagna
Cos'è la Cyber Resiliency e il ruolo delle startup
Internet delle cose nei processi aziendali, sfide e opportunità
Internet of Things: così può migliorare sicurezza e processi aziendali
J Michael Daniel (Obama's cyber security czar): "How to construct an effective Cyber Security Policy"
"Next Mobile Economy": la crescita passa dalla sicurezza dei dati, ecco come
AI e Cloud: consigli per la sicurezza delle applicazioni e dei dati personali
Cyber Threat Intelligence, cos'è e come aiuta la sicurezza aziendale
CISO: che fa e come si diventa Chief Information Security Officer
Evoluzione delle applicazioni: consigli per lo sviluppo sicuro del software
Neil Walsh (United Nations): "Cyber crime and terrorism, what we are doing to fight them"
Blockchain e GDPR: ecco come la tecnologia aiuta a proteggere i dati personali
Industrial IoT: la sicurezza informatica cruciale per garantire la sicurezza fisica
Cyber resilienza: ecco perché le aziende devono investire sempre più in sicurezza informatica
Jayson E Street, the hacker who breaks security to educate about cyber security
Network aziendali e machine learning: una nuova arma di protezione
Keren Elazari, Israel’s most famous hacker, discusses on women in tech and hacking
Cybertech Europe 2018: ridefinire il concetto di cyber spazio
Security-by-design: strumenti e metodologie per lo sviluppo sicuro del software
Sicurezza dei dispositivi aziendali: best practice e figure di riferimento
Internet of Things e tecnologie di supporto: linee guida per garantire sicurezza
Intelligenza artificiale e sicurezza: creare un’etica per le macchine autonome
National Cyber Strategy: confronti tra USA ed Italia nel settore della cyber sicurezza
Migliorare le performance aziendali in mobilità, così è possibile: gli strumenti giusti
Francesca Spidalieri: “You must have strong female mentors in cyber security”
Cyber crimine, è boom di nuove minacce: i pericoli per le aziende vengono dall’interno
White hacker: l’hacking etico come soluzione per mettere in sicurezza l’azienda
Sistemi di controllo industriale: il pericolo per la sicurezza aziendale arriva anche dalle tecnologie IoT
Cyber security e managed services: quando la sicurezza gestita diventa un asset per il business
Blockchain, i concetti base che reggono la sicurezza
Politics, emerging markets and cyber security: what could possibly go wrong?
Cyber security in azienda, diffondere la cultura della sicurezza informatica: ecco perché
L’intelligenza artificiale a difesa delle aziende: nuove strategie di cybersecurity
Riconoscimento biometrico su smartphone, ma quanto è sicuro? Un test apre a utili riflessioni
Blackout sovraregionali, il rischio di attacchi cyber mirati: il ritorno della gang Voltzite
Il phishing che sfrutta la modalità App dei browser per nuovi attacchi diversificati
Cyber attack: come definire una strategia di protezione efficace
Follina, la zero-day in Microsoft Office che consente di prendere il controllo dei sistemi Windows
Apple, corretta vulnerabilità zero-day sfruttata in attività di cyber spionaggio: i dettagli
ISO 9001 e framework nazionale, un modello ibrido per la sicurezza delle PMI
Lo smartphone nelle emergenze: come consentire ai soccorsi di chiamare i nostri contatti
Banking Trojan, così rubano dai conti correnti in banca
Red Teaming, come funziona e perché usarlo per testare la sicurezza aziendale
CryptoLocker, cos'è, come si prende e come difendersi
Rakhni, il ransomware che mina criptovalute: come funziona e come difendersi
Hacking del Wi-Fi, le minacce alla sicurezza delle reti wireless: come difendersi
Cross-Site Request Forgery, così rubano la nostra identità online: come difendersi
Data breach e business interruption, le nuove frontiere del cyber crime: quale lezione per le aziende
Come ottenere un dominio e creare un sito web con Tor nella DarkNet
Messaggi effimeri di WhatsApp: cosa sono, come usarli e quali suggerimenti privacy
Cyber security automotive: l’importanza della sicurezza hardware nei componenti dei veicoli
Managed Service Provider: cinque segreti per avere successo con le PMI
Security by design nel mondo OT e IoT industriale: la sfida per Industria 4.0
Riconoscere gli avversari informatici di nuova generazione per anticiparne le mosse: le misure difensive
Google Messages guadagna la crittografia end-to-end: interoperabilità con il protocollo MLS
Cyber security e reparto IT: allineare le diverse sensibilità operative per mettere in sicurezza i dati sanitari
Rischi di sicurezza dei sistemi di intelligenza artificiale generativa: l'impatto nel mondo cyber
Migliorare la sicurezza superando la “spirale del più”: soluzioni per una protezione più efficace
Least privilege: dati al sicuro da accessi non autorizzati col principio del privilegio minimo
Microsoft Exchange, ecco il servizio per mitigare i bug critici automaticamente: come funziona
Kindns, così l'Icann blinda i nomi di dominio Internet: i dettagli
Come il multicloud migliora la gestione del rischio, la sicurezza e la conformità
ItaliaSec: IT Security Summit
Telco per l’Italia 360SummIT
L’NSA di Joe Biden in prospettiva futura, priorità alla cyber security: quali scenari
AI Act, sacrificati i diritti dei più deboli: ecco perché
Direttiva NIS 2: tutte le indicazioni da ricevere per la sicurezza delle imprese
Oblio oncologico: indicazioni del Garante privacy per datori di lavoro, banche e assicurazioni
I bug nei chipset MediaTek ci ricordano che la sicurezza passa anche dall’hardware
GDPR: il DPO apre nuove opportunità di lavoro
Creare una password, i tre errori tipici da non fare
Dati personali a Facebook e Google, ecco che cosa stiamo sottovalutando
Hacker etici, i talenti della sicurezza informatica e un’opportunità per le aziende
La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale
Smart working, le insidie nascoste degli smartphone: guida alla sicurezza
Sicurezza dei data center: buone regole di business continuity, resilienza e risk management
Networking e sicurezza, le soluzioni per la cyber security aziendale
Dalla data quality alla data governance: gli strumenti per una gestione ordinata dei dati
Accesso just-in-time: i privilegi giusti, le risorse giuste, i motivi giusti
GDPR e data retention (conservazione dati): policy e linee guida per farla bene
Software per la gestione della privacy: quali criteri seguire nella scelta per non correre rischi?
Perché il riconoscimento facciale preoccupa il Parlamento europeo
Scambio dati EU-Usa, prudenza sul nuovo accordo: i timori di EDPB
L’IP dinamico è un dato personale, a determinate condizioni: ecco quali
Cookie wall dei giornali, scoppia il caso: al lavoro il Garante privacy

Cybersecurity nazionale

Una cyber security a 360 gradi, per essere figli protetti del presente
Outsourcing, come garantire sicurezza e privacy dei dati
Dpo nel GDPR: ruolo, funzioni e competenze del responsabile protezione dati
Industrializzazione del cybercrime, così le minacce diventano globali
Il GDPR è applicabile: adempimenti e sanzioni previsti
Trattare male i dati dei clienti costa caro: la sanzione privacy ad Areti sia monito a tutti
Whistleblowing, è obbligatoria la DPIA: quali impatti per le aziende
Violazione GDPR per Google Analytics: tramonto europeo dei cookie americani? I contraccolpi
5G e space economy, questo connubio vuole super protezione
Il Dossier Viminale e l'importanza della cyber security per uno Stato
App di messaggistica crittografate: perché i governi le vogliono controllare
Esercitazione Stella Alpina 24: anche l’Italia si prepara alla guerra elettronica
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
La minaccia cyber è globale: serve una risposta collettiva, ma c’è il vuoto di PMI
L’AI per la difesa nazionale: alleata o cavallo di Troia? L'esperimento nel Regno Unito
Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo
Sicurezza e resilienza dei cavi sottomarini, anche l’Italia farà la sua parte: gli scenari
Dossieraggi, Paganini: “Manca una cultura cyber sana, in gioco la sicurezza nazionale”