cybersecurity

joined 1 year ago
 

Violato il GDPR, il Garante sanziona Federprivacy

@informatica
Federprivacy, finita nell’occhio del ciclone per aver subito un attacco informatico che ha portato alla pubblicazione di circa 15 GB di dati sensibili, coinvolgendo 26.000 utenti, è stata accusata, in via definitiva, di gravi irregolarità dal Garante per la protezione dei dati personali. Il GPDP ha, infatti, concluso

 

Cyber security dei satelliti LEO: rischi e strategie di difesa per le comunicazioni spaziali

@informatica
La crescente interconnessione e digitalizzazione delle reti ha amplificato le sfide legate alla cyber security, esponendo i satelliti LEO (Low Earth Orbit) a rischi significativi. Ecco quali e come proteggere le infrastrutture
L'articolo Cyber security dei

 

Virtualizzazione dei server: vantaggi per il business

@informatica
I diversi tipi di virtualizzazione applicabile ottimizzano l'efficienza nell’uso delle risorse fisiche, riducendo i costi e migliorando la scalabilità. Ecco come scegliere la tecnologia più adatta e i vantaggi per il business
L'articolo Virtualizzazione dei server: vantaggi per il

 

Come ci spiano su WhatsApp: gli spyware e i consigli per bloccarli

@informatica
È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche (illegali) utilizzate dai criminal hacker e i consigli per

 

Passkey: cos’è e come funziona

@informatica
Il Passkey permette di dare l'addio alle password, accelerando il passaggio all'era passwordless. Il sistema di autenticazione è in grado di "certificare la propria identità", al fine di scongiurare attacchi di phishing. Ecco come attivarlo su Google Android e Apple iPhone
L'articolo Passkey: cos’è e come funziona proviene da Cyber

 

Lynx ransomware: come il gruppo criminale sta svuotando le casse delle aziende USA

@informatica
Il mondo del ransomware non conosce tregua, e ogni anno, ogni mese emergono nuove minacce più sofisticate e aggressive. Tra le ultime varianti che stanno facendo tremare le aziende statunitensi c’è Lynx, un ransomware che, sin dalla sua comparsa

 

I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende

@informatica
Questi programmi e app che archiviano in modo sicuro e crittografato le credenziali (username e password) hanno vantaggi e svantaggi. Vediamo come usarli, perché e quali sono i migliori
L'articolo I 10 migliori password manager: cosa

 

VPN aziendali: proteggere e connettere le aziende

@informatica
Le VPN aziendali garantiscono connessioni sicure e crittografate, proteggendo i dati sensibili e migliorando la flessibilità operativa. Grazie alla loro capacità di ridurre i rischi informatici e assicurare la conformità alle normative, rappresentano una soluzione indispensabile per il lavoro

 

Sicurezza dell’identità macchina a prova di futuro: ecco la tabella di marcia

@informatica
La sicurezza dell’identità macchina è oggi fondamentale per una solida strategia di sicurezza aziendale, attuabile concentrandosi su gestione centralizzata, automazione, cripto-agilità e preparazione al quantum computing. Ecco come iniziare

 

Cavi sottomarini: l’UE svela il piano strategico per difenderli dalla minacce cyber

@informatica
Dall’Unione Europea un nuovo piano d’azione per rafforzare la sicurezza dei cavi sottomarini. L’obiettivo è continuare a tutelare gli Stati membri nella prevenzione agli attacchi alle infrastrutture sottomarine che

 

VPN: cos’è, come funziona e a cosa serve una Virtual Private Network

@informatica
Leggi la semplice guida pratica per imparare ad usare una Virtual Private Network e scopri i vantaggi per aziende e privati
L'articolo VPN: cos’è, come funziona e a cosa serve una Virtual Private Network proviene da Cyber Security 360.

#Cybersecurity360 è

 

ProtectEU, la nuova strategia di sicurezza Ue: crittografia end-to-end e Europol come l’FBI europea

@informatica
La Commissione Ue ha adottato una nuova strategia di sicurezza interna, denominata ProtectEU, per il prossimo quinquennio aggiornata ai nuovi tipi di minaccia. Una strategia comune per rispondere alla crescente paura dei

[–] [email protected] 0 points 2 weeks ago (3 children)

@Edo78 sono feed selezionati provenienti da pagine il cui contenuto pubblicherei lo stesso a mano, solo che con ritardo di ore (e se magari non mi sfugge del tutto). Quindi il rilancio del feed è solo una soluzione migliorativa, per completezza e tempestività.
La discussione poi non la fa mica il primo post, ma si crea nei post successivi se il primo post è interessante

@alorenzi

[–] [email protected] 0 points 2 weeks ago (5 children)

@Edo78 confermo che Guerre di Rete e altri contenuti li ricondividiamo con mastofeed o con il sistema di ricondivisione automatico di Friendica.
Tecnicamente non siamo un bot, ma più che altro siamo un Borg, una sorta di utente umano potenziato artificialmente... 🤣

Purtroppo, per tornare sul tema, sto vedendo che è diventato molto difficile mantenere il controllo sugli RSS di substack. Ho già dovuto sospendere la ricondivisione della newsletter di @claudiagiulia perché la newsletter produceva un diverso flusso RSS per ciascun paragrafo della newsletter. Mi sa che dovrò sospendere anche la ripubblicazione di guerre di rete

Grazie @alorenzi per la segnalazione

[–] [email protected] 0 points 1 month ago (1 children)

@redflegias oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

[–] [email protected] 0 points 1 month ago (1 children)

@Imprinted stiamo parlando di dati rubati dai nostri alleati rispetto a dati rubati da nostri avversari. La prima circostanza è più odiosa e umiliante, ma la seconda è più grave e più pericolosa

[–] [email protected] 0 points 5 months ago

@Imprinted oggi? ACN. Ma il problema non è di oggi.

Il problema è che nessuno vuole controllare i controllori e comunque sarebbe troppo facile dare la colpa ad ACN: quella cagata di ACN esiste da tre anni e già non funzionava quando c'era uno come Baldoni, che di cybersec era un esperto, ma che poi gli hanno strappato di mano (e forse grazie a queste inchieste scopriremo anche perché) per affidarla al commissario Basettoni che per fare CTRL+ALT+DEL ha bisogno di tre mani e un carabiniere che gliele muova...

Il fatto è che sono almeno 15 anni che negli "ambienti giusti" si conosce perfettamente come funziona l'accesso ai sistemi. Nessuno ne parla, perché ha sempre fatto comodo a tutti sapere che c'erano canali di accesso semplificato; e le FdO & affini sapevano che in questo modo avrebbero avuto distrubuire un po' di potere tra i propri uomini.

Quindi, il fatto che finalmente questo scandalo sia emerso sulla stampa è una cosa decisamente buona

[–] [email protected] 0 points 6 months ago

@signoredibaux personalmente trovo che telegram sia uno dei software di messaggistica più efficienti, ergonomici e versatili.

Non ho mai preso in considerazione telegram come sistema di messaggistica sicura, anche se spesso mi capita di utilizzare le chat segrete per spedire dati che non voglio siano visti in chiaro, ma è chiaro che le app sicure sono altre: Signal, Session, Threema e soprattutto DeltaChat

[–] [email protected] 0 points 6 months ago (3 children)

@L_Alberto probabilmente niente più del fatto che cancelleranno i contenuti illegali

[–] [email protected] 3 points 7 months ago

@willya these days, I still get excited when a fairly well-known entity opens an account in the Fediverse.

[–] [email protected] 4 points 7 months ago (1 children)

@cabbage

Mastodon posts tend to get funky when they federate, because Mastodon has this (annoying) norm of starting posts with mentions. So OP mentioned the community on the first line, which became the first part of the title - @fediverse. Second, it mentions Kagi as a tag instead of name, which gives the @kagihq. And then comes the first sentence as the rest of the title.

I'm not writing from Mastodon, but from Friendica

It's a great example of Lemmy/Mastodon interoperability working, but not being quite there yet.

The mentions problem seems to be only for PieFed, but it doesn't happen with Lemmy

I think it should be reported as an issue to PieFed developers

[–] [email protected] 6 points 7 months ago (1 children)

@rglullis yes, exactly. To avoid misunderstandings, I changed the title (I hope he updates Lemmy too)

[–] [email protected] 3 points 7 months ago

@RootBeerGuy in fact the title could be misunderstood... 😐

[–] [email protected] -3 points 7 months ago

@viking you are right: this is a serious criticality. However, Kagi aims to provide an optimal search service, but it is not focused on anonymity.

From that point of view, Brave's search engine is much better, which has improved a lot

view more: next ›