Top ten delle vulnerabilità OWASP

Pubblicata l’ultima versione delle 10 vulnerabilità applicative più pericolose secondo OWASP. Broken Access Control sale dalla quinta posizione alla categoria con il rischio più grave per la sicurezza delle applicazioni web, mentre Injection scivola in terza posizione.

I dati sanitari? Valgono più di una carta di credito Si moltiplicano i data breach nelle strutture sanitarie italiane ed europee; il motivo? L’elevato valore immediato (riscatti di ramsomware) e futuro (profilazione dati sanitari). https://www.corriere.it/dataroom-milena-gabanelli/attacchi-hacker-dati-sanitari-pericolo-lista-segreta-35-ospedali-colpiti/1abf2704-2079-11ec-924f-1ddd15bf71fa-va.shtml

Whatsapp: nuove regole su privacy e utilizzo

Significative le nuove regole e i nuovi termini di servizi del colosso della messaggistica, che interessa ormai un mercato di circa 3 miliardi di utenti. Notevoli cambiamenti, nonostante le minimizzazioni: se non si accetteranno le nuove condizioni, non negoziabili, dall’8 Febbraio non si potrà più usare il servizio.Per approfindimenti, leggere l’ottimo articolo di Repubblica

Rapporto Clusit 2020: l’aggiornamento di ottobre

Pubblicato l’aggiornamento di ottobre 2020 del rapporto Clusit; oltre all’interessante tema dell’influenza dei comportamenti in tempi di pandemia sulla sicurezza delle informazioni, sono da segnalare alcuni dei più interessanti focus: L’impatto dei deepfake sulla sicurezza delle organizzazioni economiche Business Continuity & Resilienza Perché gli ospedali sono così violabili

FSSC 22000 ver 5.1

FSSC ha pubblicato un aggiornamento dello standard 22000, versione 5.1 del 3 novembre 2020, liberamente scaricabile dal sito web ufficiale. Le novità principali riguardano: la certificazione multi-sito la cultura della sicurezza alimentare, in termini di comunicazione, formazione e misurazione delle prestazioni dei dipendenti progettazione e sviluppo dei prodotti. Approfondimenti sul sito ufficiale.

Criptofonini e smartphone anti-intercettazione

Criptofonini e smartphone anti-intercettazione, limiti di legalità, utenti e produttori

Sicurezza informatica e IoT

Quanto è importante la sicurezza informatica in ambito industriale? Due esempi emblematici, uno simulato l’altro purtroppo verificatosi alla multinazionale dei trasporti Maersk, impongono attenzione e aumento della consapevolezza per tutti i manager.

Gestione dei documenti informatici: nuove linee guida AgID

Gestione dei documenti informatici: nuove linee guida AgID Pubblicate da AgID le nuove “Linee Guida sulla formazione, gestione e conservazione dei documenti informatici”, nel seguente link tutte le principali novità.

Pochi professionisti della sicurezza informatica hanno un piano di emergenza per affrontare la pandemia COVID-19

Lo studio Bitdefender “10 in 10 – L’indelebile impatto di COVID-19 sulla Cybersecurity” che coinvolge anche i professionisti italiani, rivela che solo circa metà dei professionisti della sicurezza informatica aveva un piano di emergenza per affrontare la pandemia COVID-19.

Smaltimento mascherine e DPI: quali regole?

Il Centro Nazionale dei Rifiuti e dell’economia circolare dell’Ispra chiarisce le modalità di classificazione e la corretta gestione, smaltimento compreso, dei rifiuti DPI usati con particolare riferimento a mascherine e guanti. Il documento distingue l’iter di corretto smaltimento, in relazione al fatto se trattasi di mascherine ad uso domestico e privato, ovvero se utilizzate in […]