Blog

Ricerca TIG: come è stata gestita l’emergenza Covid-19

Ricerca TIG: come è stata gestita l’emergenza Covid-19

Dall’inizio dell’epidemia Covid-19, tutte le aziende si sono trovate nella situazione di dover far fronte a una crisi molto grave, che ha avuto impatti diretti sulla stessa continuità del business, e a cui tutti hanno risposto con procedure d’emergenza. Misure specifiche per la protezione sanitaria della forza lavoro (come mascherine e guanti), distanziamento sociale, barriere in plexigas nei luoghi di contatto con il pubblico, e soprattutto, aspetto che è diventato prioritario per tutti a partire dal lockdown generale di fine marzo, operatività da remoto. Oggi tutti parlano di Smart Working, ma vista la situazione, in realtà sarebbe meglio parlare di Remote o Home Working.

Read More

Contact tracing, come sta funzionando nel mondo

Contact tracing, come sta funzionando nel mondo

In un giorno qualunque, prima dell’arrivo dell’estate, mi capiterà forse di ricevere un alert sullo smartphone, da parte della azienda sanitaria della mia provincia, con l’avviso che nei giorni precedenti sono entrata in contatto con una persona positiva al Covid-19. Questo sarà possibile perché avrò scaricato l’app di contact tracing Immuni (sviluppata da Bending Spoons e scelta dal Governo italiano tra le 319 proposte pervenute) e avrò abilitato il collegamento Bluetooth, una tecnologia di trasmissione wireless che è vecchia di 30 anni, consuma poca energia, non geolocalizza le persone e ha un raggio di azione di molti metri.

Read More

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Si moltiplicano i test sulle auto connesse e le vulnerabilità individuate sono numerose. E’ di questi giorni una ricerca condotta da Altroconsumo Innova, che ha portato a identificare numerose debolezze in due modelli di auto molto comuni, la Volkswagen Polo TSI 1.0 e la Ford Focus Titanium 1.0. La vulnerabilità più seria che è stata trovata riguarda il sistema di infotainment che governa contenuti multimediali come radio, gps, alcune funzioni di guida: in particolare, sulla Polo, tramite l’installazione degli aggiornamenti rilasciati da Volkswagen, gli esperti sono riusciti a modificare il software inserendo un codice che ha fatto sì che il sistema si spegnesse ogni cinque minuti.

Read More

Zoom cresce ma i problemi rimangono

Zoom cresce ma i problemi rimangono

Nel mondo delle web conference, oggi di gran moda per tenere in contatto persone che collaborano o si incontrano da remoto, non solo i servizi sono gratuiti. Anche le credenziali rubate dagli hacker sono rese disponibili quasi gratis nei mercati underground, come successo di recente con 530mila credenziali trafugate da utenti Zoom e distribuite online (dati comprensivi di personal meeting URLs e Zoom host keys).

Read More

Back to Basics per la Cybersecurity

Back to Basics per la Cybersecurity

Molte aziende si pongono oggi la domanda: cosa non deve mancare nel mio Piano di Cybersecurity? quali sono le misure e i processi prioritari da prevedere, per proteggere una forza lavoro che, in questo momento, si collega in massa dalla propria abitazione? Per sostenere un traffico più elevato, rispondere con tempestività in caso di attacco cyber? Per sensibilizzare le persone, formarle per uno Smart Working in sicurezza?

Read More

Webinar Online: Ransomware, Phishing e Frodi informatiche

Webinar Online: Ransomware, Phishing e Frodi informatiche

Le Frodi informatiche di cui sono vittime aziende di tutti i settori e dimensioni, sono oggi sempre più diffuse e all’ordine del giorno. Hanno nomi come Phishing, Ransomware, Business Email Compromise, frode SIM SWAP. Sta diventando molto importante essere in grado di riconoscerle e di implementare le corrette misure e policy di sicurezza.

Read More

Covid-19, cyber crime e disinformazione, grande crescita dei rischi online

Covid-19, cyber crime e disinformazione, grande crescita dei rischi online

Da quando il cyber crime ha cominciato a sfruttare la pandemia in corso, più o meno da metà febbraio, si è osservata una rapida evoluzione delle tecniche utilizzate oltre che una grande crescita delle attività criminali. Oggi i criminali informatici stanno sfruttando numerose nuove opportunità collegate all’emergenza da Covid-19 che ci troviamo tutti a vivere, e se non siamo attenti a prevenire gli impatti, i danni potrebbero crescere ulteriormente.

Read More

Gestire la Business Continuity nei giorni del Coronavirus

Gestire la Business Continuity nei giorni del Coronavirus

I professionisti della Business Continuity si trovano in questo momento a dover gestire un’emergenza senza precedenti: serve capire come mitigare gli effetti della pandemia nel breve e nel lungo termine, come garantire sicurezza e risposta alle richieste del personale.  Il Business Continuity Institute (BCI) ha pubblicato i risultati del “Coronavirus Organizational Preparedness” Report, presentando come oggi si sta procedendo ad affrontare le diverse problematiche, con un focus particolare sulle misure organizzative e sulle soluzioni tecnologiche messe in campo da organizzazioni di tutto il mondo.

Read More

Quanto costa il cyber crime alle aziende e alla società

Quanto costa il cyber crime alle aziende e alla società

Assistiamo purtroppo a una continua crescita del numero dei data breach subiti da aziende private ed enti pubblici. Solo negli USA, secondo il “End-of-Year Data Breach Report 2019” dell’Identity Theft Resource Center (ITRC), organizzazione no profit fondata per supportare le vittime di questi crimini, il numero di data breach registrati è stato nel 2019 pari a 1.473, in crescita del 17% rispetto al 2018. In termini di record complessivi esposti, secondo l’ITRC il totale del 2019 è stato di 164 milioni (mentre nel 2018 aveva raggiunto i 471 milioni, ma di questi, 383 milioni erano riconducibili a un solo data breach, quello di Marriott).

Read More