e-Fattura, premier Conte: ‘Nessuna proroga, ma Agenzia Entrate terrà conto delle difficoltà’

‘Nessuna proroga dell’obbligo, ma l’Agenzia delle Entrate applicherà le regole tenendo conto delle difficoltà derivanti dall’introduzione del nuovo regime, nei limiti consentiti dalla legge”, ha assicurato il premier Conte. Fabrizia Lapecorella (Mef): ‘Da battaglia all’omessa dichiarazione Iva, con e-Fattura incasso di 1,97 miliardi’. In attesa di conoscere le sorti del reddito di cittadinanza digitale, la…

Phishing: gli hacker sfruttano le catastrofi naturali

Gli eventi naturali catastrofici forniscono spesso ai malintenzionati l’opportunità di mettere in atto comportamenti predatori. Ancor di più, quando tali eventi hanno una certa risonanza mediatica, come nel caso del recente uragano Michael, in occasione del quale i ricercatori Proofpoint hanno osservato un certo numero di frodi di phishing. Tuttavia, se gli schemi di phishing…

Phishing: che cos’è?

Il phishing è una delle minacce IT di più vecchia data e ancora oggi maggiormente diffusa. È in circolazione da quando è stata inventata l’email e gli attacchi si sono talmente evoluti da superare anche le difese di sicurezza più sofisticate.   In sostanza, in cosa consiste il phishing? Il termine “phishing” descrive un’ampia gamma di…

Barometro Cybersecurity: le organizzazioni italiane sono protette?

La seconda edizione del Barometro Cybersecurity realizzato da NetConsulting cube e EUCACS – ideato d’intesa con InTheCyber e sponsorizzato da Oracle e CA Technologies – rivela che telecomunicazioni, utility e banche si confermano i settori più avanzati, sia dal punto di vista organizzativo che nell’adozione di soluzioni per la Cybersecurity.   Critico invece il livello…

Adeguamento al GDPR: come farlo in quattro fasi

Il 19 settembre, a seguito dell’emanazione del Decreto Legislativo 101 che adegua la normativa nazionale alle disposizioni del GDPR, quest’ultimo assume un ruolo ancor più determinante nel contesto italiano, ribadendo l’obbligo per le aziende di seguire le nuove norme sulla privacy e sulla protezione dei dati. Se non adeguate, le imprese rischiano sanzioni (fino a…

Sviluppatori vs cyber security: come risolvere il conflitto?

In molte organizzazioni si avverte una tensione costante fra sviluppatori e team di security. Da un lato, gli sviluppatori sono sottoposti a pressioni crescenti per creare applicazioni ricche e piene di funzionalità, con l’imposizione di tabelle di marcia pressoché irrealizzabili per tenere il passo con la concorrenza. Dall’altro, i team addetti alla sicurezza sono a…

Ad agosto Italia nona nel ranking globale delle fonti d’attacco cyber

Secondo i laboratori Trend Micro, il nostro paese ad agosto si è classificato nono nel ranking globale dei Paesi in cui hanno origine attacchi o eventi legati alla cybersecurity. Ai primi tre posti si trovano Russia, Stati Uniti ed Egitto. Ogni mese, i laboratori Trend Micro condividono gli aggiornamenti relativi al panorama delle minacce, basati…