Aggiornamenti tecnici in Italiano

Italiano

Posta: nel frattempo nel mondo reale SPF, DKIM e DMARC

Mentre ci deliziamo a discutere, da opposte condizioni, le deliziose notizie generate dal garante sui metadati il mondo va avanti anche senza di noi e le nostre velleità. Mi ero ripromesso di scrivere delle nuove richieste di Yahoo e Google inerenti i protocolli di autenticazione della posta dopo avervi tenuto piu di un webinar. Purtroppo sono stato distratto da varie ed eventuali e i miei ultimi post sono stati “leggermente” polemici su cose del mondo italico. Visto che non ho fatto in tempo a scrivere, il mondo non ha avuto la decenza di aspettarmi e le cose si sono messe…

Di Log in Log: un garante è per sempre

In discussing metadata and email retention, clarity is needed regarding the Italian Data Protection Authority’s guidance, which appears inconsistent. While the articles referenced suggest contradictory practices on log retention, the crux is the justification of metadata retention for security under GDPR Article 32. The takeaway is to responsibly maintain data for system security and provide justified reasoning for doing so.

Garante & email: se 7 giorni vi sembran pochi

The writer criticizes the Italian Data Protection Authority’s (GPDP) recommendation of a 7-day metadata retention limit for email systems as overly simplistic and detached from the technical and managerial realities of email systems. They argue the limit impedes troubleshooting, legal investigations, and security analysis. While acknowledging privacy concerns, they suggest that extended retention times should be allowable with appropriate safeguards to meet operational and security needs.

Ciao ciao AirVPN, grazie Piracy Shield

AirVPN is discontinuing service in Italy due to the “Italian Piracy Shield,” a regulatory framework mandating IP and DNS blocking with no judicial review, which private entities oversee. The system has been criticized for potential rights violations and error-prone procedures. Thus, AirVPN cannot operate within this framework without compromising its mission and service quality. The company withdraws to maintain operations integrity and offers advice and support for alternatives such as the Tor network.

Information security o Cyber security?

Istigato dal buon Alessandro Bottonelli, mio correo in #quellidelfascicolop mi è venuta voglia di puntualizzare un problema di nomenclatura che mi sta a cuore. I termini Cyber ​​Security e Information Security sono spesso usati in modo intercambiabile. Entrambi sono responsabili della sicurezza e della protezione del sistema informatico da minacce e violazioni delle informazioni e spesso la sicurezza informatica e la sicurezza delle informazioni sono così strettamente collegate che possono sembrare sinonimi e, sfortunatamente, vengono utilizzate come sinonimi. Se parliamo di sicurezza dei dati, si tratta di proteggere i dati da utenti malintenzionati e minacce. Ora qual è la differenza…

The email files: se 40000 in blocklist vi sembran pochi

Vabbeh giusto un paio di giorni fa mi son trovato a discorrere di una richiesta di un SOC di mettere 40000 domini in una email-blocklist. Ho cercato di spiegare che la cosa non ha senso, ma ho trovato una certa rigidità in merito. Poi mi sono soffermato un attimo e mi son chiesto: io parlo di sicurezza, ma loro? E mi son ricordato di quando cercavo di spiegare che mettere miliardi di regole su di un firewall dimostra solo di non aver capito come si configura un firewall per fare security 😂😁😎Che faccio quindi? un update dell’articolo sotto per mettere…

The email Files: Edizione Speciale- la email ai tempi della guerra.

Ma occorre essere concreti, e così ho deciso di scrivere un numero dedicato al minimo di igiene che occorre implementare per la mail in caso di guerra, o operazione militare speciale. Non mi interessa da che parte state, le valutazioni qui espresse sono generali, la sicurezza informatica ha le sue ragioni che sono indipendenti da fedi, credi o appartenenze. Spero quindi che leggiate queste note per quello che sono, semplicemente alcuni consigli per gestire con maggiore sicurezza il media di comunicazione più diffuso ed usato. Un minimo di contesto. Mentre nei media mainstream per lungo tempo si è sollevata la…

The email Files: La posta secondo la posta

La risposta varia generalmente in funzione di chi riceve la domanda e, nella maggior parte dei casi, è sbagliata. Questo basso livello di comprensione di come funziona la posta elettronica è in realtà una delle ragioni del suo successo. Mandare email è facile per un utente qualsiasi, persino per un manager IT, non c’è molto apparentemente da capire. Purtroppo, non capire come funziona un sistema apre la porta anche ad errori gestionali, incomprensioni, aspettative errate, mostruosità da DPO e amenità associate. Ora per capire un minimo come funziona la posta ho deciso di partire dal livello di comprensione di un…

L’email security come tecnologia abilitante alla gestione del rischio

Accenture e Proofpoint ti invitano a partecipare al WEBINAR L’email security come tecnologia abilitante alla gestione del rischio Analisi delle esigenze tecnologiche, landscape e implementazione 25 febbraio dalle 10 alle 11.30  Secondo il World Economic Forum, il 95% degli incidenti informatici è imputabili ad errori umani. Il threat landscape corrente indica chiaramente come sia necessario indirizzare gli strumenti di sicurezza alla protezione degli individui.  Per questo è indispensabile formare le persone e proteggere il primo vettore delle minacce, l’email. Un’implementazione efficace richiede un supporto esperto che consenta di massimizzare i risultati dell’investimento. Accenture e Proofpoint possono supportarvi fornendo la propria…

Sicurezza ICT a Roma 16 Febbraio

Edizione particolare della mia newsletter aperiodica Dopo quasi 2 anni finalmente riesco di nuovo a fare eventi non in remoto a Roma. Se volete e se siete o passate a Roma magari ci si saluta di persona 😁. 📅 16 febbraio #SicurezzaICT22 🔒 a #Roma e in #livestreaming Implementare sistemi di #security che non comunichino tra loro significa implementare silos che disperdono #dati e non consentono di inquadrare l’esposizione al #rischio. Vieni a parlarne con Antonio Ieranò, Evangelist-Cyber Security Strategy di Proofpoint e gli altri ospiti dell’evento #phygital dedicato a #dataprotection, #privacy e #sicurezzaIT. Scopri l’agenda completa della giornata ➡️ https://lnkd.in/dEzgPrJM Ti aspettiamo in diretta! #cybersecurity #intelligenzaartificiale #ransomware #business #compliance #cyberrisk #phygitalevent Ciao Related posts: World Economic Forum on cybersecurity Powered by YARPP.

Posts navigation