|
Con il termine adware si identificano i software indesiderati che mostrano annunci pubblicitari all’utente generando profitto per i suoi sviluppatori. Ecco come identificarli e rimuoverli dai propri dispositivi | | | |
|
|
|
|
Vista la crescente diffusione dei dispositivi IoT anche in ambito produttivo, è essenziale che le aziende adottino le necessarie misure di sicurezza delle informazioni che circolano tra gli stessi dispositivi come, ad esempio, quelle indicate nella ISO 27001. Ecco con quali vantaggi | | | |
|
|
|
|
Il recente parere del Garante sulla qualificazione del ruolo privacy dell’Organismo di Vigilanza ha negato qualsiasi sua autonoma rilevanza in riferimento ai trattamenti di dati personali nell’esercizio dei propri compiti istituzionali. Gli enti devono quindi assumere tutte le azioni inerenti alla responsabilità, in qualità di titolari, dei trattamenti effettuati dai componenti dell’OdV | | | |
|
|
|
|
Il disruptionware è un malware progettato per sospendere la produttività aziendale compromettendo la disponibilità, l’integrità e la confidenzialità dei dati, dei sistemi e delle reti. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Gli attacchi ransomware sono in aumento, segno che i criminal hacker stanno approfittando della crisi globale per colpire reti e sistemi aziendali poco presidiati. L’ultima vittima illustre è stata la Geox: ecco cosa ci insegna questo nuovo attacco e i consigli per mettere in sicurezza il patrimonio informativo aziendale | | | |
|
|
|
|
|
|
I PODCAST DI CYBERSECURITY360 |
|
|
|
|
In this “Secure In Mind” podcast episode, we caught up with Elisabetta Trenta, the former Italian Minister of Defence, to discuss the concept of dual-use and how Covid-19 presents an opportunity to implement a National Security Strategy | | | |
|
|
|
|
|
|
Analizziamo come preparare l’azienda agli imprevisti, grazie al backup e al Disaster Recovery affinché un problema non si trasformi in un disastro per il business | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
In un post su Twitter, i creatori del ransomware Maze hanno pubblicato un comunicato stampa con i consigli su come le vittime dovrebbero reagire ad un attacco. Ecco che c’è da sapere e le best practice per difendersi davvero da questa minaccia | | | |
|
|
|
|
Ora che l’app Immuni viene usata ogni giorno da un numero sempre crescente di utenti, è utile identificare le vulnerabilità che la espongono ad attacchi cyber e individuare le best practice per usarla in sicurezza | | | |
|
|
|
|
Il primo ministro australiano Scott Morrison ha svelato che il paese è da mesi vittima di un massiccio attacco informatico da parte di un sofisticato attore statale straniero che ha preso di mira il governo, il settore privato e le infrastrutture critiche anche se senza esiti distruttivi. Ecco tutti i dettagli | | | |
|
|
|
|
Un impianto di illuminazione per interni può mettere a rischio la nostra privacy: mediante la tecnica di attacco Lamphone è infatti possibile spiare conversazioni o effettuare registrazioni audio semplicemente osservando la luce emessa dalle lampadine. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 30 GIUGNO 2020, ORE 12-13 | | | |
| |
|
|
|
|
WEBINAR - 30 GIUGNO 2020, ORE 17-18 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|