|
Per garantire un maggiore rafforzamento della resilienza delle infrastrutture critiche, la Direttiva NIS 2 aggiunge un quarto pilastro fondamentale per la gestione della cyber security, oltre a riservatezza, integrità e disponibilità: quello dell’autenticità. Ecco i metodi, le tecniche e gli strumenti per integrarlo nella “triade RID” | | | |
|
|
|
|
L’urgenza di dover procedere celermente per rispondere a un incidente informatico, unita ad una scarsa esperienza in materia, ha prodotto soluzioni inadeguate, anzi spesso si è rilevata una vera e propria debacle tecnico-organizzativa. Ecco le raccomandazioni per implementare un efficace incident management | | | |
|
|
|
|
Il regolamento DORA introduce una specifica serie di requisiti che riquadrano le funzioni essenziali o importanti, ma non entra nel dettaglio di questa definizione, nemmeno negli RTS. Un aiuto alla loro individuazione può allora derivare da quanto esplicitato in altre normative o note ufficiali di chiarimento | | | |
|
|
|
|
Il ruolo degli amministratori di sistema è cruciale per la gestione delle applicazioni e delle basi dati afferenti ai dati personali (e ai dati in generale). In era GDPR è dunque necessario travalicare il provvedimento del 2008 del Garante privacy procedendo con interventi chiarificatori su diversi aspetti. Ecco quali | | | |
|
|
|
|
L'interruzione di tutti i servizi e l'impossibilità a fornire stime sul ripristino delle operazioni suggeriscono che si tratti di un'infezione da malware. Potrebbe trattarsi di un attacco ransomware. Ecco cosa sappiamo dell'attacco hacker a Synlab Italia, fornitore di servizi di diagnostica sanitaria | | | |
|
|
|
|
|
|
Le minacce cyber, sempre più imprevedibili, richiedono personale disponibile h24 e costantemente aggiornato su modalità d’attacco e contromisure da prendere. Velocità di rilevamento delle anomalie e relativa reazione sono quindi ormai cruciali. Ecco la strategia giusta da intraprendere | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Da un'analisi di Proofpoint emerge che il 66% dei Patner ufficiali delle Olimpiadi 2024 di Parigi non ha adottato misure di cyber security per il blocco proattivo delle mail truffaldine, il principale vettore di attacco. Ecco come mitigare il rischio social engineering e phishing grazie alla corretta implementazione del protocollo DMARC | | | |
|
|
|
|
Le serrature elettroniche possono essere aggirate con Unsaflok, tecnica un po’ macchinosa che espone a rischio milioni di camere di hotel. Cos'è, come funziona e come ridurre il pericolo individuato (per fortuna) da un collettivo di hacker etici | | | |
|
|
|
|
La Corte di Giustizia dell’Unione Europea ha stabilito in una recente sentenza che la violazione del Regolamento europeo in materia di protezione dati personali non significa né giustifica automaticamente una richiesta di risarcimento del danno cosiddetto morale. Vediamo nel merito | | | |
|
|
|
|
Una nuova campagna malevola, condotta attraverso il kit di phishing CryptoChameleon, sta prendendo di mira gli utenti di LastPass. L'attacco combina diverse tecniche di ingegneria sociale, tra cui viphishing e impersonificazione di dipendenti LastPass. Ecco alcune utili raccomandazioni per difendersi | | | |
|
|
|
|
L’EDPB, con un recente parere, ha preso posizione netta circa la validità del consenso al trattamento dati personali ai fini di pubblicità comportamentale nel contesto dei modelli di “consenso o pagamento”, adoperato ultimamente dalle grandi piattaforme online. Stop, dunque, a questo modus operandi | | | |
|
|
|
|
Definita KnuckleTouch da Microsoft, la backdoor Kapeka è stata osservata negli attacchi informatici dell'APT44, legato alla Russia, che hanno preso di mira l'Europa dell'Est almeno dalla metà del 2022. Ecco come mitigare il rischio | | | |
|
|
|
|
|
|
|
|
|
|