|
Per sferrare un attacco alle password e rubarci le chiavi di accesso alla nostra vita digitale, i criminal hacker usano diverse tecniche di cracking, ma nella maggior parte dei casi fanno leva sull’errore umano. Analizziamo le varie modalità di attacco e scopriamo come mettere al sicuro le nostre “chiavi digitali” | | | |
|
|
|
|
Di juice jacking si è iniziato a parlare nel 2011. Ma cos’è esattamente il juice jacking? Cerchiamo di scoprirlo assieme e soprattutto di capire quanto dobbiamo preoccuparci e quali contromisure adottare per mettere in sicurezza lo smartphone e tutti i nostri dispositivi portatili | | | |
|
|
|
|
La pseudonimizzazione è uno dei meccanismi di sicurezza previsto dal GDPR per aiutare titolari e responsabili del trattamento a proteggere i dati personali. Ecco, anche alla luce del documento specifico pubblicato da ENISA, le best practice per mettere in pratica questa importante misura tecnica | | | |
|
|
|
|
Molte sono le analogie tra ISO 27000 e GDPR, tenendo conto che il dato non è un prodotto ma un bene immateriale. La ISO 27000, infatti, nasce per classificare le informazioni all'interno dell'azienda, attribuire compiti e responsabilità connesse al trattamento dati e analizzare i rischi connessi. Ecco le linee guida per realizzare un efficace sistema di gestione del patrimonio informativo aziendale | | | |
|
|
|
|
L’obbligo della Strong Customer Authentication (SCA), per le banche, viene rinviato al prossimo 31 dicembre 2020. “Falsa partenza”, dunque, per le disposizioni in materia di sicurezza dei pagamenti digitali introdotte dalla direttiva PSD2: nel mercato italiano solo una banca su 10 offre metodi già 100% SCA-compliant. Facciamo il punto | | | |
|
|
|
|
I PODCAST DI CYBERSECURITY360 |
|
|
|
|
Karol Okonski is the Secretary of State at the Polish Ministry for Digital Affairs and, in this episode, he discusses Poland’s cyber security mandate, his role’s key responsibilities and the country’s approach to the cyber security issue | | | |
|
|
|
|
|
|
Grazie ad un software di cifratura come VeraCrypt è possibile bloccare l’accesso alle cartelle archiviate su pendrive USB, hard disk e spazi cloud garantendo così un elevato livello di protezione dei dati e del patrimonio informativo aziendale. Ecco come utilizzarlo al meglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
PyXie RAT è un nuovo trojan ad accesso remoto in grado di compiere attacchi mirati per rubare credenziali di accesso, esfiltrare dati da periferiche USB, effettuare registrazioni video e distribuire altri pericolosi malware. Ecco come funziona e i consigli per mitigare il rischio di un possibile attacco | | | |
|
|
|
|
Poste Italiane lancia l’allarme per un nuovo attacco di phishing via SMS: nel testo del messaggio l’ignara vittima viene invitata ad aggiornare i propri dati “al nuovo sistema PSD2” per evitare il blocco delle utenze postali, ma l’obiettivo della nuova campagna di smishing è ovviamente quello di rubarle i dati di accesso (nome utente, password, OTP) e sottrarle denaro dal conto. Ecco i consigli per difendersi | | | |
|
|
|
|
L’Android Security Bulletin di dicembre contiene gli aggiornamenti di sicurezza per 44 vulnerabilità di Android di cui 6 classificate come critiche. La più grave di queste potrebbe consentire l’esecuzione di codice da remoto con privilegi elevati sui dispositivi target mediante un messaggio di testo costruito ad hoc e causare una condizione permanente di Denial of Service. Ecco come applicare le patch | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Endpoint Protection & Mobile Security | | | | | |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|