|
L’autenticazione a due o più fattori, detta anche strong authentication, è oggi un sistema di protezione indispensabile per proteggere i nostri account. Ecco perché e quali sono le modalità per utilizzarla | | | |
|
|
|
|
Per rispondere adeguatamente ai continui attacchi informatici, le organizzazioni sono chiamate a sviluppare piani di emergenza efficaci per la continuità aziendale, per quella operativa e di disaster recovery. Ma il primo passo fondamentale di ogni processo di pianificazione di emergenza è l’analisi di impatto aziendale. Vediamo cos’è e come va sviluppata una BIA | | | |
|
|
|
|
La possibilità di ricevere un attacco è ormai un rischio diffuso, ad ogni dimensionamento aziendale. Per questo motivo è fondamentale che, in un contesto come quello attuale, la sicurezza informatica diventi un processo strutturato e guidato per garantire la continuità aziendale | | | |
|
|
|
|
Il pressing delle istituzioni europee ha ottenuto come risultato l’impegno da parte di WhatsApp di rispettare in toto le leggi comunitarie in materia di tutela del consumo. D’ora in avanti ci sarà più trasparenza quando ci saranno aggiornamenti di policy o termini d’uso. Ma ci sono ancora alcuni problemi da risolvere. Il punto | | | |
|
|
|
|
La Casa automobilistica di Maranello ha comunicato di aver rilevato un importante attacco informatico sui propri sistemi che ha provocato il furto dei dati di alcuni clienti. Ma ha anche fatto sapere di non voler pagare alcun riscatto. Ecco cosa è successo e quali scenari vengono ipotizzati | | | |
|
|
|
|
|
|
|
|
Le moderne tecniche di apprendimento automatico permettono di potenziare il modello di sicurezza Zero Trust per una gestione dinamica di accessi e autorizzazioni | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata ribattezzata aCropalypse la vulnerabilità nell’app Markup, preinstallata sugli smartphone Google Pixel, che potrebbe rivelare informazioni sensibili dagli screenshot precedentemente ritagliati e ritoccati dagli utenti. C’è già la patch, ma non ha effetto sulle immagini già modificate e condivise online | | | |
|
|
|
|
Siti Web e falsi canali YouTube, sponsorizzati, diffondono una nuova campagna malevola mirata a infettare i dispositivi con trojan camuffati da false app Telegram e WhatsApp che intercettano ciò che copiamo prima che venga incollato. Attenzione con bonifici e trasferimenti di criptovaluta | | | |
|
|
|
|
È stata individuata una nuova botnet DDoS basata su Golang: soprannominata HinataBot (il nome “Hinata” deriva da un personaggio della popolare serie anime, Naruto), sfrutta vecchie vulnerabilità note per compromettere router e server. Ecco tutti i dettagli e i consigli di mitigazione | | | |
|
|
|
|
FakeCalls è un nuovo trojan bancario che combina tecniche di social engineering con quelle tipiche dei malware per creare un connubio letale per le vittime. Ma adesso ha imparato ancora meglio a nascondersi con tecniche di anti-analisi | | | |
|
|
|
|
Sono 18 le vulnerabilità zero-day scoperte nei chipset Exynos di Samsung che potrebbero consentire di eseguire codice da remoto e compromettere i dispositivi esposti. A rischio numerosi modelli Samsung Galaxy, Google Pixel e Vivo, oltre a dispositivi indossabili e automobili connesse. Alcune patch sono già disponibili: installiamole subito | | | |
|
|
|
|
Parte una nuova attività di indagine coordinata dell’EDPB, dopo quella sull'uso del cloud nella PA, sul ruolo dei responsabili della protezione dei dati (RPD) in ambito GDPR. Ecco come funziona | | | |
|
|
|
|
I kit di phishing stanno assumendo un ruolo sempre più di primo piano nello scenario delle truffe online e il loro commercio genera un business di successo. È stata identificata una nuova massiccia diffusione di un nuovo tool che offre funzionalità avanzate anche ai criminali meno esperti | | | |
|
|
|
|
Il Garante privacy ha sanzionato per cinquemila euro un'azienda che aveva lasciato attivo per alcuni mesi l'account di un'ex collaboratrice, con la giustificazione di avere in corso un contenzioso giudiziario con la coop di cui la lavoratrice era esponente e di non voler interrompere i contatti con potenziali clienti: una situazione che non rende lecito il trattamento dei dati adottato | | | |
|
|
|
|
Ribattezzato GoBruteforcer, è il nuovo malware scritto in Go che, sfruttando attacchi brute force, cerca di ottenere accesso ai server Web che eseguono i servizi phpMyAdmin, MySQL, FTP e Postgres. Ecco tutti i dettagli e i consigli di mitigazione del rischio | | | |
|
|
|
|
Il Garante Privacy ha multato un'azienda di messaggistica per illegittima conservazione del contenuto degli SMS spediti da 7.250 utenze, senza il consenso degli utenti. Ecco le motivazioni | | | |
|
|
|
|
È in corso una campagna malevola su LinkedIn con finte offerte di lavoro: i criminal hacker sono alla ricerca di target occidentali impegnati nel campo della sicurezza informatica. L'obiettivo è diffondere malware di cyber spionaggio. Vediamo come difenderci | | | |
|
|
|
|
Il Patch Tuesday di marzo 2023 affronta 80 vulnerabilità in Windows e in altri prodotti Microsoft: tra queste anche due di tipo zero-day, di cui una in Outlook, che risultano essere già attivamente sfruttate in rete. Ecco tutti i dettagli e la procedura per aggiornare i propri sistemi | | | |
|
|
|
|
|
|
Approfondimento sui corsi che affrontano le strategie e la gestione della cyber sicurezza ma anche la protezione delle infrastrutture critiche, per essere preparati al contesto mutevole dello scenario digitale influenzato da dinamiche di ostilità di tipo ibrido | | | |
|
|
|
|
Molti dei corsi di I o II livello delle maggiori università italiane offrono discipline di studio e impostazione formativa diversificata fra loro con un orientamento di studio teorico e/o esperienziale. Analizziamone qualcuno nel dettaglio | | | |
|
|
|
|
La Cyber Security Italy Foundation, il competence Center Cyber 4.0 del MISE e le università ad esso associate hanno avviato percorsi di studio per contribuire concretamente allo sviluppo di una solida e concreta cultura alla cybersicurezza. E se ne è parlato anche alla Camera | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 22 MARZO 2023, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 23 MARZO 2023, ORE 9:00 | | | |
| |
|
|
|
|
WEBINAR - 28 MARZO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 30 MARZO 2023, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
WEBINAR - 3 APRILE 2023, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
EVENTO IBRIDO - 11 MAGGIO 2023, ORE 14:30 - 18:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|