|
La Business Impact Analysis (BIA) è uno strumento fondamentale per individuare quali siano i processi aziendali più rilevanti, i loro tempi di ripristino e predisporre di conseguenza adeguati piani di continuità. Ecco una guida pratica per effettuarla al meglio | | | |
|
|
|
|
Cambiamenti epocali come la IoT e tecnologie dirompenti come la blockchain hanno aumentato le opportunità di sviluppo di settori strategici legati ai servizi essenziali, ma anche i pericoli che occorre conoscere, mitigare e prevenire. Ecco quali sono i nuovi compiti della nostra Intelligence | | | |
|
|
|
|
Si parla tanto di cyberwar o guerra cibernetica. Ma di cosa si tratta realmente? Ecco le principali categorie di attacchi di guerra informatica, i dettagli di alcune delle più famose operazioni di guerra cibernetica e i consigli per combattere la guerra ibrida e mettere al sicuro il perimetro aziendale | | | |
|
|
|
|
Questi programmi e app che archiviano in modo sicuro e crittografato le credenziali (username e password) hanno vantaggi e svantaggi. Vediamo come usarli, perché, e quali sono i migliori | | | |
|
|
|
|
EDPB e EDPS esortano i colegislatori a garantire che i diritti degli interessati siano debitamente protetti con paletti chiari sull'uso dei dati generati dall'uso di un prodotto o servizio da parte di qualsiasi entità diversa dalle persone interessate. Preoccupati inoltre circa la legittimità, la necessità e la proporzionalità dell'obbligo di mettere i dati a disposizione degli enti pubblici degli Stati membri dell'UE e delle istituzioni, degli organi e degli organismi dell'UE (IUE) in caso di "necessità eccezionale" | | | |
|
|
|
|
|
|
Ecco cosa accade quando il Garante Privacy riceve un reclamo da parte di un interessato su un titolare del trattamento e come quest’ultimo si deve comportare o esercitare il diritto di difesa | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Raspberry Robin sfrutta Microsoft Standard Installer e altri processi legittimi per comunicare con gli attori malevoli ed eseguire comandi pericolosi come scaricare DLL malevole. Ecco come proteggersi dal malware che s'ispira all'approccio di Stuxnet | | | |
|
|
|
|
Utilizzando la tecnica senza file (fileless), gli aggressori iniettano lo shellcode direttamente nei registri eventi di Windows. Ciò consente loro di utilizzare il servizio per la gestione dei log come scudo per avviare trojan e altri codici malevoli nell'ultima fase della catena di infezione. Ecco tutti i dettagli | | | |
|
|
|
|
Gira tramite messaggi di Whatsapp, con una catena di condivisione che punta a farci partecipare e a un concorso a premi per "vincere" la macchina da caffè Nespresso, ma è solo una frode che mira i nostri dati personali. Spunta una partita iva sottoposta ad ingiunzione dal Garante | | | |
|
|
|
|
Un utente ha rivendicato sul forum di cyber criminali BreachedForum il probabile possesso di credenziali di accesso della Juventus, ma la società smentisce. Ecco cosa si sa allo stato | | | |
|
|
|
|
Magniber è un ransomware e punta a diffondersi nascondendosi negli aggiornamenti software. In questa nuova campagna di attacco mira a fingersi un aggiornamento di Windows 10. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Sfruttando il servizio di inoltro SMTP di Google (usato, ad esempio, per l’invio massivo di e-mail a scopo di marketing), i criminal hacker riescono a inviare phishing falsificando qualsiasi indirizzo Gmail. Ecco i dettagli della nuova campagna malevola e i consigli di mitigazione del rischio | | | |
|
|
|
|
Oggi è la giornata internazionale della password, il World Password Day, una ricorrenza che in passato ha contribuito a irrobustire la consapevolezza dell'importanza della cyber security. Ora rischia di sembrare una celebrazione anacronistica. Clusit preferirebbe un "Secure Authentication Day" | | | |
|
|
|
|
La campagna malevola CuckooBees imperversa sotto traccia da anni. Secondo Cybereason, gli attaccanti hanno adottato un approccio ispirato a “La casa di carta”, in cui ogni componente è subordinata alle altre per operare, rendendo molto complessa l'analisi separata di ogni elemento della catena di attacco. Ecco come proteggersi | | | |
|
|
|
|
È stata identificata una nuova variante del ransomware AvosLocker che, sfruttando un file di driver legittimo, riesce a disabilitare le soluzioni antivirus per eludere il rilevamento. Ecco tutti i dettagli tecnici e i consigli per difendersi | | | |
|
|
|
|
L’azione congiunta e coordinata delle Autorità di controllo è oggi più che mai fondamentale per poter garantire, in un mercato digitale sempre più sviluppato, un’interpretazione coerente e uniforme del GDPR, oltre ad un’applicazione dei suoi principi più rapida e maggiormente efficace. Ecco le proposte | | | |
|
|
|
|
Sono state chiamate collettivamente TLStorm 2 le vulnerabilità negli switch Aruba HPE e Avaya che espongono la segmentazione delle reti ad attacchi RCE: se sfruttate, consentono movimenti laterali non autorizzati su reti di grandi dimensioni e l’esfiltrazione dei dati. Ecco tutti i dettagli | | | |
|
|
|
|
Il Garante per la protezione dei dati personali ha inviato una richiesta d’informazioni all’Associazione Crop News Onlus in merito al progetto Virtute 4 Students, finalizzato a creare un rating reputazionale degli studenti. Sotto la lente dell’Autorità, il trattamento dati con gli algoritmi della piattaforma Mevalutate | | | |
|
|
|
|
Una recente delibera di AGCOM fornisce dettagli sulla nuova procedura di portabilità e cambio SIM in vigore dal 15 novembre, alla quale clienti e operatori telefonici dovranno adeguarsi per non incorrere in sanzioni. Le maglie si stringono per contrastare il fenomeno fraudolento del SIM swap | | | |
|
|
|
|
L’Android Security Bulletin di maggio 2022 contiene aggiornamenti di sicurezza per 37 vulnerabilità, tra cui una del kernel Linux già attivamente sfruttata che consente a un attaccante di aumentare i propri privilegi o portare a termine attacchi DoS. Ecco i dettagli e come aggiornare i dispositivi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 17 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 19 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 25 MAGGIO 2022 | | | |
| |
|
|
|
|
WEBINAR - 26 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 7 GIUGNO 2022, 14:30 - 18:30 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|