|
Le nuove FAQ sulla certificazione dei trattamenti di dati messe a punto da Garante Privacy e Accredia forniscono molti utili chiarimenti a imprese e PA che vogliano dimostrare il loro impegno nel campo della data protection e della compliance al GDPR. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Nell’attuale contesto della cyber security, la formazione deve entrare a pieno diritto fra gli strumenti a disposizione delle imprese per la riduzione della propria esposizione al rischio cyber e va riformata secondo criteri di adeguatezza rispetto al rischio che intende mitigare, sostenibilità e affidabilità del processo formativo, distinguendo i percorsi fra awareness, training e learning | | | |
|
|
|
|
Le truffe crypto assomigliano al phishing o al malvertising: la differenza principale è che mirano a persone che spesso, senza le necessarie conoscenze, si sono affacciate a un mondo molto attraente e altrettanto complesso con la speranza di facili guadagni. Ecco come difendersi | | | |
|
|
|
|
Il problema cruciale per tutti i team di sicurezza informatica è la prevenzione: la soluzione è il tool CyberBattleSim che, grazie all’intelligenza artificiale, consente di simulare un attacco e fornire agli esperti di cyber security la necessaria tempestività nel rilevamento di eventuali minacce | | | |
|
|
|
|
È stata identificata una truffa di phishing per il furto di credenziali mirata agli utenti LinkedIn: l'intera campagna fraudolenta viene eseguita sfruttando il servizio Google Forms in modo da bypassare la maggior parte dei controlli automatici. Ecco i dettagli e le soluzioni di mitigazione | | | |
|
|
|
|
|
|
Nel nuovo quadro dell’information technology uno dei concetti chiave è Zero Trust Network Access. Ecco che cosa significa e perché ha assunto un’importanza di primo piano nelle strategie di sicurezza delle aziende | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Si torna a parlare di Pegasus, lo spyware sviluppato dall’ormai nota società israeliana NSO e usato per spiare giornalisti, attivisti e capi di Stato. Una minaccia persistente che rende insicuro qualsiasi smartphone, anche di chi non vive sotto regimi autoritari. Ecco perché | | | |
|
|
|
|
SonicWall ha emesso un avviso di sicurezza urgente per avvertire i propri clienti di possibili attacchi ransomware mirati a dispositivi VPN non patchati o alla fine del ciclo di vita. Un segnale che conferma l’attenzione sempre maggiore dei criminal hacker verso la supply chain. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Sempre più spesso le vulnerabilità zero-day presenti nei browser Chrome, Internet Explorer e Safari vengono utilizzate per portare a termine attacchi mirati, rappresentando quindi una minaccia in aumento. Ecco i consigli per difendersi | | | |
|
|
|
|
L'autorità irlandese smetta di indugiare e indaghi con urgenza su probabili violazioni privacy con la nuova informativa Whatsapp. Questo il senso del comunicato dell'EDPB, i garanti europei, oggi in merito alla nota vicenda. Ecco le implicazioni | | | |
|
|
|
|
È stata identificata una nuova variante del malware Trickbot che, grazie all’uso di un modulo VNC modificato, riesce a creare un desktop alternativo sulle macchine target in modo da spiare le ignare vittime e rubare dati sensibili. Ecco tutti i dettagli | | | |
|
|
|
|
Il 23 aprile Aruba ha subito un data breach. Lo comunica la società a tutti gli utenti. "Esposti i dati di anagrafici di fatturazione e dati autenticazione area clienti". Gli utenti direttamente coinvolti hanno ricevuto un'informazione specifica. Ecco i consigli. E i dubbi degli esperti su quanto comunicato dalla società | | | |
|
|
|
|
L’80% delle aziende che operano nel settore energia italiano presenta potenziali vulnerabilità. È il dato che emerge dall’analisi dei Cyber Risk Indicators condotta dal SOC Team di Swascan e che sottolinea quanto sia importante investire in tecnologie e competenze per affrontare questa nuova sfida per il Paese | | | |
|
|
|
|
Tutti i siti web di Revil, tra i maggiori criminali di ransomware al mondo e colpevoli del recente mega attacco Kaseya sono andati offline; idem la loro infrastruttura. Forse sono scappati con il malloppo; ma forse la Russia li ha costretti a chiudere. Sarebbe la prima volta e il segnale di un nuovo approccio internazionale al tema cyber | | | |
|
|
|
|
Nelle linee guida EDPB, pubblicate dopo consultazione, vengono specificati i concetti di titolare, responsabile e contitolari del trattamento dati, figure fondamentali per il rispetto della compliance al GDPR e per garantire i diritti degli interessati: l'autorità spiega chi può ricoprire i ruoli e quali gli ambiti di cui devono occuparsi | | | |
|
|
|
|
Sono 117 le vulnerabilità corrette con gli aggiornamenti di sicurezza Microsoft contenuti nel Patch Tuesday di luglio 2021: tra queste anche nove zero-day di cui quattro già sfruttate attivamente in attacchi che consentono di prendere il controllo dei sistemi interessati. Installiamo subito le patch | | | |
|
|
|
|
L’Android Security Bulletin di luglio 2021 contiene gli aggiornamenti di sicurezza per 43 vulnerabilità, la più grave delle quali interessa il componente System e potrebbe consentire a un utente remoto che utilizza un file appositamente creato di eseguire codice arbitrario con privilegi elevati. Ecco i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|