|
Il CISO ha il compito di definire le strategie corrette per proteggere al meglio gli asset aziendali e mitigare i rischi informatici: si tratta, dunque, di una figura importante dell’organigramma aziendale. Ecco perché | | | |
|
|
|
|
Grazie ai sistemi di Privileged Access Management le organizzazioni possono effettuare un’attenta gestione dei cosiddetti account privilegiati e quindi delle credenziali di autenticazione che danno accesso a risorse critiche a livello di rete, sistema o applicazioni. Ecco tutto quello che c’è da sapere sui sistemi PAM | | | |
|
|
|
|
La nuova legge svizzera sulla protezione dei dati personali dispiega i suoi effetti anche al di fuori dallo Stato elvetico, obbligando le aziende italiane che nella loro attività trattano dati di persone fisiche svizzere a confrontarsi con gli adempimenti previsti in tale normativa. Ecco che c’è da sapere | | | |
|
|
|
|
Un’inchiesta condotta da Grizzly Research su Temu ha messo in luce gravi preoccupazioni per la privacy e la sicurezza dei dati degli utenti: l’app su Android sarebbe in grado di accedere al microfono, inviare la posizione dell’utente a server cinesi ed eseguire codice direttamente sul dispositivo. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
A fine settembre si sono susseguite le voci di un attacco ai server Sony perpetrato dal collettivo Ransomed.vc, già autore di offensive divenute celebri. Gli utenti si stanno accalcando per cancellare i rispettivi account su PlayStation, ma troppe cose non tornano | | | |
|
|
|
|
|
|
|
|
Per una linea di difesa efficace, la tecnologia da sola non basta, ma servono professionisti, awareness e formazione. Ecco come procedere | | | |
|
|
|
|
|
|
|
|
GUIDA ALLA NORMATIVA | | | |
di Federico Aluigi, Junior Associate, Studio De Berti Jacchia Franchini Forlani, Adriano Garofalo, Associate, Studio De Berti Jacchia Franchini Forlani, Jacopo Piemonte, Associate, Studio De Berti Jacchia Franchini Forlani e Gaspare Roma, Partner, Studio De Berti Jacchia Franchini Forlani
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ottobre è l'European Cyber Security Month, il mese deciso dalla Ue per sensibilizzare cittadini, imprese e organizzazioni sulle minacce informatiche, mentre si diffondono attacchi sempre più sofisticati per rubare credenziali: quelli contro l'Europa sono raddoppiati rispetto a cinque anni fa. Ecco cosa fare per innescare un processo di crescita continuo dei cittadini | | | |
|
|
|
|
Negli ultimi giorni gli sviluppatori del server di posta elettronica Exim hanno affrontato diverse vulnerabilità gravi di tipo zero-day, ma l'accesso limitato riduce il rischio di sfruttamento. Ecco tutto quello che c'è da sapere | | | |
|
|
|
|
In Germania le infrastrutture per i gas di petrolio liquefatti (GPL) sono esposte a un elevato rischio cyber: lo rivela l’intelligence tedesca che teme attacchi alle infrastrutture critiche. Ma in cosa consiste e come si sferra un attacco a un'infrastruttura critica? E, soprattutto, a chi interessa sferrarlo? | | | |
|
|
|
|
Torna la truffa diffusa via WhatsApp, con cui il criminale prova a raggirare la vittima fingendosi un parente in difficoltà per rubargli i soldi dal conto corrente. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
La distribuzione del malware ZenRAT mira agli utenti Windows e avviene attraverso siti web che imitano il sito legittimo di Bitwarden, noto password manager. La tecnica si basa sul typosquatting per ingannare le potenziali vittime. Ecco come tutelarsi | | | |
|
|
|
|
Anche le tecniche di phishing incorporano aggiornamenti ed eveluzioni nel tempo. L'esempio di ZeroFont consiste nell'implementare in queste campagne una tecnica sofisticata già nota, ma poco considerata dai maggiori client di posta elettronica. Il rischio è di leggere e-mail fraudolente certificate come sicure | | | |
|
|
|
|
Google ha rilasciato una patch urgente per correggere una nuova vulnerabilità zero-day nel browser Chrome: è la quinta dall’inizio dell’anno. Dalle informazioni raccolte finora, la nuova falla pare essere stata sfruttata per installare uno spyware nei sistemi esposti. Ecco tutti i dettagli | | | |
|
|
|
|
Google assegna alla vulnerabilità Libwebp un nuovo CVE con massimo punteggio, dopo che l'hanno sfruttata cyber criminali per sferrare attacchi informatici. Ecco come mitigare il rischio dopo il cambiamento che ha implicazioni significative per altri progetti che sfruttano la libreria open source | | | |
|
|
|
|
|
|
|
|
|
|
VERONA - 10 OTTOBRE 2023, DALLE ORE 9:00 | | | |
| |
|
|
|
|
WEBINAR - 11 OTTOBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL TALK - 12 OTTOBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO IN PRESENZA - 12 OTTOBRE 2023 - MILANO | | | |
| |
|
|
|
|
WEBINAR - 17 OTTOBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 18 OTTOBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 25 OTTOBRE 2023, ORE 15:00 - 16:00
| | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|