|
Nell’emendamento ISO 27001:2022/Amd 1:2024 si sottolinea l'importanza di integrare la consapevolezza dei problemi connessi al cambiamento climatico nella pianificazione strategica delle organizzazioni. Ecco come implementare le nuove misure per assicurare continuità operativa e resilienza informatica nel contesto globalmente instabile | | | |
|
|
|
|
Lo sviluppo di Cyber Incident Response Blueprint è fondamentale per rispondere efficacemente agli incidenti informatici, minimizzando l'impatto sulle operazioni aziendali e proteggendo la reputazione e le risorse. Ecco di cosa si tratta e come progettare un’efficace strategia di risposta agli incidenti | | | |
|
|
|
|
Il NIST ha pubblicato un nuovo documento tecnico che rappresenta un importante contributo nell'identificazione e nella gestione dei rischi derivanti dall'uso dell'AI generativa, delineando i rischi unici o aggravati da questo tipo di intelligenza artificiale. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Un exploit è un pericoloso strumento nelle mani dei criminali informatici perché, implementato in differenti modi, può consentire loro di sfruttare le vulnerabilità hardware e software dei sistemi informatici per violarli e prenderne il controllo. Ecco le varie tipologie esistenti e i consigli per difendersi | | | |
|
|
|
|
Mentre la digitalizzazione permea ogni aspetto della vita economica e sociale, la cyber security emerge come priorità ineludibile per la salvaguardia del tessuto produttivo e dell’integrità nazionale. Ma per accrescere la consapevolezza del rischio cyber serve maggiore collaborazione pubblico-privato. Ecco perché | | | |
|
|
|
|
|
|
Nel 2023 il numero di attacchi ransomware riusciti è tornato a salire: comprendere il modus operandi, le pratiche e le motivazioni degli aggressori è dunque fondamentale per una migliore protezione degli asset e del patrimonio informativo aziendale | | | |
|
|
|
|
POLO STRATEGICO NAZIONALE | | | | | |
|
|
|
|
|
|
|
|
SICUREZZA E PROTEZIONE DATI | | | | | |
|
|
|
|
|
|
Chi fa ricerca scientifica si faccia avanti: il Garante privacy ha, infatti, pubblicato le garanzie da adottare per il trattamento dei dati personali a scopo di ricerca medica, biomedica ed epidemiologica quando non è possibile chiedere il consenso, chiedendo collaborazione per la redazione delle nuove regole deontologiche | | | |
|
|
|
|
I ricercatori di Top10VPN hanno scoperto una vulnerabilità ribattezzata SSID Confusion Attack che, se sfruttata, permette agli attaccanti di ingannare i dispositivi per connettersi a reti non sicure, esponendo gli utenti a intercettazioni e manipolazioni del traffico dati. Ecco tutti i dettagli | | | |
|
|
|
|
Il Garante privacy ha stabilito che, quando non è possibile acquisire il consenso dell’interessato per il trattamento dei suoi dati sulla salute a scopo di ricerca medica, è necessario adottare precise garanzie a tutela dei diritti e delle libertà del paziente. Ecco quali sono | | | |
|
|
|
|
Il bersaglio dell'operazione ransomware sono gli amministratori di sistema di Windows, attraverso annunci su Google o Bing per promuovere falsi siti di download per Putty e WinSCP, due utility molto popolari. Ecco come correre ai ripari | | | |
|
|
|
|
L'operazione criminale, nota già da diversi anni, venne dismessa con arresti da parte delle autorità all'inizio del 2024. Ora si registrano nuovi casi di utilizzo di questo malware bancario e la possibilità di incorrere in frodi economiche aumenta | | | |
|
|
|
|
Nuove tecnologie che aggiornano l'utilizzo massivo di sistemi di intelligenza artificiale, su vari big competitor del settore, portando con sé l'innovazione ma anche fattori di rischio che vale la pena evidenziare | | | |
|
|
|
|
Google ha rilasciato un aggiornamento di sicurezza urgente per correggere una nuova vulnerabilità zero-day in Chrome, la terza in una settimane e la settima dall’inizio dell’anno. Ecco tutti i dettagli e la procedura per aggiornare la versione del browser installata sui propri sistemi | | | |
|
|
|
|
Presentato lo scorso marzo, il rapporto Clusit 2024 è fonte di informazioni preziose che andrebbero diffuse all’interno di ogni azienda coinvolgendo tutti i dipendenti e i collaboratori, perché dice molto e lo fa in modo chiaro. Ecco cosa si può evincere dalle sue 364 pagine | | | |
|
|
|
|
L'8 e 9 giugno 359 milioni di europei si recheranno alle urne. Ma sul voto incombe la spada di Damocle della disinformazione. Ecco come mitigare il rischio di Portal Kombat, una rete composta da 224 siti online in grado di manipolare, influenzare e interferire sul voto consentendo agli attori nation-state di minacciare le nostre democrazie | | | |
|
|
|
|
Dopo l’attacco informatico dello scorso 18 aprile, il ransomware Black Basta ha pubblicato i dati sanitari di migliaia di pazienti di Synlab, una delle più grandi aziende sanitarie private europee. Un grave data breach con importanti impatti e che deve servire da lezione sull’importanza della protezione dei dati sanitari | | | |
|
|
|
|
Sono 61 le vulnerabilità in Windows e altri prodotti Microsoft affrontate in occasione del rilascio del Patch Tuesday per il mese di maggio 2024: tre di queste sono state classificate come zero-day e due risultano essere già sfruttate attivamente in rete. Ecco tutti i dettagli e la procedura per aggiornare i propri sistemi | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|
|
|
|