|
In attesa che i produttori forniscano soluzioni sempre più integrate e capaci di indirizzare i requisiti di sicurezza a prescindere dal modello cloud computing (SaaS, IaaS, PaaS), l’approccio più corretto consiste nel definire architetture specifiche di cloud security per assicurare la copertura più ampia possibile delle vulnerabilità | | | |
|
|
|
|
Tra le responsabilità del Chief Information Security Officer (CISO) nella tutela del patrimonio informativo aziendale vi è anche quella di contribuire a proteggere la privacy dei dipendenti, in duplice ottica di security e privacy by design per assicurare il giusto bilanciamento tra sicurezza e compliance | | | |
|
|
|
|
I session replay script sono una particolare categoria di web tracker e sono presenti in molti siti che visitiamo quotidianamente: vengono usati dagli uffici marketing per migliorare l’efficienza dei servizi offerti dalle aziende, ma se mal configurati possono aumentare la superficie di attacco | | | |
|
|
|
|
Il provvedimento del Garante privacy sulla gestione del Green pass europeo nell’app IO ha generato un duro scontro istituzionale, sebbene i rilievi siano molto circostanziati ad aspetti tecnici. Per questo è opportuno che la discussione intorno alla privacy torni a essere più informata | | | |
|
|
|
|
Ci sono 6.583.199 (89%) indirizzi e-mail univoci e 5.324.895 (72%) password nel database in vendita. Una buona parte sembrerebbe venire da uno o più portali unici regionale di prenotazione. Il maggiore probabilmente della Campania. Le indagini sono in corso, ecco cosa rilevato finora | | | |
|
|
|
|
|
|
Qualora l’azienda abbia difficoltà a reperire internamente o assumere una figura dedicata esclusivamente al ruolo di DPO o voglia sfruttare l’esperienza di un team multidisciplinare, può valutare l’opportunità di affidarsi a un servizio di DPO as a Service. Vediamo di cosa si tratta e i vantaggi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Prende forma l’Agenzia per la cybersicurezza nazionale: la bozza del decreto-legge che la istituisce è stata infatti prima sottoposta al COPASIR che dovrà esprimere un proprio parere e poi approvata dal Governo, in attesa della successiva conversione in legge da parte del Parlamento. Ecco le principali novità | | | |
|
|
|
|
Audi e Volkswagen hanno subito un data breach che ha interessato 3,3 milioni di clienti statunitensi: la violazione dei dati è avvenuta dopo che un fornitore ha esposto informazioni non protette su Internet. Un altro caso di attacco alla supply chain. Ecco i dettagli e quale lezione per tutte le aziende | | | |
|
|
|
|
L'autorità del Lussemburgo, come riportato dal Wall Street Journal, avrebbe proposto agli altri Garanti UE la maxi sanzione ad Amazon per presunta mancata compliance al GDPR nella raccolta e utilizzo dei dati: se la proposta venisse approvata, si tratterebbe di una delle più pesanti multe inflitte fino adesso per violazioni della data protection | | | |
|
|
|
|
È stato scoperto un nuovo attore di minacce soprannominato PuzzleMaker che ha utilizzato una catena di exploit zero-day di Google Chrome e Windows 10 in attacchi altamente mirati contro più aziende in tutto il mondo. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Da una parte il Garante pone alcuni paletti privacy al green pass dall'altra coglie l'occasione per un altolà a IO che riguarda in generale il suo funziomento, dove coglie un illecito trasferimento dati verso l'estero, tramite un tracker non necessario al funzionamento dell'app stessa. Ecco perché | | | |
|
|
|
|
Sono state scoperte quattro vulnerabilità di sicurezza nella suite Microsoft Office che, se sfruttate con successo, potrebbero consentire a un attaccante di creare documenti Word ed Excel contenenti codici malevoli con cui attaccare i sistemi non aggiornati. Ecco tutti i dettagli | | | |
|
|
|
|
Con il rilascio dell’Android Security Bulletin di giungo 2021 Google ha corretto più di 90 vulnerabilità nei dispositivi Android e Pixel, tra cui una critica di tipo RCE (Remote Code Execution) che potrebbe consentire di prendere il pieno controllo di un dispositivo. Ecco tutti i dettagli | | | |
|
|
|
|
Il Patch Tuesday di giugno 2021 contiene gli aggiornamenti Microsoft per 50 vulnerabilità, comprese sei zero-day già sfruttate attivamente in attacchi reali e che potrebbero consentire a un attaccante di ottenere permessi elevati sui sistemi mirati per eseguire codice dannoso o esfiltrare dati sensibili. I dettagli | | | |
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|