Il momento più delicato del processo di selezione è la determinazione del livello di rischio associato al fornitore. Ecco i modelli e le metodologie di valutazione del rischio, con esempi pratici, criteri integrati e strumenti utilizzabili fin da subito
La tecnologia di virtualizzazione supporta alcune prassi tipiche della sicurezza informatica: isolamento, segmentazione, sicurezza della rete, disaster recoverye business continuity, backup, esercitazioni di sicurezza, sandboxing test di security e loro risoluzione (VA/PT e patching). Ecco cosa contribuisce a rafforzare le difese
Le sanzioni della Commissione UE a Meta e Apple, nell'ambito del Digital Markets Act, segnano un momento di grande rilevanza, anche per la protezione dei dati. Ecco perché occorre una corretta integrazione tra DMA e GDPR, dal momento che privacy, concorrenza e accesso ai servizi digitali richiedono una governance sinergica
La protezione dei dati personali è, oggi, una sfida geopolitica e strategica oltre che normativa. Il caso Lusha rappresenta molto più di una semplice violazione della privacy. Ecco le violazioni del GDPR
Secondo Check Point, la tattica non è nuova, ma fa leva sull'emotività e sulla curiosità che suscita l'addio di un Pontefice molto amato e popolare. Ecco come mitigare il rischio della diffusione di disinformazione basata su immagini fasulle generate dall'AI e di altri metodi per indurre le vittime a cliccare su link malevoli
Secondo l'indagine di Semperis, la gestione delle crisi è un tema critico per le organizzazioni, ma occorre fare affidamento sulla solidità della propria preparazione. Ecco le criticità da affrontare, a partire dal divario tra percepito e reale
Si chiama SessionShark ed è un kit di phishing di tipo AiTM (Adversary-in-the-Middle) offerto in abbonamento come servizio e progettato per rubare i token di sessione generati dopo che un utente ha effettuato correttamente l’accesso con MFA sui servizi cloud come Microsoft Office 365. Ecco i dettagli e come difendersi
L'agenzia nazionale spagnola per la cyber sicurezza ha avanzato il sospetto di un attacco informatico tra le ipotesi d'indagine sul grave blackout che ha colpito la Penisola Iberica. Affermazione che ha portato alle rivendicazioni criminali da parte dei due gruppi di hacktivisti filorussi, di natura propagandistica. Indagini ancora in corso
I ricercatori di Check Point hanno scoperto un caso di spoofing di Google Calendar con cui i criminal hacker, in un mese, hanno preso di mira 300 organizzazioni inviando oltre 4.000 inviti contraffatti. Il phishing non risparmia neppure Big G
Dopo un lungo processo di dialogo e analisi delle difese presentate dalle aziende coinvolte, la Commissione europea ha inflitto sanzioni alle Big tech statunitensi per pratiche anticonconcorrenziali. Ecco tutti i dettagli
Questa frode colpisce direttamente le carte di pagamento, bypassando le protezioni bancarie tradizionali indipendentemente dall’istituto finanziario. È veloce e difficile da bloccare, perché i fondi rubati vengono trasferiti istantaneamente e utilizzati subito per acquisti. Ecco i vettori dell'attacco Nfc relay