|
Si chiamano criptofonini e sono smartphone anti-intercettazione in quanto usano metodi di crittografia per proteggere tutti i sistemi di comunicazione. Ecco tutti i dettagli e la verità su questi telefonini “inattaccabili” | | | |
|
|
|
|
Con una lettera aperta indirizzata ai vendor di app per web conference, le Autorità per la protezione dei dati di Australia, Canada, Gibilterra, Svizzera, Regno Unito e Hong Kong hanno indicato le garanzie minime da adottarsi in materia di privacy. Eccole nel dettaglio | | | |
|
|
|
|
Ripple20 è una “collezione” di vulnerabilità zero-day che un aggressore potrebbe sfruttare per ottenere il controllo completo di un dispositivo mirato a distanza, senza che sia necessaria alcuna interazione da parte dell'utente. Ecco tutto quello che c’è da sapere, cosa si rischia e come difendersi | | | |
|
|
|
|
Oggi come oggi, non è ragionevole continuare ad utilizzare l’autenticazione con sola password per servizi critici come Office 365, specialmente considerando la facilità con cui ormai si può attivare l’autenticazione multifattore; ma invece di “dimenticarci” delle password, potrebbe essere opportuno ribaltare l’ordine di utilizzo. Ecco perché | | | |
|
|
|
|
Un ricercatore svizzero ha diffuso online i codici sorgente di oltre 50 grandi società (tra cui l’italiana BNL): pare ci sia riuscito sfruttando errori di configurazione di alcune applicazioni software usate dai dipendenti per l’accesso ai dati aziendali. Ecco cosa sappiamo (e possiamo imparare) da tutta la faccenda | | | |
|
|
|
|
|
|
|
|
La sicurezza informatica deve diventare sempre più un elemento strategico e imprescindibile, per cui è importante che le aziende adottino una efficace gestione della cyber security basata su corrette scelte organizzative. Analizziamole in dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Un presunto attacco ai server Garmin ha messo fuori uso da giorni i servizi dedicati ai runner: cerchiamo di capire cosa è successo e le implicazioni alla luce del Gdpr | | | |
|
|
|
|
Il gruppo hacker nordcoreano Lazarus torna a far parlare di sé: la famigerata APT ha messo a punto MATA, un potente framework malevolo e multipiattaforma in grado di colpire aziende e organizzazione Enterprise con attacchi ransomware e di cyber spionaggio finalizzati al furto di dati riservati. Ecco i dettagli | | | |
|
|
|
|
Alcuni caricabatteria che supportano la tecnologia di ricarica rapida potrebbero essere vulnerabili ad un attacco di tipo BadPower che potrebbe, letteralmente, mandare in fumo tutti gli smartphone. Ecco di cosa si tratta e alcune utili soluzioni per mitigare il rischio | | | |
|
|
|
|
Secondo un rapporto congiunto delle agenzie governative di sicurezza inglesi e americane, il famigerato gruppo di hacker russi noto come Cozy Bear starebbe cercando di rubare informazioni sul vaccino contro il coronavirus. Ecco tutti i dettagli di questa intricata storia di cyber spionaggio | | | |
|
|
|
|
È stata scoperta una nuova variante del famigerato trojan bancario Emotet che, oltre al furto di credenziali di accesso ai servizi finanziari, consente ai criminal hacker di diffondersi su altre macchine connesse al sistema infetto e trasformarle in “fabbriche” di spam. I dettagli e i consigli per difendersi | | | |
|
|
|
|
Comodo lo smart working, anche per risolvere incombenze durante il periodo estivo pur soggiornando in località di villeggiatura: importante, però, non scordare mai la sicurezza. Ecco alcune utili best practice | | | |
|
|
|
|
|
|
|
|
|
|
|
|
LIVE STREAMING - 9 SETTEMBRE 2020, ORE 10-13 | | | |
| |
|
|
|
|
EVENTO VIRTUALE - 23 SETTEMBRE 2020, ORE 10-13 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|