|
Per affrontare minacce apparentemente invisibili derivanti dalle nuove tecniche di ingegneria sociale, attacchi sempre più specifici e vulnerabilità di ogni tipo, le aziende devono attribuire uguale valore al fattore umano e alla sua buona condotta al fianco di una tecnologia sempre più specifica ed efficace. Ecco perché | | | |
|
|
|
|
È essenziale che gli imprenditori abbiano un “progetto” che debba poi tradursi in una “mission” declinabile attraverso la gestione integrata di risorse umane, processi e tecnologia da allineare agli obiettivi di business. A tal fine può risultare molto utile l’applicazione di un programma che prevede l’esercizio combinato e simbiotico delle funzioni aziendali di governance, valutazione del rischio e conformità normativa | | | |
|
|
|
|
Il Web3 è la terza generazione del Web che tutti quanti utilizziamo quotidianamente. Funzionerà grazie alle blockchain e, proprio per questo, dovrebbe garantire agli utenti la massima libertà d’uso togliendo alle big tech la possibilità di controllarlo. Ecco come funziona e come potrebbe evolvere nel prossimo futuro | | | |
|
|
|
|
Le frodi tramite criptovalute sono in preoccupante aumento, per cui è utile analizzare i metodi più comuni messi in atto dai criminali informatici per starne alla larga | | | |
|
|
|
|
Un incremento degli attacchi gravi e un'Europa sempre più al centro delle mire dei criminali informatici, situazione cui si sommano le ripercussioni cyber della guerra russo-ucraina, lasciano presagire un anno complicato sul fronte della sicurezza cibernetica | | | |
|
|
|
|
|
|
|
|
Dopo l’introduzione dei messaggi effimeri, WhatsApp continua la sua campagna a tutela della privacy dei suoi utilizzatori introducendo una funzionalità che renderà più complessa l’attività investigativa sulle chat: le foto e i video che si possono visualizzare una sola volta | | | |
|
|
|
|
Analizziamo una guida della CISA americana, volta a limitare i danni da attacchi informatici di alto livello. Nasce per la cyberwar, ma è utile anche alle aziende per difendersi dal cyber crime | | | |
|
|
|
|
Un punto di vista diverso e quanto mai attuale nell'analisi delle conseguenze del conflitto in Ucraina in tema di cyber crime e cyberwar: quello delle assicurazioni. Ecco i problemi di fondo e le possibili soluzioni | | | |
|
|
|
|
In un contesto così globale come una guerra dalle conseguenze fisiche e digitali, la posizione di molte aziende non può più essere neutrale. Ciò comporta scelte etiche, professionali e di sicurezza: cosa imparare da questo delicato momento storico nel quale la parola cyberwar si tocca con mano | | | |
|
|
|
|
Dal 2020 al 2021 vi è stato un aumento del 98% degli arresti da parte della Polizia Postale per frodi e crimini informatici. Il risultato di un'attività sempre più capillare e puntuale, che tuttavia fatica di fronte all'enorme massa di potenziali pericoli per aziende e cittadini. Ecco i consigli da chi lavora sul campo | | | |
|
|
|
|
Il trasferimento dei dati verso Paesi non appartenenti allo Spazio economico europeo è un tema caldo per gli esperti del settore della data protection: vediamo cosa dice il GDPR e quali strumenti sono previsti per gestire al meglio questo aspetto | | | |
|
|
|
|
|
|
La nuova ISO/IEC 27002:2022 non rappresenta un semplice restyling di una norma già nota, ma un radicale cambiamento maggiormente in linea con i tempi che, soprattutto, introduce nuovi controlli in tema di cyber security e privacy. Analizziamoli in dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
L'aggiornamento dell'EDPB punta a chiarire i ruoli dei soggetti coinvolti nella definizione dei codici di condotta e nella loro adozione: l'ambito è quello delle regole per garantire un trasferimento dei dati verso Paesi terzi in conformità al GDPR | | | |
|
|
|
|
Lapsus$, lo stesso gruppo criminale dietro il recente attacco informatico a Nvidia, ha rivendicato anche il furto di 190 GB ai danni di Samsung, che ha confermato la notizia: nel data leak sono compresi dati aziendali interni e il codice sorgente dei dispositivi Galaxy, ma nessun dato personale di clienti e dipendenti. Ecco cosa si sa finora | | | |
|
|
|
|
È in corso una campagna di phishing ribattezzata Asylum Ambuscade mirata agli enti governativi europei coinvolti nella gestione della logistica dei rifugiati ucraini. Lo scopo è ottenere informazioni di intelligence. Ecco come riconoscere le e-mail malevoli e perché è importante avere consapevolezza delle minacce di questo tipo | | | |
|
|
|
|
La lista dei soldati che prendono parte alla guerra ibrida tra Russia e Ucraina è sempre più lunga, gli arruolamenti in campo cyber sono quotidiani e gli obiettivi da colpire sempre più sfidanti. Vediamo chi sta combattendo in trincea | | | |
|
|
|
|
Approvato dal Senato americano un pacchetto di leggi per il rafforzamento della Cybersecurity americana ben strutturato. Ora spetta alla Camera fornire ulteriori considerazioni. Vediamo intanto di cosa si tratta | | | |
|
|
|
|
Alla luce dell’attuale crisi internazionale, gli operatori delle infrastrutture critiche e gli erogatori dei servizi inseriti nel Perimetro di Sicurezza Nazionale trovano nell’ACN il perno per un affiancamento che permette di proteggere le aziende private e pubbliche in un’ottica di protezione della Nazione nel suo insieme. Ecco perché | | | |
|
|
|
|
Rilevata sul Play Store di Google un'app contenente una nuova variante del malware Teabot, usato per compiere frodi bancarie e diffuso anche in Italia. Ecco tutti i dettagli e i consigli per stare alla larga dalle truffe | | | |
|
|
|
|
Popolari applicazioni VoIP come WhatsApp e BlueJeans sono a rischio a causa di una vulnerabilità "a gravità alta" nella libreria PjSip. La patch è urgente per evitare attacchi DoS. Ecco come funziona e come proteggersi | | | |
|
|
|
|
La catena di produzione di Toyota si è fermata per 24 ore, come scelta aziendale in risposta a un attacco informatico subito lo scorso 28 febbraio | | | |
|
|
|
|
Ecco Isaac Wiper il nuovo malware russo che cancella i dati presenti. Potenzia così l'armamento cyber adoperato in questa guerra sempre più ibrida, contro le reti governative ucraine | | | |
|
|
|
|
I cyber criminali continuano a capitalizzare la crisi ucraina con le loro attività malevoli: è in corso, infatti, una campagna phishing per la distribuzione di e-mail dannose che avvertono gli utenti Microsoft di una “insolita attività di accesso” dalla Russia ai propri account. Ecco come riconoscere i messaggi dannosi e come difendersi | | | |
|
|
|
|
I servizi di intelligence del settore cyber sono riusciti a rilevare poche ore prima che i carri armati e i missili della Russia iniziassero a colpire l'Ucraina un nuovo malware che mette in pericolo le strutture strategiche degli attori coinvolti. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
Simulazione di visita ispettiva | | | |
| |
|
|
|
|
|
|
|
|
|
|
|
|
Webinar - 29 marzo 2022, ore 15:00 - 16:00 | | | |
| |
|
|
|
|
WEBINAR - 31 MARZO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
VENEZIA | 5 - 7 APRILE 2022 | | | |
| |
|
|
|
|
milano | 24-25 maggio 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|