|
|
|
Prosegue il rafforzamento della solidarietà e delle capacità dell’Unione europea nel rilevamento delle minacce informatiche: il Consiglio UE ha dato il suo primo ok al Cyber Solidarity Act, avviando così i negoziati per l’approvazione del regolamento e la realizzazione dello scudo informatico unitario. I punti salienti | | | |
|
|
|
|
Lo standard ISO sulla sicurezza informatica e il framework NIST sulla cyber security dovrebbero sempre convivere assieme, non per la semplicità a derivare uno dall’altro, bensì perché sono complementari e rappresentano due facce della stessa medaglia per un’efficace strategia di protezione dei dati. Ecco perché | | | |
|
|
|
|
Gli antivirus rappresentano la prima linea di difesa del perimetro aziendale e degli endpoint racchiusi al suo interno. Capire come funzionano è utile anche per comprenderne i limiti e per scegliere quello più adatto alle proprie esigenze. Ecco un’utile guida ragionata | | | |
|
|
|
|
Il NIST ha pubblicato in bozza delle inedite linee guida sull’applicazione della privacy differenziale all’IA che, entrando nel regno pratico dell'applicazione e dell'implementazione, forniscono una panoramica dettagliata e approfondita su sfide e opportunità. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Il rapporto del CERT-AgID per il 2023 rivela un panorama dettagliato delle minacce informatiche in Italia, evidenziando l'ascesa di attacchi spyware, la persistenza del ransomware e l'uso crescente di strumenti di controllo remoto. Ecco perché serve una cyber security robusta per proteggersi dai rischi crescenti | | | |
|
|
|
|
|
|
Gli attacchi cyber sono un’arma nelle mani di chiunque voglia sferrare un assalto, per cui le aziende devono essere pronte a proteggersi, soprattutto perché gli attaccanti giocano sempre in vantaggio rispetto ai difensori. Ecco come implementare e testare un piano di sicurezza prima di subire un’offensiva | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Secondo il report di fine anno della Polizia Postale, in Italia le truffe online hanno registrato 137 milioni di profitti illegali, in aumento del 20% in dodici mesi, trainate dal falso trading online. I numeri su extortion e pedopornografia sono solo la punta dell'iceberg | | | |
|
|
|
|
All'evento Consumer Electronics Show 2024, McAfee ha tolto i veli a Project Mockingbird, un tool che sfrutta l'intelligenza artificiale per proteggersi dalle Ceo fraud e dai deepfake audio. Ecco come rilevare un fenomeno in forte aumento | | | |
|
|
|
|
Il motore di ricerca Google minimizza, rassicurando che il malware che abusa delle API è un furto di token standard, e non un problema di API. Ma la scoperta di un endpoint non documentato apre a scenari preoccupanti. Ecco perché e come proteggersi | | | |
|
|
|
|
Un aggressore ha compromesso l'account Mandiant, rinominandolo in "@phantomsolw", per promuovere una truffa di criptovaluta sfruttando l'identità del portafoglio crittografico Phantom. Vediamo come metterci al riparo da questo genere di attacchi e come evitare di diventare vittima di truffe di phishing | | | |
|
|
|
|
Ci sarebbero i filorussi di Sandworm o suoi affiliati dietro l’attacco informatico che lo scorso 12 dicembre ha interrotto i servizi telefonici forniti dal colosso Kyivstar a circa 24 milioni di utenti ucraini. Un incidente che suona come un “grande avvertimento” sul fatto che nessuno è intoccabile. Ecco i dettagli di quanto successo | | | |
|
|
|
|
Una recente sentenza della CGUE ha enfatizzato la funzione compensativa del risarcimento privacy e non dissuasiva o punitiva, ribadendo anche il regime di colpa presunta a carico del titolare del trattamento. Ecco perché potrebbe essere pietra miliare per il diritto della protezione dei dati personali | | | |
|
|
|
|
È stato rilasciato un decryptor che sfrutta una falla del ransomware Black Basta (ora corretta dai cyber criminali) per consentire alle vittime colpite dal novembre 2022 a tutto il mese di dicembre 2023 di recuperare gratuitamente una buona parte dei propri file. Ecco come funziona | | | |
|
|
|
|
Il primo Android Security Bulletin del 2024 contiene le patch per 59 vulnerabilità, di cui tre classificate con un indice di gravità critico e individuate nei chip Qualcomm. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri dispositivi | | | |
|
|
|
|
|
|
DIGITAL TALK - 25 GENNAIO 2024, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|