|
L’obiettivo del Data Act, appena approvato dal Consiglio UE, è favorire la giusta distribuzione del valore generato dall'utilizzo dei dati nel contesto dell'economia digitale. Il Regolamento affronta problematiche rilevanti e sostiene l'adozione di un approccio centrato sull'utente. Ecco i punti cruciali | | | |
|
|
|
|
La continua evoluzione del panorama digitale rende sempre più necessario pianificare attività di threat hunting, per un approccio proattivo alla cyber security che consenta alle organizzazioni di migliorare la propria postura di sicurezza, rilevare tempestivamente le minacce e allocare le risorse in modo efficiente | | | |
|
|
|
|
L’autenticazione multi-fattore (MFA) è diventata una misura di sicurezza fondamentale per garantire la sicurezza delle credenziali di accesso aziendali. Ma non è una soluzione perfetta e può essere aggirata. Ecco cosa sono gli MFA fatigue, come funzionano e come prevenirli | | | |
|
|
|
|
Eurodeputati e Presidenza del Consiglio UE hanno raggiunto un accordo provvisorio sul Cyber Resilience Act, il pacchetto di regole che mirano a garantire che i prodotti digitali siano sicuri nel loro utilizzo, resistenti alle minacce cyber e forniscano informazioni sufficienti sulle loro proprietà di sicurezza. Un’analisi approfondita | | | |
|
|
|
|
Sono state rinominate LogoFAIL le nuove vulnerabilità dei firmware UEFI che potrebbero mettere a rischio milioni di computer di tutti i principali produttori hardware. Consentono di bypassare i sistemi di sicurezza come Secure Boot e Intel Boot Guard mirando ai dati archiviati nelle macchine esposte. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
Più strumenti di rilevamento e più esperti di security non garantiscono una protezione migliore. Meglio affidarsi a tecnologie XDR capaci di integrare il segnale su endpoint, reti, identità e cloud. Ecco perché | | | |
|
|
|
|
COMITATO INTERMINISTERIALE | | | | | |
|
|
|
|
|
|
|
|
|
|
Il ransomware Qilin, specializzato nella crittografia delle macchine virtuali, si distingue ora per la sua configurazione incorporata e una vasta gamma di opzioni da riga di comando, in questa nuova versione del malware dedicata a sistemi GNU/Linux. Ecco tutto quello che c'è da sapere | | | |
|
|
|
|
Apple ha rilasciato nuovi aggiornamenti di sicurezza per sanare due vulnerabilità zero-day che interessano il browser Safari e i sistemi operativi iOS, iPadOS e macOS Sonoma. Le falle risultano essere già attivamente sfruttate in rete, per cui è urgente aggiornare i propri dispositivi | | | |
|
|
|
|
Google ha rilasciato un aggiornamento urgente per Chrome che corregge una nuova vulnerabilità zero-day già attivamente sfruttata. Non sono state fornite informazioni tecniche sugli attacchi, ma il bug potrebbe essere stato sfruttato per campagne spyware di alto profilo. Ecco tutti i dettagli | | | |
|
|
|
|
Cybersicuri è una campagna di sensibilizzazione con cui la Polizia Postale vuole valorizzare l’importanza degli investimenti nei sistemi di sicurezza e il ruolo dell’uomo come parte integrante della difesa. Rivolta alle imprese, ha il patrocinio del Garante per la protezione dei dati personali e dell’Agenzia per la cybersicurezza nazionale | | | |
|
|
|
|
Il terzo summit dell’Associazione Poliziotti Italiani e Ri-Creazione, con la Polizia Postale, conferirà il premio per l'impegno sociale al Clusit. Ne parliamo con i protagonisti, Gabriele Faggioli, presidente del Clusit, e Federica Maria Rita Livelli, BCI Cyber Resilience Committee - BCI Italy Chapter Leader e membro del Comitato scientifico Clusit | | | |
|
|
|
|
Ospedali, ambulatori e ASL di Modena in tilt, con gran parte dei servizi tecnologici preventivamente offline, a seguito di un attacco ransomware che ne ha infettato l'infrastruttura. Il tutto potrebbe essere partito da una email di phishing | | | |
|
|
|
|
Ricercatori hanno sviluppato sei nuovi attacchi, denominati collettivamente “BLUFFS”, che consentono a un attaccante di infrangere la segretezza delle sessioni Bluetooth, consentendo l'impersonificazione dei dispositivi e attacchi man in the middle (MitM). Cher c’è da sapere e le possibili mitigazioni | | | |
|
|
|
|
Sembra essere un attacco di tipo ransomware quello che ha colpito di recente Compass Group Italia, azienda che gestisce numerosi servizi mensa negli istituti scolastici di tutta Italia. I dati che potrebbero essere stati rubati, posso assumere carattere sensibile a seconda del ramo aziendale coinvolto | | | |
|
|
|
|
L’Agenzia per la Cybersicurezza Nazionale è tra le 23 autorità di 18 Paesi che hanno sottoscritto le linee guida internazionali sull’intelligenza artificiale, proposte dal National Cyber Security Centre del Regno Unito e scaturite durante l’AI Safety Summit. Obiettivo: sostenerne uno sviluppo responsabile, etico e sicuro | | | |
|
|
|
|
Google ha pubblicato l’Android Security Bulletin per il mese di dicembre 2023 contenente gli aggiornamenti di sicurezza per 85 vulnerabilità che interessano il sistema operativo mobile: tra queste, anche una pericolosa zero-click di tipo RCE che può essere sfruttata senza richiedere privilegi aggiuntivi. Ecco i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
maticmind - point of view | | | |
| |
|
|
|
|
|
|
EVENTO IN PRESENZA - 12 DICEMBRE - ROMA - TEATRO SALA UMBERTO | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|