|
Il processo di Data enrichment prevede il recupero e l’ottenimento di dati da numerose fonti per integrarli con quelli già disponibili. Si tratta, dunque, di un’attività di trattamento dati che deve essere eseguita in conformità con il GDPR. Ecco le buone pratiche da seguire | | | |
|
|
|
|
Gli attacchi basati sull’e-mail sono sempre più sofisticati e sfrutteranno l’AI e il social engineering avanzato per cercare di eludere le misure di sicurezza e ottenere i dati o gli accessi che desiderano. Una crescente consapevolezza e conoscenza dei rischi e una maggiore protezione diventano dunque cruciali per proteggere le aziende e i loro dipendenti | | | |
|
|
|
|
Per rispondere adeguatamente ai continui attacchi informatici, le organizzazioni sono chiamate a sviluppare piani di emergenza efficaci per la continuità aziendale, per quella operativa e di disaster recovery. Ma il primo passo fondamentale di ogni processo di pianificazione di emergenza è l’analisi di impatto aziendale. Vediamo cos’è e come va sviluppata una BIA | | | |
|
|
|
|
I dati rubati alle aziende passano inevitabilmente attraverso il mercato nero del Dark Web, finendo in mano di cyber criminali e truffatori. Ecco il resoconto di un viaggio tra i “punti vendita” illegali della rete underground | | | |
|
|
|
|
Bruno Frattasi, prefetto di Roma, in tempo record dalle dimissioni di Roberto Baldoni, è il nuovo direttore dell'Agenzia cyber. Un evento che dimostra quanto grande sia diventata la sensibilità della politica per questi temi. Il momento per la cyber nazionale è del resto critico | | | |
|
|
|
|
|
|
|
|
Le normative privacy californiane contengono alcune peculiarità che le aziende devono necessariamente considerare per la costruzione e la gestione di un e-commerce. Ecco le regole operative per la conformità al California Consumer Privacy Act e al California Privacy Rights Act | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Falsa estensione per Google Chrome di ChatGPT spopola nei download, ma si rivela pericolosa per furto dei cookie di sessione dal nostro browser. A rischio i nostri profili social e di tutti i servizi che utilizziamo quotidianamente sotto autenticazione. Ora è stata eliminata dallo store delle estensioni, ma occorre prestare attenzione al tema frodi | | | |
|
|
|
|
L'intelligenza artificiale guadagna interesse, ma come ogni evento popolare attira i cyber criminali. Come proteggersi dagli infostealer diffusi attraverso i video AI-generated che si fingono tutorial truffaldini per scaricare software pirata | | | |
|
|
|
|
Medusa sta acquisendo popolarità fra i ransomware. L'ultimo attacco è stato sferrato ai danni delle scuole pubbliche di Minneapolis. Ecco come difendersi | | | |
|
|
|
|
La divisione italiana di BMW ha accidentalmente esposto online informazioni riservate: una cattiva configurazione di una piattaforma per lo sviluppo di applicazioni Web poteva consentire di accedere ai progetti dell’azienda e ai dati dei clienti. Ciò dimostra quanto sia importante anche nell’automotive lavorare sulla consapevolezza cyber | | | |
|
|
|
|
L'intensificarsi delle campagne malevole sta rendendo sempre più business l'approccio criminale al phishing. In questa ottica si semplifica la catena di attacco, con strumenti fruibili anche dai meno esperti che, con poche semplici azioni, possono lanciare e gestire la propria campagna grazie a kit già predisposti da altri. Ecco che c'è da sapere | | | |
|
|
|
|
È stata identificata una terza variante di Xenomorph, il trojan bancario per Android dotato di nuove e più potenti funzionalità tra cui un sistema per il trasferimento automatico (ATS) dei dati e la capacità di rubare le credenziali di 400 banche, molte anche italiane. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Sono in corso attacchi informatici che, sfruttando due vecchie vulnerabilità per le quali sono già disponibili le patch, prendono di mira sistemi VMware NSX non aggiornati: il rischio è la perdita di controllo della propria infrastruttura di rete e il furto di dati riservati. Ecco perché è importante aggiornare subito | | | |
|
|
|
|
Siti web fasulli promettono lo streaming gratuito dei film nominati agli Oscar come il sequel di Avatar, invitando gli utenti a immettere i propri dati personali e bancari, ma intanto effettuano il download di malware. Ecco i dettagli e i consigli per stare alla larga dalle truffe | | | |
|
|
|
|
È in corso una campagna malevola che sfrutta la notorietà di ChatGPT per estorcere denaro tramite una piattaforma di trading fasulla e non riconosciuta nel settore finanziario. Arriva via e-mail di phishing e il rischio è la perdita economica di quanto le vittime decidono di investire | | | |
|
|
|
|
È stata identificata una variante del malware Soul con cui l’APT cinese Sharp Panda conduce attività di cyber spionaggio ai danni di importanti realtà e organizzazioni private e statali, sfruttando la modalità “silenzio radio” per eludere il rilevamento. Al momento, le vittime sembrano essere concentrate nel sud est asiatico. Ecco tutti i dettagli | | | |
|
|
|
|
La Ue monitorerà attivamente l’attuazione degli impegni assunti da WhatsApp in caso di futuri aggiornamenti delle sue politiche. Il rispetto delle norme sarà garantito anche attraverso sanzioni da comminare alla piattaforma di Meta | | | |
|
|
|
|
Il colosso taiwanese Acer ha subito un data breach che ha consentito agli attori della minaccia di rubare 160 GB di dati da un server usato dal team di riparazione tecnica, per poi metterli in vendita su un forum online. Ecco che cosa sappiamo di questo incidente di sicurezza | | | |
|
|
|
|
L’Android Security Bulletin di marzo 2023 contiene gli aggiornamenti di sicurezza per 60 vulnerabilità, tra cui due classificate con un livello di gravità critico che consentono l'esecuzione di codice remoto (RCE) e interessano i sistemi Android con le versioni 11, 12 e 13. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
Approfondimento sui corsi che affrontano le strategie e la gestione della cyber sicurezza ma anche la protezione delle infrastrutture critiche, per essere preparati al contesto mutevole dello scenario digitale influenzato da dinamiche di ostilità di tipo ibrido | | | |
|
|
|
|
Molti dei corsi di I o II livello delle maggiori università italiane offrono discipline di studio e impostazione formativa diversificata fra loro con un orientamento di studio teorico e/o esperienziale. Analizziamone qualcuno nel dettaglio | | | |
|
|
|
|
La Cyber Security Italy Foundation, il competence Center Cyber 4.0 del MISE e le università ad esso associate hanno avviato percorsi di studio per contribuire concretamente allo sviluppo di una solida e concreta cultura alla cybersicurezza. E se ne è parlato anche alla Camera | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 22 MARZO 2023, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 23 MARZO 2023, ORE 9:00 | | | |
| |
|
|
|
|
WEBINAR - 28 MARZO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 30 MARZO 2023, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
EVENTO IBRIDO - 11 MAGGIO 2023, ORE 14:30 - 18:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|