|
Il Data Governance Act è stato approvato dal Consiglio Europeo, dopo aver ricevuto già il parere favorevole del Parlamento europeo: l'obiettivo della nuova normativa è quello di costruire un ambiente sicuro per il riutilizzo dei dati per fini di innovazione e ricerca, oltre a promuoverne la disponibilità | | | |
|
|
|
|
I recenti attacchi DDOS contro i siti web delle istituzioni italiane hanno fatto alzare il livello di allerta e CSIRT esorta all'implementazione di misure di prevenzione per le strutture esposte. Analizziamone il contenuto, fornendo spunti su tutto ciò che si può fare per contrastare questi attacchi | | | |
|
|
|
|
La sfida della cyber security dei prossimi anni sarà quella di stimare il rischio cyber in modo credibile e sostenibile per le PMI e il più frequentemente possibile, considerando anche gli effetti a cascata. Ecco le difficoltà nel farne una stima corretta e come superarle | | | |
|
|
|
|
Un provvedimento del Garante privacy, adottato in seguito a una consultazione preventiva, permette di approfondire le corrette modalità di gestione dei dati, alla luce del GDPR, nell'ambito della ricerca medica, biomedica e degli studi epidemiologici | | | |
|
|
|
|
Un iPhone può essere infettato da malware anche mentre è spento: uno scenario di rischio che, come rivela una ricerca tedesca, è reso possibile dal fatto che i chip Bluetooth, NFC e UWB continuano a funzionare grazie alla modalità Low Power Mode (LPM). Ecco tutti i dettagli | | | |
|
|
|
|
|
|
Come altre aziende che gestiscono infrastrutture critiche, banche e società finanziarie vedono oggi aumentare il rischio di finire nel mirino del cyber crime. Un rischio che va affrontato con i metodi, le competenze e gli strumenti più appropriati | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La backdoor passiva bypassa i firewall per connettersi da remoto a una shell di Linux e ottenere il controllo completo del sistema target. Ecco la nostra analisi tecnica e i consigli per proteggersi | | | |
|
|
|
|
Si chiama Eternity Project il nuovo malware-as-a-service che consente agli attori delle minacce di acquistare un toolkit che può essere personalizzato a seconda dell'attacco da condurre: furto di dati, cryptominer, ransomware, DDoS. Ecco tutti i dettagli e le best practice per difendersi da queste nuove minacce | | | |
|
|
|
|
Attacco al sito della Polizia di Stato rivendicato da Killnet, gli stessi che hanno causato il down dei siti della Difesa, del Senato, dell'Aci nei giorni scorsi. Sempre con ddos | | | |
|
|
|
|
È stato sottoscritto il secondo protocollo addizionale della Convenzione di Budapest e ha valore di trattato internazionale: tra gli elementi di maggior rilievo c’è la previsione di una maggiore cooperazione tra autorità statali e settore privato contro i reati informatici. Ecco i punti cardine | | | |
|
|
|
|
La minaccia è orientata verso Italia, Spagna e Regno Unito. Il remote access trojan (RAT) sfrutta librerie open source e si avvale di tecniche avanzate di evasione. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Il Garante privacy ha sanzionato per 40.000 euro l'azienda ospedaliera di Perugia e la società Isweb Spa perché il trattamento dei dati tramite la piattaforma utilizzata per il whistleblowing violava diverse indicazioni del GDPR, come i principi di correttezza, trasparenza e liceità: ecco la situazione | | | |
|
|
|
|
Microsoft ha rilasciato il Patch Tuesday per il mese di maggio 2022 con gli aggiornamenti di sicurezza che affrontano 74 vulnerabilità tra cui anche tre zero-day, una delle quali sotto attacco attivo. Ecco tutti i dettagli e la procedura per mettere in sicurezza i sistemi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Industrial Network Security Architecture | | | |
| |
|
|
|
|
|
|
DIGITAL EVENT - 25 MAGGIO 2022 | | | |
| |
|
|
|
|
WEBINAR - 26 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 7 GIUGNO 2022, 14:30 - 18:30 | | | |
| |
|
|
|
|
WEBINAR - 8 GIUGNO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|