|
Il Garante privacy ha sanzionato la società Thin Srl per aver trattato illecitamente i dati sanitari di numerosi pazienti raccolti presso circa 7mila medici di medicina generale (Mmg), senza adottare idonee tecniche di anonimizzazione, chiarendo il corretto ambito di applicazione del GDPR. Ecco cosa impariamo | | | |
|
|
|
|
ENISA ha messo a disposizione il Cybersecurity Maturity Assessment for Small and Medium Enterprises, un utile strumento che consente di effettuare un assessment della sicurezza informatica nelle piccole e medie imprese, sempre più nel mirino dei cyber attacchi. Ecco di cosa si tratta | | | |
|
|
|
|
Su entrambe le sponde dell’Atlantico continuano gli sforzi dei legislatori per creare un quadro normativo che garantisca uno sviluppo sicuro, protetto e trasparente dell’intelligenza artificiale. Tanti i punti di forza, ma anche le perplessità avanzate dagli addetti ai lavori. Facciamo chiarezza | | | |
|
|
|
|
Rafforzare le competenze digitali rappresenta uno sforzo culturale al quale l’Italia è pronta e che proprio nel settore della sicurezza informatica e cibernetica ha forti strumenti preventivi e repressivi di sicurezza nazionale. Ecco le sfide che attendono il nostro Paese e l’Europa nel suo insieme | | | |
|
|
|
|
Il collettivo filo russo Noname 057, hanno lanciato oggi attacchi informatici DDOS contro sei banche italiane, mentre ieri contro aziende di trasporti, in risposta all'incontro tra la premier italiana Meloni e il presidente americano Biden. I danni sono limitati, ma l'attenzione dell'Agenzia cyber resta molto alta | | | |
|
|
|
|
|
|
Una delle maggiori aziende di cavi sottomarini al mondo sta supportando gli USA in una nuova guerra tecnologica contro la Cina. Nessuno degli interlocutori coinvolti ha per il momento commentato la notizia. Ecco i possibili scenari | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Quando si viaggia è opportuno proteggere i propri dispositivi mobili e, se possibile, anche tutto ciò che in casa è collegato a internet. Ecco i consigli dell’azienda italiana di sicurezza Cyber Guru per rilassarsi in tutta tranquillità e godersi le ferie | | | |
|
|
|
|
I cyber criminali sono in azione, come e più di prima, quando gli utenti sono in villeggiatura o in smart working. Infatti, fanno affidamento anche sull’abbassamento delle difese, quando siamo in un resort paradisiaco, in riva al mare, a bordo piscina, a passeggio per capitali straniere o in un rifugio di montagna a cercare il fresco. Ecco come mitigare il rischio, anche delle connessioni in vacanza | | | |
|
|
|
|
Secondo il report di Exprivia, il settore della Pubblica Amministrazione alza il livello di protezione dei suoi sistemi, ma crescono gli attacchi contro le imprese italiane. In ambito sanitario potrebbe mancare il sistema di monitoraggio di attacchi cyber: una lacuna, foriera di problemi futuri | | | |
|
|
|
|
I ricercatori di Proofpoint individuano un downloader sofisticato che prende di mira il territorio italiano, inizia con una email contenente allegati MS Office con macro VBA attive e finisce per infettare il computer di destinazione con tecniche avanzate per sfuggire al rilevamento | | | |
|
|
|
|
Dalla nuova indagine su Cloud & Threat di Netskope emerge che l'uso di applicazioni di IA generativa cresce a doppia cifra e comporta nuovi rischi cyber per le aziende. Come mitigare l'esposizione del patrimonio informativo delle imprese | | | |
|
|
|
|
Il Garante privacy ha sanzionato per 15mila euro a una società produttrice di software per aver trattato illecitamente i dati sanitari di numerosi pazienti raccolti presso circa 7mila medici di medicina generale (Mmg), senza adottare idonee tecniche di anonimizzazione. Ecco cosa impariamo dal provvedimento | | | |
|
|
|
|
È stata scoperta una vulnerabilità, tracciata come CVE-2023-20593, che impatta sui processori AMD con architettura Zen 2: ribattezzata Zenbleed, consente di rubare dati sensibili come password e chiavi crittografiche. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
I ricercatori scoprono un pericoloso trend in cui i criminali utilizzano strumenti di intelligenza artificiale generativa per aumentare l'efficacia di attacchi informatici dannosi, predisponendo vere e proprie piattaforme a disposizione di utenti malintenzionati. Dopo WormGPT, ecco FraudGPT | | | |
|
|
|
|
L'Investigatore ZachXBT espone l'attività delle false richieste legali delle autorità del governo italiano per ottenere Informazioni sensibili da account popolari. C'è il sospetto di un furto di queste mail. Un'evoluzione inquietante delle pratiche fraudolente coinvolgenti progetti crittografici e l'Influenza del gruppo "Chase/HZ" | | | |
|
|
|
|
Rilasciati nuovi aggiornamenti di sicurezza per iOS, iPadOS, macOS, tvOS, watchOS e Safari: le patch correggono diverse vulnerabilità, tra cui una zero-day già attivamente sfruttata, probabilmente nella campagna di cyber spionaggio nota come Operation Triangulation. Che c’è da sapere | | | |
|
|
|
|
La recente scoperta della vulnerabilità CVE-2023-38408 nel software OpenSSH mette in evidenza l'importanza della sicurezza informatica e degli aggiornamenti regolari. Il rischio è l'esecuzione di codice malevolo tramite l'agente ssh, ma c'è l'aggiornamento | | | |
|
|
|
|
|
|
WEBINAR - 20 SETTEMBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 21 SETTEMBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 26 SETTEMBRE 2023, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
EVENTO IN PRESENZA - 12 OTTOBRE 2023 - MILANO | | | |
| |
|
|
|
|
|
|
WEBINAR - 25 OTTOBRE 2023, ORE 15:00 - 16:00
| | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|