|
|
|
La pubblicazione del Digital Services Act in Gazzetta Ufficiale Europea, insieme a quella del recente Digital Markets Act, completa il pacchetto normativo per creare uno spazio digitale più sicuro in cui siano tutelati i diritti fondamentali di tutti gli utenti dei servizi digitali. Ecco i punti salienti | | | |
|
|
|
|
Per rispondere efficacemente ad attacchi e incidenti di sicurezza in tempi rapidi e con il minimo impatto a livello sistemico, le organizzazioni devono investire in formazione individuale e infondere nei loro team una vera cultura della sicurezza: ecco un nuovo approccio al cyber risk management | | | |
|
|
|
|
L’analisi del malware deve diventare parte del processo di gestione degli incidenti di sicurezza informatica, prima di trovarsi in una situazione di emergenza, sviluppando le opportune conoscenze e predisponendo processi e strumenti appropriati. Ecco una panoramica su metodologie e tool più usati per analizzare il funzionamento del malware e comprenderne il comportamento | | | |
|
|
|
|
Il governo statunitense ha pubblicato un framework dedicato alle risorse digitali, comprese le criptovalute, che detta le linee guida sulla protezione di consumatori, investitori e imprese, assieme alla promozione della stabilità finanziaria, della sicurezza nazionale e dell'ambiente. Ecco i possibili impatti su tutto il settore | | | |
|
|
|
|
Sono entrate in vigore le nuove regole definite dall’Autorità per le Garanzie nelle Comunicazioni per il cambio della SIM: sostituire la scheda o passare ad altro operatore con la portabilità del numero sarà ora più complesso, ma l’obiettivo è arginare le truffe legate al SIM swapping. Ecco tutte le novità per clienti e operatori | | | |
|
|
|
|
|
|
Nell’intento di perseguire una strategia di sicurezza Zero Trust è importante utilizzare una soluzione per la microsegmentazione basata su software, come Guardicore di Akamai. Come funziona e perché conviene | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Secondo Kaspersky, queste attività sembrerebbero far parte di operazioni condotte da gruppi di mercenari specializzati. Ecco il rapporto nei dettagli | | | |
|
|
|
|
Il prodotto Microsoft per il business al centro di una campagna malevola, che impersona le notifiche di Dynamics 365 Customer Voice per rubare le credenziali dell'utente utilizzatore. Ecco che c'è da sapere | | | |
|
|
|
|
La nuova privacy policy di TikTok sposa un principio di maggiore trasparenza nei confronti dell’utente, andando a chiarire alcuni dei punti che risultavano maggiormente dubbi. Ma restano ancora criticità sulla conservazione e sul trasferimento dei dati extra UE. Facciamo chiarezza | | | |
|
|
|
|
Il Veeam Cloud Protection Trends Report individua per il 2023 le tendenze che spingono i leader IT a produrre e proteggere carichi di lavoro ospitati nel cloud. Il backup rimane di vitale importanza, soprattutto per affrontare la sfida di attacchi di tipo ransomware | | | |
|
|
|
|
Dopo cinque mesi di assenza, ritorna la botnet complice del cyber crimine. Prende di mira obiettivi italiani per diffondere email con Zip allegato contenente un file Excel con macro malevola. Ecco come proteggersi | | | |
|
|
|
|
Scoperta una serie di quattro app Android, create dallo stesso sviluppatore, che reindirizzano le vittime a siti Web infetti come parte di una campagna di adware e furto di informazioni. Ecco tutto quello che c'è da sapere | | | |
|
|
|
|
STRATEGIA DIGITALE EUROPEA
|
|
Il DMA, Digital Markets Act, è entrato in vigore, con l'obiettivo principale di disciplinare il ruolo nei mercati digitali dei gatekeeper, cioè i soggetti che gestiscono le piattaforme e i servizi che mettono in collegamento in via indiretta imprese e consumatori: ecco cosa cambia con la nuova legge | | | |
|
|
|
|
I cyber criminali hanno realizzato una trappola attraverso account fasulli sui social. Nel mirino è una minoranza religiosa di lingua persiana, a cui viene distribuita un’applicazione VPN contenente un sofisticato spyware. Ma il rischio è molto elevato per tutti gli utenti Android. Ecco come difendersi | | | |
|
|
|
|
Google ha pubblicato l’Android Security Bulletin di novembre 2022: il pacchetto cumulativo di aggiornamenti affronta un totale di 45 vulnerabilità, la più grave delle quali potrebbe portare a un'escalation di privilegi in locale senza la necessità di ulteriori privilegi di esecuzione. Ecco i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 10 NOVEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
MILANO - 11 NOVEMBRE ORE 10.30 - NUOVO DATA CENTER AVALON 3 | | | |
| |
|
|
|
|
WEBINAR - 15 NOVEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
MILANO - 17 NOVEMBRE 2022 | | | |
| |
|
|
|
|
PRESENZA O IN STREAMING - 22 NOVEMBRE 2022, ORE 9.00-13.00 | | | |
| |
|
|
|
|
WEBINAR - 23 NOVEMBRE 2022, ORE 15.00-16.15 | | | |
| |
|
|
|
|
WEBINAR - 29 NOVEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
WEBINAR - 30 NOVEMBRE 2022, ORE 15.00-16.00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 30 NOVEMBRE 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|