|
|
|
Gli operatori economici soggetti al Regolamento DORA dovranno implementare, entro la data del 17 gennaio 2025, gli obblighi previsti dalla normativa europea in merito alla gestione dei rischi informatici, tra cui quelli derivanti da tutti i fornitori di servizi ICT. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
L’AI Act di recente approvazione richiede esplicitamente di attuare, documentare e mantenere un sistema di gestione dei rischi. Quest’ultimo, in particolare, deve essere istituito per sistemi ad alto rischio che presentano impatti su salute, sicurezza e diritti fondamentali dei cittadini. Ecco le linee guida | | | |
|
|
|
|
Il termine dell'incarico di un DPO introduce questioni complesse relative alla gestione della documentazione prodotta o ricevuta come destinatario. Ecco le dinamiche e le normative che regolamentano ciò che, al termine del mandato, il DPO può portare via e ciò che invece deve lasciare, distinguendo tra il settore privato e pubblico | | | |
|
|
|
|
La collaborazione di tutti gli stakeholder sarà fondamentale per il corretto svolgimento delle prossime elezioni europee e la Commissione dovrà fungere da sorta di arbitrio, non proprio imparziale ma diretto alla tutela dei diritti fondamentali e che ha giustificato l’introduzione del DSA. Facciamo il punto | | | |
|
|
|
|
La vulnerabilità nel protocollo HTTP/2, ribattezzata CONTINUATION Flood, potrebbe condurre ad attacchi DoS causando il crash del server web colpito e minando, quindi, l'integrità e la disponibilità delle risorse web. È cruciale procedere quanto con l'aggiornamento dei server e delle librerie impattate | | | |
|
|
|
|
|
|
Ecco come la Direttiva europea NIS 2 eleva la resilienza aziendale e promuove la collaborazione tra le imprese per minimizzare i danni dovuti agli attacchi informatici | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Meta comunica che sta aggiornando i termini di servizio e le informative sulla privacy su WhatsApp, che saranno operativi dal prossimo 11 aprile 2024. Si tratta di revisioni dovute e che rientrano tra i primi effetti del Digital Service Act e del Digital Markets Act, rivolgendosi agli utenti europei. Vediamo meglio | | | |
|
|
|
|
Una rivendicazione ransomware apparsa nel Dark Web proprio in questi giorni e rivolta a Benetton Group è, in realtà, riferita a un’altra azienda, di cui la multinazionale detiene quote di partecipazione, e fa seguito a un attacco di oltre un anno fa. Cerchiamo di capire cos’è successo e cosa sappiamo del rebrand di HiveLeaks | | | |
|
|
|
|
La decisione di D-Link di interrompere il supporto e gli aggiornamenti per i dispositivi giunti a fine vita, sta esponendo ad attacchi 92 mila Network Attached Storage dell'azienda. Ecco una strategia efficace per mitigare i rischi | | | |
|
|
|
|
L'aggiornamento per sanare la backdoor nella libreria Xz per Linux è stato rilasciato a tempo di record, ma non tutti hanno scaricato la patch. Invece è urgente correggere subito la vulnerabilità perché rischia molto chi è affetto dalla falla più diffusa ed efficace mai vista in un software | | | |
|
|
|
|
Prima uscita del Cyber Innovation Network: 28 startup che nasceranno con l'aiuto di soldi pubblici e di incubatori selezionati dall'Agenzia per la Cybersicurezza Nazionale. Perché piccole imprese, istituzioni e ricerca scientifica facciano rete | | | |
|
|
|
|
Da gennaio 2024, la società si prepara al Digital Markets Act al quale, da inizio marzo, regolarmente vi ottempera. Così arrivano le prime richieste di collegamento dei servizi per consentire di condividere i nostri dati tra loro per determinate finalità. Vediamo cosa succede e quali sono gli effetti del consenso | | | |
|
|
|
|
Una backdoor è rimasta attiva per tre settimane nell'utility open source di compressione dati Xz, largamente utilizzata e sfruttata da software in tutto il mondo Linux. Una storia di intelligence che mette in risalto nuovamente il livello di solitudine che spesso contraddistingue le community open source | | | |
|
|
|
|
La nuova funzionalità del browser di Google si chiama Device Bound Session Credentials. Chrome collega i cookie a un dispositivo specifico, per impedirne il furto e il riutilizzo per dirottare gli account degli utenti. Ecco come funziona l'approccio, grazie alla crittografia asimmetrica e a meccanismi di firma sul web | | | |
|
|
|
|
Smantellata la piattaforma E-Root Marketplace e condannato il suo gestore, possiamo trarre un doppio segnale: da una parte le autorità si danno da fare per mantenere un certo ordine e, dall’altra parte, i furti di credenziali sono all’ordine del giorno | | | |
|
|
|
|
Con il rilascio dell’Android Security Bulletin del mesi di aprile 2024 Google ha corretto 28 vulnerabilità nel suo sistema operativo mobile: solo una ha un livello di gravità critico ed è stata identificata in un componente closed source di Qualcomm. Ecco la procedura per aggiornare i propri dispositivi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
roadshow - 16, 17, 18 aprile 2024 - vicenza, bologna, brescia | | | |
| |
|
|
|
|
WEBINAR - 16 APRILE 2024, ORE 11.30 - 12.30 | | | |
| |
|
|
|
|
WEBINAR - 18 APRILE 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|