|
|
|
Il regolamento DORA introduce una nuova normativa in ambito di incident management e test di resilienza operativa digitale. Ecco tutti i dettagli | | | |
|
|
|
|
Le recenti indicazioni del Garante privacy permettono di ricollocare il cosiddetto “decreto trasparenza”, in particolare l’art. 1-bis, nell’orbita di garanzia del lavoratore che altrimenti connota il decreto stesso. Facciamo chiarezza | | | |
|
|
|
|
La pubblicazione degli orientamenti non vincolanti da parte della Commissione UE rappresenta un’iniziativa di supporto importante per i destinatari degli obblighi del DSA per effettuare le necessarie comunicazioni alla Commissione stessa e adempiere, così, al primo dei diversi obblighi stabiliti da tale Regolamento | | | |
|
|
|
|
Per proteggere i "gioielli della corona" aziendali è necessario adottare delle specifiche strategie di sicurezza in cui il CISO gioca un ruolo determinante: la classe dirigente rappresenta, infatti, un obiettivo attraente per i cyber criminali. Ecco le best practice | | | |
|
|
|
|
Decine di server/siti italiani e migliaia nel mondo sono inaccessibili per colpa di un attacco "hacker" globale. L'ha segnalato Csirt Italia (Agenzia cyber nazionale), come già venerdì sera lo Csirt francese. Al centro ci sono numerose vulnerabilità, note da anni, dei server VMWare ESXi, molto utilizzati. Gli impatti possono essere l'indisponibilità di servizi pubblici e privati anche essenziali | | | |
|
|
|
|
|
|
Il numero crescente di persone che lavorano in mobilità e la quantità di dispositivi eterogenei connessi in rete hanno ampliato la superficie d’attacco per il cybercrime. Vediamo insieme come tecnologie, competenze, strategie e metodo concorrono nella protezione degli endpoint | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nei recenti attacchi su scala globale in cui sono stati presi di mira i server VMware ESXi non aggiornati gli attori della minaccia hanno utilizzato il nuovo ransomware ESXiArgs. Ecco tutti i dettagli e i consigli per mitigare la minaccia | | | |
|
|
|
|
Giornata mondiale per la sicurezza in Rete, istituita e promossa da vent’anni dalla Commissione Europea. In uno scenario di aumento degli attacchi, anche di tipo ransomware, le imprese non devono mai abbassare la guardia su vulnerabilità e rischi legati al fattore umano. In ambito consumer serve più consapevolezza | | | |
|
|
|
|
La popolarità del software VMware e la sua incredibile diffusione con macchine virtuali esposte su Internet senza gli opportuni aggiornamenti minimi di sicurezza stanno attirando l'attenzione delle più note cyber gang. L’allerta è ora per la nuova variante di Royal Ransomware, mirata proprio contro i sistemi Linux. Vediamo come funziona e come difendere la nostra organizzazione | | | |
|
|
|
|
Il Garante privacy italiano ha imposto il blocco del trattamento dei dati degli utenti italiani da parte del chatbot Replika, in quanto violerebbe il GDPR: risposte inadeguate e la mancanza di sistemi di verifica dell'età degli iscritti potrebbero mettere a rischio minori e persone vulnerabili | | | |
|
|
|
|
Acea, l'Azienda comunale energia e ambiente di Roma, è stata presa di mira dal gruppo ransomware BlackBasta che però non ha ancora rivendicato pubblicamente l'attacco. Non ci sono impatti nell'erogazione dei servizi di settore, ma il sito Web risulta inaccessibile per tutti gli utenti | | | |
|
|
|
|
Il blocco dei pagamenti Near-Field Communication (NFC) sui dispositivi infetti permette ai cyber criminali di rubare denaro alle ignare vittime. Ecco tutti i dettagli tecnici del malware Prilex e i consigli degli esperti su come proteggersi | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 28 FEBBRAIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 23 MARZO 2023, ORE 9:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
PROGRAMMA TEMATICO CYBERSECURITY & DATA PROTECTION | | | | | |
|
|
|
|