|
Si rilevano i primi tentativi di exploit Log4Shell della vulnerabilità Java Log4j Apache. Una prima analisi approfondita di come funzionano questi attacchi e le finalità arriva oggi da BitDefender, in uno studio | | | |
|
|
|
|
Rsync è un tool open source che consente di effettuare in maniera semplice ed efficiente il backup dei dati sincronizzando i file e le cartelle tra la directory sorgente e la directory di destinazione, sia in locale che in remoto. Ecco come | | | |
|
|
|
|
La “messa a terra” di un modello organizzativo privacy ben predisposto passa attraverso un programma di formazione ben strutturato, che sia idoneo a implementare le “fredde” regole organizzative nel complesso contesto aziendale. Per tale finalità, il ricorso a tecniche di “Role-Playing” può avere una concreta utilità anche per registrare/misurare il livello di compliance al GDPR dell’impresa | | | |
|
|
|
|
Chiunque si occupi di computer avrà dovuto confrontarsi, almeno una volta, con un hard disk non più funzionante. Ecco la guida pratica sulle tecniche e gli strumenti hardware e software più utili per affrontare i malfunzionamenti più comuni e recuperare i dati più importanti | | | |
|
|
|
|
La Sogin, società che gestisce i rifiuti nucleari in Italia, ha confermato l’attacco informatico a cui è seguito il furto di 800 GB di dati riservati. La vicenda conserva ancora molti lati oscuri e, vista l’importanza strategica della Sogin, lascia aperti molti interrogativi sulla sicurezza delle nostre infrastrutture critiche | | | |
|
|
|
|
|
|
|
|
Per aumentare il livello di sicurezza e la privacy della navigazione Web è possibile usare in Windows 11 e Windows Server 2022 il protocollo DNS over HTTPS utile a nascondere e rendere anonime tutte le richieste di accesso ai siti. Ecco i vantaggi, gli svantaggi e la procedura per attivarlo | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Sono disponibili la patch ufficiale e le azioni di mitigazione per Log4Shell, la vulnerabilità zero-day nella libreria java log4j che potrebbe esporre oltre 3 miliardi di dispositivi in tutto il mondo. Ecco come mitigare il rischio di un attacco e perché è importante farlo subito | | | |
|
|
|
|
Aziende di tutto il mondo corrono per mitigare l'exploit Log4Shell che sfrutta la vulnerabilità nella libreria Log4J Apache. Ecco lo stato di quello che si può e si deve fare | | | |
|
|
|
|
Google ha rilasciato nuovi aggiornamenti di sicurezza per affrontare cinque vulnerabilità nel browser Chrome: tra queste anche una zero-day di alta gravità, già sfruttata in natura, che potrebbe portare all'esecuzione di codice arbitrario o alla corruzione dei dati. Ecco tutti i dettagli | | | |
|
|
|
|
La campagna Brata ha diffuso infezioni Android RAT causate da un incremento di trojan bancari. Gli esperti di sicurezza denunciano attività fraudolente sui conti bancari, di solito in combinazione con smishing e attacchi tramite social engineering. Ecco tutti i dettagli e i consigli per difendersi. Campagna già pianificata contro banca Intesa San Paolo. | | | |
|
|
|
|
Sta tornando alla normalità la situazione all’Ulss 6 Euganea di Padova dopo l’attacco ransomware che ha colpito il sistema informatico. Una situazione, quella venutasi a creare, che ci insegna molto e ci ricorda ancora una volta che la sicurezza informatica non è un prodotto ma un processo | | | |
|
|
|
|
Arriva un update di urgenza da Apache per la vulnerabilità zero day alla libreria Log4j, che mette a rischio di attacco quasi tutte le applicazioni aziendali con java, siti web e servizi famosi come Minecraft, iCloud, Twitter e Steam | | | |
|
|
|
|
Sono 1,6 milioni i siti WordPress presi di mira dai criminal hacker, che stanno sfruttando le vulnerabilità presenti in alcuni plugin e temi grafici per creare utenti con privilegi amministrativi e prendere il pieno controllo degli obiettivi. Ecco tutti i dettagli e le soluzioni per mitigare i rischi | | | |
|
|
|
|
Il gruppo hacker StrongPity torna all'attacco. Il malware, che prima i criminal hacker nascondevano negli installer di WinRAR e TrueCrypt, ora è in download nell'installer di Notepad++. I consigli per difendersi dalla nuova variante | | | |
|
|
|
|
AgID ha pubblicato le linee guida per la sicurezza di SPID. Ora gli operatori dovranno implementare lo standard OpenID Connect per consentire agli utenti di autenticarsi con la propria identità digitale in sicurezza. Tuttavia il punto più controverso rimane ancora irrisolto | | | |
|
|
|
|
Affinché la consegna di copia del green pass al datore di lavoro rispetti la normativa in materia di protezione dei dati personali è necessario, come ha sottolineato il Garante in audizione al Parlamento, risolvere alcuni nodi che riguardano anche l’app VerificaC19. Ecco le questioni ancora aperte | | | |
|
|
|
|
L'abbonato aveva chiesto l'accesso ai propri tabulati per l’esercizio del proprio diritto di difesa in sede penale, ma TIM ha negato questa possibilità: è intervenuto il Garante privacy, sanzionando la società per 150mila euro per violazioni al GDPR | | | |
|
|
|
|
Si chiama CryptBot il malware che ruba password di portafogli digitali di criptovalute e altre credenziali. Gli attaccanti sfruttano strumenti e approcci impiegate per il cracking di software, in questo caso Windows, per indurre le vittime a installare malware. Ecco come proteggersi | | | |
|
|
|
|
L’Android Security Bulletin di dicembre 2021 contiene gli aggiornamenti di sicurezza per 49 vulnerabilità: la più grave potrebbe portare alla divulgazione di informazioni da remoto senza la necessità di ulteriori privilegi di esecuzione. Ecco come aggiornare i dispositivi | | | |
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|