|
L’EDPB, il Comitato europeo per la protezione dei dati, ha adottato il Parere 02/2022 sul trasferimento di dati personali tra Stati membri dell’Europa e Russia. Ecco il contesto in cui si applicano le nuove regole anche alla luce del conflitto russo-ucraino | | | |
|
|
|
|
Il conflitto Russia-Ucraina ha comportato diversi stravolgimenti, che hanno coinvolto anche la struttura dell’intelligence, fino a poter parlare di una “nuova intelligence”. Vediamo cosa significa | | | |
|
|
|
|
Sono sempre di più le aziende che migrano sul cloud per fare business. Proprio per questo motivo è importante avere una strategia chiara di come farlo in maniera sicura, senza esporre i processi di business a vulnerabilità. Ecco quali sono i capisaldi una buona strategia di migrazione | | | |
|
|
|
|
Nella configurazione di una rete Zero trust Security è importante applicare il principio dei privilegi minimi per ridurre notevolmente le possibilità di abusi o usi impropri da parte di utenti e applicazioni. Ecco come procedere | | | |
|
|
|
|
È stato adottato l’ultimo dei quattro decreti attuativi del DL sul perimetro di sicurezza nazionale cibernetica, che così prende piena forma. Un altro passo verso il completamento della strategia cyber nazionale che innalza ancora il livello di sicurezza delle nostre infrastrutture. Ecco i dettagli | | | |
|
|
|
|
|
|
Non avere piena consapevolezza dei dati e dei processi da far migrare, concepire delle misure di sicurezza non pensate per il cloud, prediligere un approccio frammentato che separi IT Operation da Security Operation. Sono queste le principali pecche che spesso si possono riscontrare nell’implementazione della cloud security e che si possono evitare | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Un'installazione di WordPress vulnerabile o non adeguatamente protetta può diventare l'hosting perfetto per una nuova campagna di phishing in grado di rubare credenziali PayPal degli utenti con innovative funzionalità antirilevamento. Ecco i dettagli di questa nuova tecnica fraudolenta | | | |
|
|
|
|
Sfruttando false app per la gestione delle criptovalute, i cyber criminali hanno già rubato con successo circa 42,7 milioni di dollari da 244 vittime in USA e nel resto del mondo. Ecco come riconoscere la trappola e come evitare furti e crypto frodi | | | |
|
|
|
|
È stato ribattezzato ZuoRAT il trojan che prende di mira i router domestici e da ufficio non aggiornati o non opportunamente configurati per accedere alle reti LAN e infettare gli altri dispositivi connessi, riuscendo successivamente a dirottare il traffico Internet. Ecco tutti i dettagli e i consigli di mitigazione | | | |
|
|
|
|
Secondo l’Osservatorio Cybersecurity di Exprivia, attacchi, incidenti e violazioni della privacy sono in aumento a doppia cifra. Inoltre, l'Italia viaggia a due velocità. Ecco la fotografia delle minacce informatiche relativo al secondo semestre dell’anno | | | |
|
|
|
|
Una rivendicazione di una nota cyber gang, Alphv, getta in allarme un'altra amministrazione italiana, diffondendo dettagli su un attacco informatico contro l'Università di Pisa. Pubblicati i primi sample. Richiesti 4,5 milioni di dollari in riscatto. Vediamo di quali dettagli disponiamo e come si è verificato l'incidente | | | |
|
|
|
|
È stata ribattezzata Retbleed la nuova tecnica di attacco che consente di intercettare le informazioni elaborate dalle CPU Intel e AMD e sottrarre dati riservati come password e altre informazioni sensibili. Torna l’incubo degli attacchi Spectre. Ecco che c’è da sapere | | | |
|
|
|
|
L'antitrust indaga se Google abbia utilizzato la propria posizione dominante nel mercato dei servizi digitali per impedire la portabilità dei dati fra la propria piattaforma e quella di un fornitore di servizi terzo. E così anche violando il GDPR. Nel frattempo procede tra Amazon e l'antitrust UE e tra Google e l'antitrust USA | | | |
|
|
|
|
Esecuzione di codice malevolo ed escalation di privilegi sono i due rischi che si palesano dalle nuove vulnerabilità rilevate e corrette nei firmware UEFI di alcuni modelli di computer portatili Lenovo. Analizziamone il dettaglio e scopriamo come mitigare il rischio | | | |
|
|
|
|
Con la crescita della popolarità dell'autenticazione multi fattore (MFA), i criminali organizzano nuove tecniche per eludere i sistemi di controllo. Analizziamo la tecnica dell’adversary-in-the-middle, un nuovo tipo di phishing che non deve in ogni caso distoglierci dall'importanza di usare la 2FA o la MFA | | | |
|
|
|
|
Torna sulla scena del cyber crimine Qakbot, una minaccia molto diffusa ma altrettanto seguita dai ricercatori di sicurezza di tutto il mondo: da oltre 14 anni il malware si evolve costantemente e adesso presenta ulteriori novità nelle tecniche utilizzate per eludere le protezioni. Ecco tutti i dettagli | | | |
|
|
|
|
Il Patch Tuesday di luglio 2022 affronta 84 vulnerabilità in Windows e in altri prodotti Microsoft: tra queste anche una zero-day già attivamente sfruttata che consente a un attaccante di elevare i propri privilegi e prendere il controllo della macchina compromessa. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 21 SETTEMBRE 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|