|
|
|
Un exploit è un pericoloso strumento nelle mani dei criminali informatici perché, implementato in differenti modi, può consentire loro di sfruttare le vulnerabilità hardware e software dei sistemi per violarli e prenderne il controllo. Ecco le varie tipologie esistenti e i consigli per difendersi | | | |
|
|
|
|
Le attività di audit stanno rivestendo un’importanza sempre maggiore all’interno delle aziende, in quanto consentono al titolare di aver sotto controllo l’operato dei propri fornitori, nonché dei soggetti interni, che trattano dati personali per conto del titolare stesso | | | |
|
|
|
|
Il protocollo RDP e le VPN rappresentano soluzioni molto diffuse per l’accesso da remoto alle infrastrutture aziendali. Ecco come funzionano, in cosa differiscono e una disamina dei principali vantaggi e svantaggi, anche rispetto alle più moderne e sicure alternative tecnologiche | | | |
|
|
|
|
Ecco una sintesi organica, ordinata, per la corretta applicazione delle normative cogenti richiamate, al fine di produrre una “buona prassi” nell’attività di compliance dedicata alla videosorveglianza | | | |
|
|
|
|
Negli aggiornamenti di sicurezza rilasciati ieri, Apple ha corretto una vulnerabilità zero-day che potrebbe essere stata già attivamente sfruttata in attacchi contro gli iPhone e gli iPad. È la nona dall’inizio dell’anno. Ecco perché è importante aggiornare subito i nostri dispositivi | | | |
|
|
|
|
|
|
Dall’approccio zero-trust alle soluzioni SOAR, fino all’autenticazione multifattore: Ecco le mosse per potenziare la difesa contro i cyber attack | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata rilevata una nuova attività della botnet Emotet che, sfruttando finti file PDF e Excel, sta diffondendo pericolosi malware nascosti in archivi compressi autoestraenti e protetti da password. Ecco tutti i dettagli e i consigli per difendersi da questa nuova minaccia | | | |
|
|
|
|
Il Garante privacy italiano è intervenuto in seguito a diverse segnalazioni per approfondire la liceità del cookie wall, cioè la richiesta di consenso avanzata da alcuni giornali online di accettare sistemi di tracciamento in cambio dell'accesso a contenuti normalmente riservati agli abbonati: un tema su cui urge far luce | | | |
|
|
|
|
Secondo una ricerca di Trend Micro, il Metaverso ha un tallone d'Achille: i dati biometrici esposti. Ecco perché | | | |
|
|
|
|
Una nuova vulnerabilità in Apache, identificata nella libreria open source Commons Text, allarma gli amministratori IT, ma l'impatto non sembra essere paragonabile a quello provocato da Log4j. Inoltre, c'è già l'aggiornamento. Ecco tutti i dettagli e come mitigare il rischio | | | |
|
|
|
|
BumbleBee è un malware ancora in fase di sviluppo che consente agli attaccanti di penetrare nelle reti target ed effettuare movimenti laterali finalizzati alla compromissione dei sistemi colpiti e all’esfiltrazione di dati riservati. Ecco tutti i dettagli e i consigli per riconoscerlo e prevenirlo. | | | |
|
|
|
|
Il nuovo bootkit UEFI per Windows mette a disposizione degli attori malevoli funzionalità di Advanced Persistent Threat (APT). Come proteggersi | | | |
|
|
|
|
|
|
maticmind - point of view | | | |
| |
|
|
|
|
|
|
|
|
WEBINAR - 26 OTTOBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
DIGITAL TALK - 26 OTTOBRE 2022, ORE 17.00-18.00 | | | |
| |
|
|
|
|
FORUM PA SANITÀ 2022 | 26 E 27 OTTOBRE, IN PRESENZA E ONLINE | | | |
| |
|
|
|
|
DIGITAL EVENT - 27 OTTOBRE 2022, ORE 14:30 | | | |
| |
|
|
|
|
WEBINAR - 9 NOVEMBRE 2022, ORE 14.30-15.30 | | | |
| |
|
|
|
|
MILANO - 17 NOVEMBRE 2022 | | | |
| |
|
|
|
|
PRESENZA O IN STREAMING - 22 NOVEMBRE 2022, ORE 9.00-13.00 | | | |
| |
|
|
|
|
WEBINAR - 23 NOVEMBRE 2022, ORE 15.00-16.15 | | | |
| |
|
|
|
|
WEBINAR - 29 NOVEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|