|
|
|
Adottando un programma di formazione in cyber security è possibile creare consapevolezza dei rischi informatici e la necessaria proattività per reagire correttamente di fronte a un incidente di sicurezza. Ecco le buone pratiche per trasmettere correttamente i contenuti formativi | | | |
|
|
|
|
Enisa ha annunciato che lo schema generale per la certificazione europea di cyber security uscirà entro dicembre 2023, ribadendo l’importanza di condividere e armonizzare standard e schemi per i controlli di sicurezza. In attesa che venga discusso e approvato il Cyber Resilience Act. Facciamo il punto | | | |
|
|
|
|
Ci sono sono 80mila carte di credito italiane rubate in vendita su darkweb. Ecco come funziona il meccanismo che i criminali sfruttano per rubare i soldi del plafond | | | |
|
|
|
|
Con il PNRR la Pubblica Amministrazione locale si prepara per una massiccia migrazione al cloud: i Comuni possono e devono fare scelte consapevoli in tema di sicurezza, andando oltre il mero adempimento normativo. Ecco perché è importante avere una visione di lungo periodo | | | |
|
|
|
|
Con il report Data Breach Investigations 2023, Verizon Business ha censito una crescita esponenziale sia degli attacchi sia del costo che questi comportano per le aziende che ne sono vittima. Al centro delle violazioni prese in esame figura ancora l’errore umano | | | |
|
|
|
|
|
|
Gli standard di protezione nei contesti critici esistono da diverso tempo ma la loro applicazione richiede sempre il bilanciamento fra le esigenze di continuità operativa, i costi e ovviamente le misure applicabili che devono tenere conto delle prime due limitazioni. Ecco le best practice da seguire | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Google ha sanato la vulnerabilità in Chrome. La terza zero-day da inizio anno è già sfruttata, dunque bisogna aggiornare quanto prima possibile. Ecco perché | | | |
|
|
|
|
Un grande numero di installazioni WordPress attive si sono aggiornate automaticamente o stanno per farlo: nel plugin Jetpack, infatti, è stata rilevata una grave vulnerabilità. La patch è già disponibile per tutte le piattaforme non ancora aggiornate ed è necessario applicarla al più presto | | | |
|
|
|
|
Scoperta una nuova campagna malevola condotta dal gruppo criminale Magecart che sfrutta e si nasconde dietro domini di siti web legittimi e si serve di altre piattaforme come Magento per condurre attacchi mirati al furto di informazioni personali e dati delle carte di credito. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
Le campagne malevole ai danni dei clienti Poste Italiane non sembrano cessare. Il brand è ancora ampiamente utilizzato nel phishing italiano e stavolta coinvolge ipotetici pagamenti, ovviamente falsi, per convincere la vittima a cliccare su una falsa pagina di Poste | | | |
|
|
|
|
E' ancora attivamente diffusa la truffa che circola via WhatsApp, con la quale ci si finge parente della vittima in emergenza e gli si fa perdere i soldi del proprio conto corrente, con il convicimento nell'effettuare operazioni bancarie a favore del criminale, mascherato proprio dietro il nuovo numero telefonico del parente | | | |
|
|
|
|
Il report di IDC registra un aumento dell’attenzione al tema soprattutto da parte dei CEO europei, ma non solo. Pesa l'evoluzione continua dei cyber criminali, sempre più sofisticati, e del loro modello collaudato di redditività. All'IDC Security Forum 2023 focus su come mitigare le minacce | | | |
|
|
|
|
Gli attacchi spear phishing stanno conoscendo una certa diffusione e hanno un tasso di successo elevato. Un rapporto di Barracuda ne rileva la morfologia e la propagazione. È una tecnica usata anche dagli aktivist e nessuno può dirsi veramente al riparo dalle sue mire. Ecco come proteggersi | | | |
|
|
|
|
H&M inciampa di nuovo nella privacy: il nostro Garante ha infatti multato la nota catena di abbigliamento per avere installato telecamere di sorveglianza senza accordo sindacale. Una sanzione che deve essere monito per tutti. Vediamone i dettagli | | | |
|
|
|
|
L'ha scoperta Microsoft e il team dei ricercatori di sicurezza dell'azienda di Redmond l'ha riportata ad Apple. Chiamata Migraine, la vulnerabilità in MacOS è tracciata come CVE-2023-32369. Ecco tutto quello che c'è da sapere e come mettere in sicurezza i propri dispositivi | | | |
|
|
|
|
|
|
WEBINAR - 13 GIUGNO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
PIAZZA DI SPAGNA VIA ALIBERT 5, ROMA - 15 GIUGNO 2023 ORE 09:30 – 17:00 | | | |
| |
|
|
|
|
EVENTO IN PRESENZA - 15 GIUGNO 2023, ORE 9:30 - 13:30 MILANO | | | |
| |
|
|
|
|
WEBINAR - 21 GIUGNO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 27 GIUGNO 2023, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 28 GIUGNO 2023, ORE 09:00 | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|