|
L’uomo è l’anello debole della sicurezza informatica: per aumentarne la consapevolezza di rischi e minacce è necessario adottare un approccio basato sul concetto di frictionless che, letteralmente, elimini gli “attriti” nell’applicazione delle policy di security aziendale | | | |
|
|
|
|
La sicurezza sul lavoro è uno degli ambiti in cui l’azione del DPO deve entrare in sinergia con ulteriori figure, fra cui RSPP e consulenti professionali, al fine di garantire una gestione integrata della compliance ed evitare che misure poste a presidio di differenti adempimenti possano trovarsi in conflitto o contraddizione | | | |
|
|
|
|
Con Determina del Direttore Roberto Baldoni, l’Agenzia per la Cybersicurezza Nazionale ha pubblicato la nuova tassonomia per gli attacchi informatici oggetto di notifica, estendendo gli obblighi per i soggetti che rientrano nel Perimetro di sicurezza nazionale cibernetica. Ecco che c’è da sapere | | | |
|
|
|
|
Gli attacchi cyber diventeranno “non assicurabili”: l’avvertimento arriva da Zurich ed è diretta conseguenza del costante incremento non soltanto degli attacchi stessi, ma anche dell’impatto economico che determinano per le imprese. Facciamo il punto | | | |
|
|
|
|
La CNIL, Garante privacy francese, ha emesso una sanzione da 5 milioni di euro nei confronti di TikTok per la modalità di revoca del consenso per i cookie, poco semplice e immediata, e per l’insufficiente informativa sulle finalità per le quali i diversi cookie sono raccolti. Una sanzione che deve essere monito per tutti | | | |
|
|
|
|
|
|
La Corte di giustizia UE ha emesso una decisione che obbliga i titolari del trattamento dei dati a identificare le entità a cui hanno venduto i dati personali quando richiesto dagli interessati. Non avere il controllo di questo processo o non rivelare tali informazioni è sanzionabile | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Un gruppo criminale non ancora identificato ha rilasciato una nuova backdoor progettata sulla base del codice del malware "Hive" trapelato anni fa con una fuga di dati che ha interessato il kit di cyber spionaggio della CIA. Una scoperta che fa toccare con mano la sensibilità di certe informazioni trapelate online | | | |
|
|
|
|
IcedID, il malware che dal 2017 alterna periodi di inattività a potenti campagne malevole, è tornato in una nuova variante con tecniche di attacco migliorate, movimenti laterali ed esfiltrazione dei dati, il tutto “condito” da tempi di compromissione molto più brevi del solito. Ecco che c’è da sapere | | | |
|
|
|
|
Il gruppo criminale Scattered Spider ha scoperto come usare la tecnica BYOVD (Bring Your Own Vulnerable Driver) attraverso driver kernel-mode, noti per essere vulnerabili agli exploit e ad attacchi in grado di scalare i privilegi su Windows. Ecco come proteggersi | | | |
|
|
|
|
Il Garante privacy irlandese ha pubblicato le decisioni che hanno portato alla recente sanzione di 390 milioni di euro a Meta: in particolare, il DPC rileva che l’esecuzione del contratto non può essere usata quale base giuridica per finalità di pubblicità comportamentale. Un’interpretazione della norma europea che potrebbe comportare un danno economico rilevante per Meta e non solo. Il punto | | | |
|
|
|
|
TikTok si è impegnata a rispettare gli obblighi previsti dalla normativa europea con particolare riferimento al GDPR, al Digital Services Act e al Digital Markets Act (DMA). Un “punto di partenza” per definire più nel concreto le modalità di adeguamento delle maggiori piattaforme Web e social. Facciamo il punto | | | |
|
|
|
|
I criminal hacker hanno utilizzato più di 1.000 domini dannosi per clonare l’home page del noto tool di connessione desktop remoto AnyDesk e distribuire il malware Vidar. La maggior parte di questi falsi siti risultano essere ancora operativi. È una frode di phishing, vediamo come funziona e come difendersi | | | |
|
|
|
|
ADVANCED PERSISTENT THREAT
|
|
Una delle cyber gang più note e longeve sta allargando i confini di attacco, diffondendo il proprio malware anche in Europa e in Italia, dove sono state colpite anche importanti società tra cui una per la fornitura di servizi IT. Facciamo il punto sull'evoluzione del nuovo modello di attacco di Lazarus | | | |
|
|
|
|
Microsoft ha rilasciato il primo Patch Tuesday dell’anno: il pacchetto cumulativo di aggiornamenti contiene le patch per 98 vulnerabilità. Tra queste, anche due zero-day di cui una già attivamente sfruttata. Questo dovrebbe essere anche l’ultimo security update per Windows 7 e Windows 8.1 | | | |
|
|
|
|
|
|
|
|
|
|
Energia, innovazione, sostenibilità | | | |
| |
|
|
|
|
|
|
WEBINAR - 25 GENNAIO 2023, ORE 15.00 - 16.00
| | | |
| |
|
|
|
|
WEBINAR - 25 GENNAIO 2023, ORE 16.00 - 17.10 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|