|
TRASFERIMENTO DATI EXTRA UE
|
|
Sono trascorsi i 90 giorni di tempo che il Garante della Privacy aveva concesso ai gestori di siti web per adeguarsi al provvedimento con cui l’Autorità aveva dichiarato Google Analytics 3 non a norma con il GDPR: le aziende che usano questa soluzione devono quindi agire velocemente per non incorrere in pesanti sanzioni. Ecco alcune soluzioni per mettersi in regola | | | |
|
|
|
|
Il DL Aiuti ha introdotto la possibilità per i nostri servizi segreti di effettuare operazioni cibernetiche offensive per rispondere ai sempre più numerosi attacchi informatici. Ecco un’analisi della norma per comprendere le modifiche più significative al nostro ordinamento | | | |
|
|
|
|
Le potenziali falle nelle infrastrutture IoT delle imprese rendono quantomai urgente il rafforzamento dei dispositivi securitari. La proposta di legge europea sul Cyber Resilience Act mira proprio a definire una strategia per rafforzare la cyber security delle imprese e trasformarla in un elemento di primordine. Ecco i punti salienti | | | |
|
|
|
|
I Non-Fungible Token hanno assunto grande rilevanza nel settore del commercio e sembrano poterne assumere sempre più in futuro. A causa delle loro potenzialità, però, possono divenire bersaglio ovvero strumento per la commissione di reati. Facciamo il punto sulle opportunità e i rischi degli NFT | | | |
|
|
|
|
Servizi interni bloccati e messaggi di rivendicazione degli aggressori nelle chat aziendali. Questo lo scenario delle ultime 24 ore per l'azienda americana Uber, che sta investigando su una grave violazione dei propri sistemi avvenuta forse in seguito ad attività di ingegneria sociale ai danni di un dipendente. Potrebbe esserci la responsabilità del gruppo Lapsus$ | | | |
|
|
|
|
|
|
|
|
In uno scenario di infrastrutture IT ibride e distribuite, la sicurezza informatica integrata e dinamica ma efficace ed efficiente è più che mai necessaria. Ecco come adottare un’architettura SASE (Secure Access Service Edge) per garantire monitoraggio dalle minacce digitali, protezione dei dati in movimento e sicurezza negli accessi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Immagini GIF e un phishing malevolmente predisposti possono mettere a rischio la nostra sicurezza all'interno di una delle più note piattaforme di collaborazione: Microsoft Teams. Il pericolo di subire un attacco GIFShell è concreto, ma la consapevolezza può aiutare a difenderci | | | |
|
|
|
|
I cyber criminali hanno iniziato a sfruttare attivamente la famigerata botnet Emotet per diffondere i payload dei ransomware Quantum e BlackCat. Ecco la nostra analisi e i consigli per mitigare i rischi di subire un attacco alle proprie infrastrutture | | | |
|
|
|
|
La proposta di regolamento sul marketing politico mirato raccoglie il supporto dell'Italia, favorevole al divieto. Ecco perché è meritevole che l’Italia insista per correggere il pericolo di lasciare un apparato sanzionatorio alla completa discrezione degli Stati | | | |
|
|
|
|
I cyber criminali non si lasciano sfuggire la notizia dei funerali dell'ultima sovrana britannica per imbastire una nuova campagna phishing. The Queen, la regina Elisabetta II, diventa esca per rubare credenziali Microsoft. Come proteggersi | | | |
|
|
|
|
In base alla proposta di legge in ambito UE, i vendor di software e dispositivi, dai notebook alla smart home, dovranno adottare standard di sicurezza, per fornire prodotti più resilienti, valutare le cyber minacce e correggere le vulnerabilità. I tempi della legge | | | |
|
|
|
|
Anche l'account ufficiale del Ministero della Transizione Ecologica è stato violato. Non è l'unico e solo negli ultimi giorni è accaduta la stessa cosa anche al Consolato italiano a Basilea e all'ISPIonline. Analizziamo cosa è successo e come funziona il furto di identità social verificate per prevenirlo | | | |
|
|
|
|
Nei dettagli le vulnerabilità sanate dai nuovi update urgenti di Apple. Altri aggiornamenti per risolvere bug zero-day erano sti rilasciati a febbraio, marzo e fine agosto. Occorre fare presto | | | |
|
|
|
|
Un emendamento al Decreto Aiuti bis, che ha ottenuto il via libera del Senato, prevede l'obbligo di notifica entro 72 ore per gli eventi di sicurezza che riguardano le realtà incluse nel Perimetro: un successivo decreto direttoriale stabilirà la tassonomia degli incidenti | | | |
|
|
|
|
È stato ribattezzato BianLian il ransomware scoperto per la prima volta a metà luglio del 2022 e che, dal primo settembre, ha già rivendicato 15 organizzazioni vittime. Scritto nel linguaggio di programmazione Go, è in grado di adeguare le sue operazioni alle capacità e ai sistemi di protezione dei suoi target | | | |
|
|
|
|
Microsoft ha rilasciato il Patch Tuesday di settembre 2022: l'aggiornamento cumulativo risolve 63 vulnerabilità di sicurezza, tra cui una zero-day attivamente sfruttata e un’altra già divulgata pubblicamente. Ecco tutti i dettagli e i consigli per mettere in sicurezza i sistemi Windows | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 23 SETTEMBRE 2022, ORE 10:00 - 11:00 | | | |
| |
|
|
|
|
MILANO E ONLINE - DAL 26 AL 30 SETTEMBRE 2022 | | | |
| |
|
|
|
|
WEBINAR - 27 SETTEMBRE 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
MILANO - 29 SETTEMBRE 2022, ORE 16.30-18.30 | | | |
| |
|
|
|
|
WEBINAR - 5 OTTOBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
WEBINAR - 6 OTTOBRE 2022, ORE 17.00-18.00 | | | |
| |
|
|
|
|
WEBINAR - 12 OTTOBRE 2022, ORE 11.00-12.00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 27 OTTOBRE 2022, ORE 14:30 | | | |
| |
|
|
|
|
MILANO - 17 NOVEMBRE 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|