|
|
|
La gestione dinamica dei fornitori rappresenta un obbligo essenziale per garantire la sicurezza delle catene di approvvigionamento critiche e la protezione dei dati personali. Ecco modalità, criteri e strumenti necessari per un controllo continuo, mantenendo centralità di audit, valutazioni periodiche e procedure strutturate | | | |
|
|
|
|
Microsoft elimina definitivamente le password: ora tutti i nuovi account adottano automaticamente le passkey basate su standard FIDO2. Una rivoluzione nella sicurezza digitale che abbandona le credenziali statiche tradizionali in favore di un'autenticazione più sicura e user-friendly. Che c’è da sapere | | | |
|
|
|
|
Le problematiche delle CVE nel contesto politico globale mette l'Europa di fronte alla selezione naturale delle vulnerabilità. Ecco cosa comporta l'annuncio shock di Mitre di interrompere uno dei pilastri fondamentali della sicurezza informatica globale | | | |
|
|
|
|
Il Data Act agevola un più facile rispetto della normativa DORA. Ecco come, articolo per articolo, le entità finanziarie devono adempiere all’obbligo di disporre una strategia di uscita rispetto ai propri fornitori, in riferimento alle attività svolte in outsourcing | | | |
|
|
|
|
L’Autorità intende valutare se il consenso ai trattamenti di profilazione raccolto da vari titolari sia valido e lecito. Tra i protagonisti ci sono in primis gli editori dei giornali e al centro dell’attenzione c’è l’adozione del metodo “pay or ok” anche denominato “pay or consent” o “consent paywall”. Spieghiamo meglio | | | |
|
|
|
|
|
|
L'adozione dell'IA in azienda richiede un approccio che bilanci correttamente le esigenze di innovazione, sicurezza e conformità normativa. Il tema è stato affrontato nel corso di diversi speech durante la recente tappa milanese del road show della casa di Redmond | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il Data Breach Investigations Report di Verizon Business offre, tra le altre cose, una visione a suo modo inedita degli episodi di violazioni di dati con origini all'interno delle organizzazioni | | | |
|
|
|
|
Identificata una backdoor in grado di colpire gli e-commerce basati su piattaforma Magento. Il malware, dormiente per sei anni, è stato attivato lo scorso aprile e consente agli attaccanti di prendere il controllo dei negozi online. I dettagli di questo nuovo attacco alla supply chain | | | |
|
|
|
|
La compagnia di bandiera avverte gli utenti sulle ultime campagne malevole che si stanno diffondendo in rete, con l'impersonificazione dei profili social della società per attrarre la fiducia degli utenti e carpirne dati personali. Scopriamo come funziona la frode per non cadere in trappola | | | |
|
|
|
|
La Commissione irlandese per la protezione dei dati ha sanzionato TikTok per aver violato la privacy degli utenti europei nel trattamento dei loro dati personali. La piattaforma social cinese ha ora sei mesi di tempo per applicare le necessarie misure correttive. Vediamo meglio | | | |
|
|
|
|
La password non è una semplice chiave, bensì la porta d'accesso alla nostra identità digitale, sia privata che professionale. Ma non bastano più password uniche e robuste, nell'era degli attacchi con AI per rubare le credenziali. Ecco i consigli degli esperti per approdare alla vera rivoluzione culturale, l'era passwordless | | | |
|
|
|
|
È stata identificata un’astuta campagna di phishing che sta prendendo di mira gli utenti di WooCommerce, il popolare plugin di e-commerce per WordPress. L’esca si presenta come un avviso ufficiale di sicurezza, ma nasconde una backdoor che può compromettere completamente un sito web. Come difendersi | | | |
|
|
|
|
Da fine maggio 2025 Meta userà i post pubblici degli utenti maggiorenni, tra cui commenti, foto, didascalie, e i dati generati attraverso i suoi servizi di intelligenza artificiale per addestrare Meta AI e i modelli linguistici LLaMA. Ma possiamo esercitare il diritto di opposizione previsto dal GDPR, anche per OpenAI e Google. Ecco come | | | |
|
|
|
|
Dopo la due giorni dell'Anti-Phishing Working Group, il 19 giugno aprirà i battenti il Cyber Journey – Owasp Italy Day, l'occasione per promuovere la cooperazione, la formazione e la resilienza digitale tra operatori pubblici e privati. Ecco i temi e i protagonisti di una settimana dedicata alla cyber security | | | |
|
|
|
|
Google ha rilasciato l’Android Security Bulletin di maggio 2025 per correggere 50 diverse vulnerabilità nel suo sistema operativo mobile. Tra queste, anche una zero-day che risulta essere già stata sfruttata in maniera limitata e mirata. Ecco tutti i dettagli e i consigli per aggiornare i propri dispositivi | | | |
|
|
|
|
|
|
|
|