|
|
|
Nonostante i continui richiami alla security awareness, assistiamo nelle aziende a un atteggiamento spesso pigro e distratto nella gestione delle password. Invece, è importante stabilire rigorose policy di password management, fissando regole chiare e precise. Ecco alcune best practice | | | |
|
|
|
|
La formazione in sicurezza informatica è diventata uno dei pilastri imprescindibili della strategia cyber security. Per essere efficace, però, deve essere presentata in maniera gradevole, magari con tecniche “gaming” e adatta al livello di preparazione dell’audience. Ecco alcune utili best practice | | | |
|
|
|
|
Google ha deciso di non rendere disponibile Bard in Europa, ammettendo di fatto che il suo chatbot di intelligenza artificiale non è conforme al GDPR. Una mossa cauta su cui ha sicuramente pesato il caso ChatGPT. Facciamo chiarezza | | | |
|
|
|
|
Il nuovo Cyber Solidarity Act mira a rendere l'Europa più resiliente e reattiva di fronte alle minacce informatiche, rafforzando il meccanismo di cooperazione esistente e preparazione, contribuendo così a garantire un panorama digitale sicuro e protetto per cittadini e imprese e a proteggere le entità critiche e i servizi essenziali. Ecco i punti salienti | | | |
|
|
|
|
I criminali Monti affermano di avere pubblicati tutti i dati sanitari presi con l'attacco ransomware all'ASL 1 Abruzzo. Le conseguenze diventano ancora più pesanti | | | |
|
|
|
|
|
|
Il Passkey permette di dare l'addio alle password, accelerando il passaggio all'era passwordless. Il sistema di autenticazione è in grado di "certificare la propria identità", al fine di scongiurare attacchi di phishing. Ecco come attivarlo su Google Android e Apple iPhone | | | |
|
|
|
|
|
|
|
|
LA PROPOSTA DI REGOLAMENTO | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
I gruppi ransomware continuano a sfruttare attivamente debolezze intrinseche e vulnerabilità nei software VMware ESXi, recentemente preso di mira dal RaaS MichaelKors. Le conseguenze potrebbero essere molto gravi, visto il sempre maggiore utilizzo dei sistemi di virtualizzazione | | | |
|
|
|
|
Online già un grande numero di referti medici e rapporti psichiatrici anche di minori per l'attacco ransomware subito da Asl 1 Abruzzo. La notizia dell'attacco ransomware alla sanità italiana sta evidenziando la crescente minaccia dei crimini cibernetici su un settore cruciale come quello della salute | | | |
|
|
|
|
Con una recente risoluzione votata dal Parlamento europeo, gli eurodeputati hanno votato contro il via libera ai trasferimenti di dati personali con gli Stati Uniti in base alle norme attuali: il Data Privacy Framework è un passo avanti rispetto al Privacy Shield, ma non mancano le criticità. Il punto | | | |
|
|
|
|
Durante il Google I/O c’è stato spazio anche per le nuove politiche in materia di protezione degli utenti, fornendo loro maggiori strumenti per navigare in modo sicuro e trasparente. Un passo nella giusta direzione con la benedizione del Garante per la privacy | | | |
|
|
|
|
Il testo della bozza di legge dell'AI Act, che punta a regolamentare lo sviluppo e l'utilizzo dell'AI in ambito europeo, introduce divieti più stringenti nella raccolta di immagini di volti da Internet o da filmati Cctv. Nella nuova bozza sono previste eccezioni autorizzate dalla magistratura solo per reati gravi. Si va nella direzione auspicata da esperti privacy. Tuttavia forzature sono ancora possibili in Italia | | | |
|
|
|
|
L’ENISA starebbe lavorando ad un documento ufficiale di regolamentazione, all’interno del sistema di certificazione Eucs, per i fornitori di servizi cloud: la proposta è quella di regolamentare la “rivoluzione del cloud” e blindare la sicurezza dei servizi offerti dalle big tech. Facciamo il punto | | | |
|
|
|
|
Secondo le informazioni trapelate, l'esfiltrazione di dati ammonta a 500 GB, di cui i primi 8,3 GB sono già stati pubblicati online. Il danno, in questi casi, è soprattutto per i cittadini e la loro privacy | | | |
|
|
|
|
Le due modifiche che Elon Musk, patron di Tesla e Twitter, ha messo in cantiere, a partire dalla crittografia end-to-end, puntano a trasformare il social media nell'equivalente di WhatsApp, dove soltanto gli interlocutori sono in grado di leggere i messaggi e nessuno nel mezzo. Ma la strategia è complessa e potrebbe incontrare problematiche. Ecco quali | | | |
|
|
|
|
Il Patch Tuesday di maggio 2023 affronta 38 vulnerabilità in Windows e altri prodotti Microsoft. Tra queste anche tre zero-day di cui due attivamente sfruttata: una di queste due riguarda il Secure Boot ed è stata sfruttata dal malware BlackLotus UEFI per infettare sistemi Windows completamente patchati. I dettagli | | | |
|
|
|
|
|
|
ROMA, PALAZZO DEI CONGRESSI | 16 – 18 MAGGIO 2023 | | | |
| |
|
|
|
|
WEBINAR - 17 MAGGIO 2023, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
WEBINAR - 18 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 23 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 30 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 30 MAGGIO 2023, ORE 14:30 | | | |
| |
|
|
|
|
ONLINE - 5 GIUGNO 2023, ORE 2:15–6:15 PM (GMT+02:00) | | | |
| |
|
|
|
|
WEBINAR - 8 giugno 2023, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
PIAZZA DI SPAGNA VIA ALIBERT 5, ROMA - 15 GIUGNO 2023 ORE 09:30 – 17:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 28 GIUGNO 2023, ORE 09:00 | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|