|
|
|
I controlli del Green Pass potrebbero mettere le organizzazioni nella posizione di dover prendere decisioni in conflitto con il corretto adempimento della normativa in materia di protezione dei dati personali: ecco gli errori più comuni di GDPR compliance da evitare | | | |
|
|
|
|
Molta strada è stata fatta nel percorso di maturazione degli standard di sicurezza di Bitcoin, ma molta ne resta ancora da fare, specialmente in Europa, per sviluppare un quadro regolamentare adeguato, mentre si intravedono all’orizzonte sviluppi innovativi di tecniche crittografiche che potranno rendere la custodia ancora più sicura. Il punto | | | |
|
|
|
|
Abbiamo rispristinato i sistemi nel sito di disaster recovery e tutto funziona perfettamente? Appoggiamo il business su un’azienda che vanta sperimentati piani di DR e i relativi test hanno sempre avuto esito positivo? In realtà tutto questo non basta: c’è molto di cui preoccuparsi. Ecco le insidie che si nascondono nelle soluzioni di DR e nei relativi test | | | |
|
|
|
|
Il prossimo primo novembre terminerà il periodo di transizione che consente alle aziende di adeguarsi alla legge cinese sulla protezione delle informazioni personali di recente approvazione: ecco un utile vademecum per ottenere la conformità alle nuove regole privacy | | | |
|
|
|
|
È stato ribattezzato ERMAC il nuovo banking trojan per Android che, usando la tecnica dell’overlay, si nasconde dietro versioni fake di app bancarie per rubare credenziali di accesso e dati finanziari. Derivato dal famigerato Cerberus, usa sofisticate tecniche di offuscamento per non essere rilevato. Ecco i dettagli | | | |
|
|
|
|
|
|
L’annuncio del Regno Unito che vuole liberalizzare in qualche modo il trattamento dei dati online e le mosse delle Big Tech che oggi su questo mercato si contendono posizioni a dir poco rilevanti potrebbero essere il preludio a una rivoluzione copernicana del mondo della pubblicità online. Ecco i nodi da chiarire della digital privacy | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
TRASFERIMENTO DATI EXTRA UE | | | | | |
|
|
|
|
|
|
|
|
|
|
Codici malevoli e backdoor
|
|
Microsoft ha scoperto che Nobelium, il gruppo di nation-state hacking dietro l’attacco alla supply chain SolarWinds, sta usando il malware FoggyWeb per impiantare una backdoor “passiva e altamente mirata” sui server Active Directory Federation Services. Un ritrovamento che conferma l'intensificarsi dell'attività di governi stranieri nello spionaggio cyber | | | |
|
|
|
|
Un componente aggiuntivo dannoso per Firefox chiamato Safepal Wallet, ora rimosso da Mozilla, è riuscito a truffare gli utenti svuotando i loro portafogli di criptovalute. Analizziamo il suo modus operandi per imparare a stare alla larga dalle crypto truffe | | | |
|
|
|
|
Truffatori a Milano convincono gli acquirenti a comprare quadri falsi, spacciati per veri, dicendo che c'era l'NFT a garanzia. Ma è tutta una finzione, che in qualche modo dimostra come queste truffe, che in qualche modo sfruttano gli NFT, stanno attecchendo anche in Italia | | | |
|
|
|
|
Una vulnerabilità identificata nella piattaforma Microsoft Windows Platform Binary Table (WPBT) e non ancora patchata potrebbe essere potenzialmente sfruttata per installare un rootkit nei sistemi esposti e compromettere l'integrità dei dispositivi. Ecco i dettagli e i consigli per mitigare i rischi | | | |
|
|
|
|
Un difetto di progettazione non ancora corretto nell'implementazione del protocollo Autodiscover di Microsoft Exchange ha causato la diffusione di circa 100mila credenziali di accesso per i domini Windows in tutto il mondo. Importante installare la patch appena verrà rilasciata. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Ci si mette anche la tensione diplomatica Francia-Usa di mezzo nelle difficoltà a trovare un accorto sul trasferimento dati UE-USA dopo la sentenza Schrems II. Va verso il rinvio il primo incontro dove le parti avrebbero dovuto discutere del problema, il Trade and Technology Council. Colpa della perdita, della Francia, di un contratto miliardario su sottomarini. L'accordo però tanto complesso quanto necessario | | | |
|
|
|
|
La scoperta di Microsoft conferma che il phishing è entrato nell'era “as a service” (PHaaS) . Il colosso di Redmond ha individuato una piattaforma online che permette di comprare un centinaio di template di phishing-as-a-service pronti per sferrare attacchi. Ma a destare maggiore preoccupazione negli esperti di cyber security è il rischio che corre la nostra privacy di diventare la commodity dei criminali informatici | | | |
|
|
|
|
È stata smantellata una vasta rete di criminali informatici legati alla mafia italiana in grado di frodare centinaia di vittime per circa 10 milioni di euro utilizzando attacchi di tipo phishing, SIM swap e BEC (Business Email Compromise). Ecco tutti i dettagli | | | |
|
|
|
|
Una nuova vulnerabilità zero-day nel Finder di macOS può consentire agli attaccanti di eseguire comandi arbitrari sui Mac semplicemente inducendo la vittima ad aprire un file malevolo appositamente creato. Apple ha rilasciato una patch, ma non basta a mitigare il rischio di un attacco. Ecco i dettagli | | | |
|
|
|
|
È stata identificata una vulnerabilità in alcuni modelli di router Netgear usati in ambienti SOHO che, se sfruttata positivamente, potrebbe consentire ad un attaccante remoto di eseguire codice arbitrario e prendere il controllo del traffico di rete e di tutta la rete locale. Ecco di cosa si tratta | | | |
|
|
|
|
|
|
WEBINAR - 5 ottobre 2021, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
WEBINAR - 7 OTTOBRE 2021, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
WEBINAR - 21 OTTOBRE 2021, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
WEBINAR - 21 OTTOBRE 2021, ORE 17.00 - 18.00 | | | |
| |
|
|
|
|
WEBINAR - 26 OTTOBRE 2021, ORE 15.00 - 16.00 | | | |
| |
|
|
|
|
WEBINAR - 28 OTTOBRE 2021, ORE 11.00 - 13.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|