|
I ransomware sono virus informatici che rendono inaccessibili i file dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli. Vediamo tutto ciò che bisogna sapere per prevenire e difendersi | | | |
|
|
|
|
Ai numerosi trattamenti cui i dati personali sono sottoposti, per esempio sui social network e le altre piattaforme web, ma anche da app, banche e assicurazioni, corrispondono rischi di illeciti, che portano danni agli interessati: vediamo le regole per valutare i risarcimenti | | | |
|
|
|
|
Il commercio delle vulnerabilità zero-day è un fenomeno interessante e complesso che dà vita ad un fiorente mercato nero. Prima di analizzare nel dettaglio le dinamiche, però, è necessario definirlo con precisione. Ecco cosa sono gli zero-day, come funziona il supermarket dei cyber attacchi e quali sono i valori in gioco | | | |
|
|
|
|
La rapida adozione del cloud computing sta profondamente trasformando il ruolo dell’IT nelle aziende e ancor di più dei CISO, chiamati a garantire il rispetto delle policy di sicurezza delle organizzazioni. Ecco le aree di intervento prioritarie per affrontare al meglio questi cambiamenti | | | |
|
|
|
|
TRASFERIMENTO DATI EXTRA UE
|
|
L’EDPB ha fornito un parere sostanzialmente positivo sulla bozza della decisione di adeguatezza sulla protezione dei dati personali per il Regno Unito: una buona notizia per le imprese stabilite nel SEE e in UK che hanno la necessità di trasferire dati. I dettagli | | | |
|
|
|
|
|
|
La gestione del rischio inizia con la comprensione dei tipi di rischi che si riscontrano nei luoghi di lavoro attuali. Alcuni di questi sono basati su eventi esterni; altri, molto più insidiosi, sono gli insider risk che si determinano da attività svolte da utenti che possono essere monitorati, evitati o minimizzati | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stato scoperto un nuovo malware in grado di sfruttare le recenti vulnerabilità dei server Microsoft Exchange per diffondersi e minare criptovalute. La minaccia riesce ad eludere anche eventuali controlli di sicurezza. Ecco tutti i dettagli e i consigli per mitigare i rischi | | | |
|
|
|
|
Il parere dello European Data Protection Board e dello European Data Protection Supervisor sul passaporto vaccinale indica che i lavori sono a buon punto ma, specie su valutazione dei rischi e misure di sicurezza per la protezione dei dati personali, servono ulteriori chiarimenti e proposte della Commissione Europea | | | |
|
|
|
|
È stata individuata una pericolosa backdoor nelle copie pirata di Microsoft Office e Adobe Photoshop CC: una volta attiva, consente ai cyber criminali di compromettere computer, dirottare portafogli di criptovaluta ed esfiltrare informazioni riservate. Tutto quello che c’è da sapere | | | |
|
|
|
|
Con il Patch Tuesday di aprile 2021, Microsoft ha rilasciato gli aggiornamenti per 108 vulnerabilità di cui 19 classificate come critiche: tra queste, oltre a una zero-day già attivamente sfruttata, anche altre quattro identificate in Exchange e segnalate dalla NSA. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
WEBINAR - 22 aprile 2021, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR- 22 APRILE 2021, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
WEBINAR - 29 APRILE 2021, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 11 MAGGIO 2021 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|