|
Per difendersi dagli attacchi informatici è utile sapere chi sono gli hacker, cosa fanno, come si coordinano tra di loro e, soprattutto, come funzionano le organizzazioni di criminal hacking. Per scoprirlo, ci siamo intrufolati in un gruppo criminale: ecco cosa abbiamo scoperto | | | |
|
|
|
|
APPUNTI DI CYBER SECURITY
|
|
Gli attacchi ransomware sono così dirompenti che a volte non bastano neanche le assicurazioni ad-hoc e un processo di remediation rapido: la miglior strategia per difendersi rimane sempre una costante e preventiva attività di sicurezza. Ecco come organizzarla al meglio | | | |
|
|
|
|
Alla luce del recente aggiornamento al Protocollo per il contrasto al coronavirus negli ambienti di lavoro è utile approfondire le ricadute concrete in caso di violazioni allo stesso in ottica sia di doveri del datore di lavoro sia dei lavoratori qualora non adempiano alle istruzioni loro impartite. Ecco i punti salienti | | | |
|
|
|
|
Un approccio corretto alla compliance privacy aziendale in questa fase di emergenza sanitaria consente di evitare inesattezze e indecisioni nella realizzazione delle informative adatte e degli altri adempimenti. Ecco un’utile guida di supporto ai consulenti privacy per la predisposizione della documentazione idonea | | | |
|
|
|
|
L'EDPB ha rilasciato le nuove linee guida sul consenso al trattamento dei dati, fornendo chiarimenti sul tema dei cookie: vediamo quali sono le regole | | | |
|
|
|
|
|
|
I PODCAST DI CYBERSECURITY360 |
|
|
|
|
In this “Secure In Mind” episode, Despina Spanou, Head of Cabinet of the Vice-President of the European Commission Margaritis Schinas, was kind enough to join us for a second time on all things EU. Ardent supporters will note that Despina has been on the podcast before in her previous role as Director for Digital Society, Trust and Cybersecurity for Communications Network, Content and Technology (DG CONNECT) | | | |
|
|
|
|
In this “Secure in Mind” podcast episode, Professor Katina Michaels joins us again for a conversation about the contact-tracing app creating such a kafuffle the world over. Also in the virtual room was friend and security expert Edward Farrell, who has been neck deep in packets and LTE as he has hung drawn and quartered COVIDSafe to truly test the limits of half of its namesake – safety (at least from a technological standpoint concerning the safety of user data) | | | |
|
|
|
|
|
|
Parlando di app di contact tracing, si è portati a ritenere che un trattamento decentralizzato delle informazioni comporti rischi di violazione inferiori rispetto a uno centralizzato. In realtà, una vulnerabilità dei sistemi decentralizzati potrebbe consentire la re-identificazione dei dati di tracciamento dei contatti mediante applicazioni malevoli. Ecco due possibili modalità di mitigazione tecnica e normativa | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il nuovo Computer Security Incident Response Team (CSIRT) italiano ha l'obiettivo di ottimizzare l’efficacia della prevenzione e della risposta del Paese agli attacchi cyber a danno di soggetti pubblici e privati, monitorando e analizzando gli incidenti, divulgando informazioni e intervenendo in caso di emergenza. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
L'autorità per la protezione dei dati belga ha sanzionato un'azienda per 50.000 euro, rilevando irregolarità riguardanti il conflitto di interessi del DPO: la figura non era sufficientemente indipendente per ricoprire il delicato ruolo | | | |
|
|
|
|
È stato soprannominato POWER-SUPPlay un nuovo metodo di esfiltrazione dati da sistemi air-gapped (sistemi tenuti isolati e capaci di funzionare in modalità standalone per evitare interazioni dall’esterno) attraverso tecniche che sfruttano un canale segreto acustico con frequenze di comunicazione nell’intorno ultrasonico. Ecco come funziona e le soluzioni di mitigazione | | | |
|
|
|
|
Un nuovo malware di origine cinese è stato individuato in natura: si chiama Kaiji e i criminal hacker lo usano per colpire dispositivi IoT e server Linux. Ecco i dettagli tecnici della minaccia e i consigli per difendersi | | | |
|
|
|
|
GoDaddy, uno dei principali registrar di nomi di dominio nonché fornitore di piattaforme cloud e di web hosting, ha segnalato una violazione di dati avvenuta tramite un accesso SSH non autorizzato agli account hosting di 28.000 clienti. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
|
|
IBM CLOUD ON AIR | 20 MAGGIO ORE 9:30 - 13:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|