|
Il nuovo decreto Covid pone fine a un lungo periodo di normazione straordinaria, ma il mancato prolungamento dello stato d’emergenza lascia cadere la base giuridica fondamentale per tutta una serie di trattamenti di dati particolari, creando non pochi nodi privacy. Ecco cosa cambia dal prossimo primo aprile | | | |
|
|
|
|
Una VPN (Virtual Private Network) consente di creare una rete privata virtuale che garantisce privacy, anonimato e sicurezza dei dati attraverso un canale di comunicazione riservato tra dispositivi che non necessariamente devono essere collegati alla stessa LAN. Ecco una semplice guida pratica per imparare ad usare una Virtual Private Network | | | |
|
|
|
|
Il Digital Markets Act ha l’obiettivo di limitare il potere delle big tech e introduce importanti misure di interoperabilità per obbligare social media e app di messaggistica a comunicare gli uni con le altre. Ciò, però, potrebbe indebolire la crittografia end-to-end delle piattaforme di messaggistica, con possibili impatti su privacy e security | | | |
|
|
|
|
Per misurare la cyber security aziendale, dopo aver censito sistemi e apparati fisici in uso, è opportuno procedere con il censimento delle piattaforme e della applicazioni software. Vediamo come fare seguendo le linee guida del NIST e del Framework Nazionale per la Cybersecurity e la Data Protection | | | |
|
|
|
|
Importanti dettagli su quello che allo stato attuale è il più importante attacco informatico dall'inizio dell'invasione russa in Ucraina, fanno emergere l'utilizzo di un nuovo pericoloso wiper. Scopriamo i dettagli di AcidRain | | | |
|
|
|
|
|
|
|
|
GESTIONE DEL RISCHIO CYBER
|
|
Le aziende si muovono sempre più verso il cloud, con innumerevoli e sostanziosi vantaggi. Tuttavia, deve cambiare qualche abitudine: la gestione del rischio cyber è una di queste | | | |
|
|
|
|
Intervista a Stefano Mele, avvocato e partner presso Gianni & Origoni, ed esperto in tema di cyber security e privacy, per fare il punto su ciò che si sta facendo, e va fatto in fretta, per contrastare il fenomeno del cyber crime | | | |
|
|
|
|
|
|
L'applicazione del concetto di privacy by design previsto dal GDPR può risultare insidiosa per sviluppatori di sistemi e di software, in particolare relativamente alla natura dei dati da contemplare, a come gestirli in modo corretto e quali sono le politiche di accesso ai dati e di conservazione: ecco un utile vademecum metodologico | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il Parlamento UE ha presentato la bozza di un nuovo regolamento per la cyber security degli uffici e delle sue infrastrutture: l’obiettivo è rafforzare le capacità di resilienza e di risposta agli incidenti e alle minacce informatiche. Ecco le novità del “pacchetto” sicurezza per la PA europea | | | |
|
|
|
|
Si chiama Borat il nuovo RAT (Remote Access Trojan) dotato di tutti gli strumenti malevoli necessari per rendere pericolosamente facile l'accesso remoto non autorizzato a un sistema, con finalità di cyber spionaggio e attività ransomware. Ecco tutti i dettagli | | | |
|
|
|
|
Le gang criminali sostenute da Cina, Iran, Corea del Nord e Russia stanno sfruttando il conflitto russo-ucraino e la tecnica browser-in-the-browser (BitB), rivelata di recente, per condurre campagne di phishing delle credenziali ai danni dei paesi NATO e dell’est Europa. Ecco tutti i dettagli | | | |
|
|
|
|
Riappare con dettagli aggiornati la truffa via email che coinvolge PayPal e il team di sicurezza antifrode interno, accompagnata da SMS di smishing. Ecco come agiscono | | | |
|
|
|
|
Il gruppo criminale nord coreano Lazarus sta distribuendo applicazioni di finanza decentralizzata DeFi trojanizzate, per rubare criptovalute e non solo. Ecco come avviene la frode e come tenersene alla larga | | | |
|
|
|
|
Scoperte a distanza di pochi giorni, due vulnerabilità sul framework Spring mettono in pericolo i server VMware che lo ospitano e le web app Enterprise. Si possono mitigare ed è opportuno farlo subito perché è già disponibile l’exploit: Spring4Shell, un nome che evoca la temibile Log4Shell. Facciamo chiarezza | | | |
|
|
|
|
La quasi totalità dei dispositivi NAS di QNAP in circolazione è affetta da una vulnerabilità, ancora priva di patch, ereditata dalla libreria crittografica open source OpenSSL: se sfruttata, consente agli aggressori di condurre attacchi Denial of Service in grado di mandare in crash i dispositivi. Ecco tutti i dettagli | | | |
|
|
|
|
È in corso una campagna di spear phishing mirata su installazioni di Microsoft Exchange non aggiornate per inviare messaggi malevoli da account rubati e distribuire IcedID, il trojan bancario utilizzato principalmente per distribuire malware di seconda fase. Ecco i dettagli e le soluzioni di mitigazione del rischio | | | |
|
|
|
|
Ritorna il phishing via email ai danni degli utenti Amazon, si invita a riattivare l'utenza sospesa ma è una truffa per rubarne le credenziali di accesso | | | |
|
|
|
|
La giornata mondiale dedicata al backup dei dati è l’occasione ideale per fare il punto sulle crescenti cyber minacce negli ambienti ibridi e multi-cloud. Ecco come prendersi cura dei dati in azienda adottando un approccio Zero Trust, per migliorare la resilienza informatica | | | |
|
|
|
|
Il popolare videogioco Axie Infinity è stato preso di mira in un attacco informatico che ha visto il furto di criptovaluta Ethereum, dagli NFT dei giocatori mediante lo sfruttamento di una vulnerabilità sulle chiavi private di firma | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 21 APRILE 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
WEBINAR - 21 APRILE 2022, ORE 11:00 - 11:45 | | | |
| |
|
|
|
|
DIGITAL EVENT - 3 MAGGIO 2022 ORE 9.30 | | | |
| |
|
|
|
|
DIGITAL EVENT - 10 MAGGIO 2022 | | | |
| |
|
|
|
|
WEBINAR - 17 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 25 MAGGIO 2022 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|