|
|
|
Il DPO deve essere considerato un'opportunità per un'organizzazione che ambisce a crescere e diventare grande e un privilegio per i soggetti obbligati a nominarlo, da coinvolgere nella gestione di un data breach e nei passaggi decisionali della vita di un'impresa. Un vero e proprio acceleratore di crescita e sviluppo | | | |
|
|
|
|
Dal 20 marzo bisognerà essere utenti Twitter paganti (Blu) per usare l'autenticazione a due fattori tramite SMS. Importante adesso attivarla in modalità app per evitare problemi cyber all'account. Ma ora si aprono rischi informatici per la massa di utenti | | | |
|
|
|
|
Il Regolamento DORA disciplina gli ambiti della comunicazione e della condivisione di informazioni sui rischi informatici e sulle soluzioni adottate per mitigarli. Ecco perché tali adempimenti sono importanti nell’ambito del panorama finanziario europeo | | | |
|
|
|
|
Il sistema/prodotto in ambito OT sarà sempre più sotto attacco, soprattutto se si tratta di un prodotto di successo. Ecco le metodologie per valutare fin dall’inizio di un progetto la superfice di attacco e gestire i livelli di rischio corrispondenti | | | |
|
|
|
|
La falla potrebbe permettere a un attaccante l'esecuzione di codice malevolo sul sistema che usa il software vulnerabile portando alla sua completa compromissione. Come mitigare il rischio | | | |
|
|
|
|
|
|
Recenti indicazioni fornite dall’Agenzia delle Entrate consentono di approfondire il tema della deducibilità dei costi derivanti dal pagamento di un riscatto chiesto in seguito a un ransomware. Un utile tassello per le aziende vittime di attacchi informatici | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L'ultima versione del ransomware Hardbit crittografa i dati senza prima copiarli, guadagnando tempo prezioso per l'operazione. Gli operatori, quindi, avviano una curiosa negoziazione pretendendo di conoscere, dalla vittima, i dettagli della polizza assicurativa in base ai quali costruire la richiesta di riscatto | | | |
|
|
|
|
Recenti studi di neuroscienza spiegano come convincere gli utenti a prestare maggiore attenzione a notifiche e alert di cyber sicurezza che appaiono sullo schermo del computer. La soluzione è la neurosecurity | | | |
|
|
|
|
Attori malevoli stanno distribuendo un nuovo malware chiamato Frebniis che abusa di funzionalità dei serve Microsoft IIS per eseguire furtivamente comandi inviati tramite richieste web e distribuire una backdoor. Ecco tutti i dettagli tecnici e i consigli per mitigare la minaccia | | | |
|
|
|
|
Tre campagne malevole attribuibili allo stesso threat actor stanno utilizzando una nuova variante del malware Mirai, diffondendosi su dispositivi non protetti da bug di sicurezza già attivamente sfruttati. Lo scopo criminale è creare una diffusa botnet globale per sferrare ulteriori attacchi DDoS | | | |
|
|
|
|
Altamente evasivo, è stato progettato per eludere l’analisi e il rilevamento dei tool di protezione e rilasciare payload di seconda fase sui target compromessi. Il nuovo malware Beep è ancora in fase di sviluppo, ma rappresenta già una temibile arma offensiva in mano ai cyber criminali | | | |
|
|
|
|
Il gruppo criminale nord-coreano APT37, anche noto come RedEyes o ScarCruft, sta sfruttando il malware M2RAT e la steganografia per rubare dati da Windows e smartphone. Ecco tutti i dettagli e le soluzioni di mitigazione | | | |
|
|
|
|
Il Patch Tuesday di febbraio 2023 affronta 76 vulnerabilità in Windows e in altri prodotti Microsoft: tra queste anche tre zero-day già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi | | | |
|
|
|
|
|
|
Molti dei corsi di I o II livello delle maggiori università italiane offrono discipline di studio e impostazione formativa diversificata fra loro con un orientamento di studio teorico e/o esperienziale. Analizziamone qualcuno nel dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 27 FEBBRAIO 2023, ORE 18:00 - 18:45 | | | |
| |
|
|
|
|
WEBINAR - 28 FEBBRAIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 9 MARZO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 23 MARZO 2023, ORE 9:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|