|
Anticipare al massimo e in maniera automatica l’interruzione di un attacco informatico mentre è ancora in corso o, ancora meglio, già nelle sue fasi iniziali: è questa la novità più interessante di Microsoft Defender 365. Ecco tutti i dettagli della soluzione XDR (Extended Detection and Response) | | | |
|
|
|
|
NoName057, che ha di recente fatto attacchi DDos a siti istituzionali italiani, nasce dall'inizio dell'escalation militare sull'Ucraina. La sua impostazione principale è quella di movimentare il traffico di rete generando attacchi DDoS, ma la sua infrastruttura è sottodimensionata e statica. Difficile che riesca a fare seri danni | | | |
|
|
|
|
Il Garante privacy ha emesso un provvedimento sanzionatorio nei confronti di Edison Energia per molteplici violazioni in ambito telemarketing: i fatti accertati riguardavano la gestione dei consensi, l’uso delle liste contatti di terzi e la trasparenza delle informative. Facciamo chiarezza | | | |
|
|
|
|
Si è conclusa l’indagine coordinata dell’EDPB che ha verificato le modalità di utilizzo, da parte degli enti pubblici, dei servizi cloud. Dai risultati sono emerse non poche criticità in relazione alle modalità di utilizzo della tecnologia in conformità col GDPR. Ecco i dettagli con particolare riferimento alla situazione italiana | | | |
|
|
|
|
Secondo l’Intelligence italiana "Mosca non smetterà di interferire con attacchi cyber e disinformazione nei paesi Nato". È questo uno dei punti salienti della Relazione annuale dei nostri 007 che, nel contesto del conflitto russo-ucraino, consente di fare il punto sulle attuali minacce cibernetiche | | | |
|
|
|
|
|
|
Il ransomware è una minaccia sempre più temibile: secondo un’analisi di Gartner, entro il 2025 il 75% delle aziende subirà un attacco. Adottare misure preventive come backup regolari e software di sicurezza consente di far risparmiare una quantità significativa di denaro nel lungo periodo. Ecco perché | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ci sono sempre più casi di furti di smartphone, in preferenza iPhone, da cui poi i ladri riescono a fare furti più importanti. Contanti dalle app bancarie, accesso alle carte di credito tramite Apple; documenti con cui riescono a fare furti di identità e attivare carte o finanziamenti a tuo nome. Ecco perché e come proteggersi | | | |
|
|
|
|
Emergono maggiori dettagli sulla seconda violazione di sicurezza subita da LastPass lo scorso ottobre, dopo l'attacco di agosto, in cui i cyber criminali hanno ottenuto le chiavi per l'accesso al cloud storage AWS S3 con i dati degli utenti. Ecco la nostra analisi | | | |
|
|
|
|
Il tema e il plugin Houzez, ampiamente usati in siti Web di siti che offrono servizi immobiliari, presentano due pericolose vulnerabilità che consentono l'installazione di backdoor sul sistema target. Sanate da tempo, nel Web si trovano ancora numerosi siti che non hanno applicato gli aggiornamenti per risolvere il problema | | | |
|
|
|
|
Una campagna di phishing ai danni di Banco BPM prende di mira i clienti BPM Business con l'unico intento di rubare le credenziali di accesso all'area riservata. Il Kit utilizzato è abilitato anche al furto del codice OTP necessario per portare a termine il secondo fattore di autenticazione. Attenzione agli SMS contenenti link e informazioni finanziarie inattese | | | |
|
|
|
|
La Commissione e il Consiglio europeo hanno chiesto a tutti i dipendenti di disinstallare TikTok dai propri dispositivi aziendali e personali registrati nel servizio della Commissione per i dispositivi mobili. Una misura che mira a proteggere le istituzioni dalle minacce alla cyber sicurezza. Facciamo chiarezza | | | |
|
|
|
|
È stato ribattezzato Stealc il nuovo infostealer distribuito come malware as a service su diversi forum underground in lingua russa. Ancora in fase di sviluppo, consente di rubare dati da browser, estensioni e applicazioni. Ecco l’analisi tecnica e i consigli per difendersi | | | |
|
|
|
|
Una nuova campagna malevola sfrutta l'ingegneria sociale e l’enorme attenzione su scala globale intorno a ChatGPT per distribuire un pericoloso info stealer. Ecco come difendersi | | | |
|
|
|
|
Il gruppo di attivisti NoName057 rivendica attacco ad alcuni siti istituzionali e di infrastrutture critiche italiane. Riesce a buttare giù sito Esteri e Carabinieri ma l'impatto è limitato. Comunque dall'evento si possono trarre utili lezioni sulla situazione | | | |
|
|
|
|
Secondo l'X-Force Threat Intelligence Index di IBM, l'Italia rappresenta l'8% degli attacchi in Europa. A livello globale le aziende più nel mirino degli attacchi sono del manifatturiero seguite da quelle del settore finanziario e assicurativo. Ecco i maggiori rischi cyber nel 2023 | | | |
|
|
|
|
|
|
Molti dei corsi di I o II livello delle maggiori università italiane offrono discipline di studio e impostazione formativa diversificata fra loro con un orientamento di studio teorico e/o esperienziale. Analizziamone qualcuno nel dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 9 MARZO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 22 MARZO 2023, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 23 MARZO 2023, ORE 9:00 | | | |
| |
|
|
|
|
WEBINAR - 30 MARZO 2023, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|