|
L'Italia sta prendendo rapidamente posizione contro l'uso di Kaspersky, associandolo a un Paese ora nemico, la Russia. E sospettando la presenza di uno spysoftware nell'antivirus. Vediamo quali sono i rischi in campo e quali domande è giusto porsi come Italia | | | |
|
|
|
|
La vulnerabilità Log4Shell ha sicuramente rappresentato un caso clamoroso, ma non rimarrà a lungo unico nel suo genere: le minacce alla sicurezza informatica sono, per loro natura, in costante movimento e solo adattandosi e sigillando i potenziali punti di ingresso e di attacco alle proprie reti, le aziende possono mitigare i rischi | | | |
|
|
|
|
L’attuale crisi russo-ucraina conferma che sempre più spesso i conflitti coinvolgono anche operazioni ibride caratterizzati da attacchi informatici mirati alle infrastrutture critiche, specialmente nei settori dell’energia e dei servizi finanziari. Ecco quali sono le minacce e le possibili misure di contrasto | | | |
|
|
|
|
La minaccia (poi minimizzata) di Meta, holding societaria che controlla società come Instagram e Facebook, di lasciare l’Europa ha riacceso i riflettori sul nodo privacy relativo al trasferimento di dati personali verso gli USA. Ecco i suggerimenti dell’EDPB per un corretto adeguamento alla normativa in materia | | | |
|
|
|
|
Innalzamento dell'allerta informatico. Diramate nuove linee guida dall'Agenzia per la Cybersicurezza Nazionale, in relazione all'adozione di tecnologie riconducibili alla Federazione Russa. Cautela, analisi rischio e diversificazione, tra le raccomandazioni | | | |
|
|
|
|
|
|
|
|
L’attuale ecosistema digitale implica una crescita esponenziale del volume di dati creati, distribuiti e condivisi: ecco perché è importante raggiungere la sovranità digitale necessaria per mantenere il controllo su questa mole di informazioni | | | |
|
|
|
|
Il Regolamento 38/2018 e le linee guida EIOPA stanno accelerando lo sviluppo dell’impostazione alla cyber security nelle organizzazioni assicurative come approccio necessario a una corretta autovalutazione e una migliore preparazione si rischi di sicurezza informatica: ecco cosa e come cambia | | | |
|
|
|
|
Con la diffusione dei crimini basati su criptovalute, vi è stata una decisa spinta nello sviluppo e adozione di soluzioni dedicate, creando un mercato ricco di ricerca, competizione e opportunità | | | |
|
|
|
|
Approvate in via definitiva Linee Guida n. 4 del 2021 dell’European Data Protection Board (EDPB) sui codici di condotta come strumento per i trasferimenti. Ecco le principali novità, rilevanti per chi lavora con servizi che richiedono trasferimenti dati extra ue | | | |
|
|
|
|
Agenzia Nazionale per la sicurezza e CSIRT-IT si stanno adoperando per diffondere le best pratice della sicurezza. Sono tutte molto valide, ma alcune di queste richiedono qualche considerazione legata all'attuabilità nel breve termine | | | |
|
|
|
|
Un gruppo APT noto fino a poco tempo fa solo in alcuni paesi asiatici, sta conoscendo una diffusione e uno sviluppo tecnologico che lo hanno portato a colpire anche l'Occidente: perché temerlo, come difendersi | | | |
|
|
|
|
|
|
Il processo di vulnerability assessment rappresenta una forma di prevenzione ancora largamente sottovalutato, perché consente di conoscere le vulnerabilità in anticipo e prima degli aggressori. La loro analisi e valutazione abilita a interventi di prevenzione e difesa mediante il patching, mentre la coniugazione con i penetration test abilita a una difesa informatica proattiva di più ampio spettro | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L'addio a piattaforme occidentali in Russia genera malcontento nei cittadini russi che corrono ai ripari e le VPN diventano virali come mai prima, ma crescono anche strumenti come Signal contro il rischio sorveglianza e anche le big tech si danno da fare | | | |
|
|
|
|
Il banking trojan Escobar ruba i codici Google Authenticator MFA delle vittime, per colpire istituzioni bancarie, aggirando il doppio fattore di autenticazione a protezione degli account. Ecco come agisce e come difendersi | | | |
|
|
|
|
Con l'ok del Garante privacy si introduce un importante strumento per agevolare il monitoraggio della spesa sanitaria e spingere l'automatizzazione amministrativa: vediamo cosa prevede il decreto su cui l'autorità si è espressa in modo favorevole | | | |
|
|
|
|
Twitter fa il passo decisivo e atterra nella rete Tor: con un nuovo sito .onion è raggiungibile da ora anche nel Dark Web. Una risposta utile alla deriva autoritaria - dittatoriale della Russia, ma non è certo utile solo in questo ambito | | | |
|
|
|
|
Sono state ribattezzate TLStorm le tre vulnerabilità che mettono a rischio gli utenti di gruppi di continuità APC Smart-UPS: un attaccante remoto potrebbe, infatti, disabilitare e danneggiare i dispositivi e persino le risorse collegate. Ecco un possibile scenario di attacco e come difendersi | | | |
|
|
|
|
Divulgati i dettagli tecnici di nuove vulnerabilità che impattano sui firmware UEFI largamente usati da dispositivi HP. È importante aggiornare subito. Ecco i rischi che si corrono e le possibili soluzioni di mitigazione | | | |
|
|
|
|
Mozilla ha rilasciato la versione 98.0 di Firefox (e la 91.7 di Firefox ESR) per correggere alcune pericolose vulnerabilità che, se sfruttate, potrebbero consentire di mandare in crash il browser e bypassare i sistemi di sicurezza. Installiamo subito l’update per proteggere le nostre navigazioni sul Web | | | |
|
|
|
|
WhatsApp ha di nuovo aggiornato l’informativa privacy. Non è il cambiamento annunciato all'inizio 2021 e mai introdotto, bensì un primo sforzo per adeguare la policy sul trattamento dati alle richieste dell'Authority irlandese. Ecco di cosa si tratta | | | |
|
|
|
|
La società Clearview AI, che offre un servizio di ricerca grazie a sistemi di intelligenza artificiale, avrebbe messo in atto un vero monitoraggio biometrico di persone stanziate anche in Italia, cittadini italiani e non: considerando il trattamento illecito e l'assenza di adeguata base giuridica, è scattata la sanzione | | | |
|
|
|
|
È stata ribattezzata Dirty Pipe la vulnerabilità nel kernel Linux che può consentire a un utente locale malintenzionato di ottenere privilegi di root e prendere il controllo completo di tutte le principali distribuzioni. L’exploit è già disponibile, per cui è necessario adottare subito le misure di mitigazione | | | |
|
|
|
|
Raccolti dal Dark Web oltre 6mila credenziali di accesso rubate mediante il malware Stealer e relative ad account collegati a 41 portali istituzionali italiani. Possibile compromissione di password sia di semplici cittadini sia di dipendenti pubblici. Ecco la nostra analisi di quanto successo | | | |
|
|
|
|
|
|
Simulazione di visita ispettiva | | | |
| |
|
|
|
|
|
|
|
|
|
|
|
|
Webinar - 29 marzo 2022, ore 15:00 - 16:00 | | | |
| |
|
|
|
|
WEBINAR - 31 MARZO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
VENEZIA | 5 - 7 APRILE 2022 | | | |
| |
|
|
|
|
milano | 24-25 maggio 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|