|
La NIS 2 ha recepito il paradigma della Security Convergence, cioè della convergenza tra sicurezza fisica e delle informazioni che vanno gestite secondo un approccio unico multirischio. Alcuni aspetti di questo modello devono far parte del bagaglio di conoscenze necessarie per la gestione del rischio. Ecco un’analisi puntuale | | | |
|
|
|
|
Nella realizzazione di spazi comuni di dati, i data connector rappresentano un elemento tecnologico indispensabile per il futuro della data economy e dei nuovi modelli di business data driven che stanno emergendo in tutti i settori industriali. Ecco le loro implementazioni e caratteristiche | | | |
|
|
|
|
Il jailbreak-as-a-service, JaaS, è un fenomeno emergente nel campo della sicurezza informatica che consente ai criminali di “sbloccare” o aggirare le protezioni dei modelli di intelligenza artificiale (IA) per generare contenuti dannosi come malware o script di phishing. Ecco i cosa consiste e quali sono i rischi | | | |
|
|
|
|
Semplice nella filosofia, il Lateral movement consente agli attaccanti di spostarsi lungo tutta la rete aziendale al fine di ottenere il maggior numero di informazioni possibili. Cosa sapere per la mitigazione | | | |
|
|
|
|
Dal report degli esperti del Clusit emerge che, nel corso dell'ultimo quadriennio, sono raddoppiati i cyber attacchi a buon fine e nel primo trimestre 2024 si è registrata oltre la metà degli incidenti rispetto all’intero 2023. Ecco come il settore energia può correre ai ripari per mettere in sicurezza le infrastrutture critiche | | | |
|
|
|
|
|
|
Dark e deep web, nel tempo sono diventati lo spazio di interscambio di informazioni sensibili che, se disperse o diffuse, possono mettere a rischio il business oltre che danneggiare la privacy degli individui che vi ruotano intorno. Tuttavia, difendere la superficie d’attacco è più semplice con il giusto alleato | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stato ribattezzato “Cambiare rotta” il nuovo malware made in Italy dal modus operandi particolarmente devastante: non chiede riscatto e non fornisce alcuna istruzione su come recuperare i file crittografati. Il suo obiettivo è promuovere una specifica ideologia e distruggere i sistemi colpiti. Ecco tutti i dettagli | | | |
|
|
|
|
Travesiti da legittime soluzioni antivirus legittime di Avast, Bitdefender e Malwarebytes, i falsi siti antivirus diffondono malware a utenti Android e Windows. Ecco come riconoscere gli information stealer e difendersi | | | |
|
|
|
|
Identificata una nuova vulnerabilità zero-day in Chrome già attivamente sfruttata: è la quarta nel solo mese di maggio. Google è già intervenuta per rilasciare la versione patchata del browser e questo ci ricorda quanto siano importanti le politiche di patching, soprattutto in ambienti di produzione | | | |
|
|
|
|
Il Garante privacy ha irrogato due sanzioni da 100mila euro ad altrettanti gestori energetici: entrambe le società hanno violato non solo le regole del Registro pubblico delle opposizioni, ma anche quelle del codice di condotta per il telemarketing, sul quale c’è ancora tanto da imparare | | | |
|
|
|
|
Fluent Bit, prodotto largamente utilizzato in infrastrutture cloud, ha una vulnerabilità non ancora risolta e ribattezzata Linguistic Lumberjack. È mitigabile con azioni specifiche, ma il rischio di attacchi DoS è alto | | | |
|
|
|
|
La sanzione del Garante privacy al Comune di Madignano per gravi irregolarità nel trattamento dei dati personali nell’installazione di un sistema di videosorveglianza è paradigmatico delle tensioni tra esigenze di sicurezza e tutela dei diritti fondamentali dei lavoratori. Ecco cosa impariamo | | | |
|
|
|
|
Oltre alla protezione dei dati, LastPass punta alle politiche Zero knowledge. La crittografia degli URL avverrà in due fasi distinte e renderà la vita più complessa al cyber crimine | | | |
|
|
|
|
Zoom ha ulteriormente alzato il livello di sicurezza integrando la crittografia end-to-end post-quantum in Zoom Workplace: l’obiettivo è evitare che i criminali informatici possano rubare oggi i dati degli utenti per decifrarli quando saranno disponibili i computer quantistici. Ecco i possibili scenari | | | |
|
|
|
|
Ricercatori dell'Università del Maryland hanno scoperto una vulnerabilità nel Wi-Fi Positioning System (WPS) di Apple che, se sfruttata, potrebbe consentire di tracciare la posizione e i movimenti degli utenti su scala globale. Ecco che c’è da sapere e le possibili soluzioni per mitigare il rischio | | | |
|
|
|
|
L'attacco prende il via con l'esecuzione di un file denominato Tiworker.exe che si maschera come un file legittimo di Windows: il malware disabilita i sistemi di controllo antivirus e non mira a esfiltrare dati, bensì a minare criptomonete come Monero, rendendo così ancora più complicato il rilevamento. Ecco come mitigare il rischio dell'attacco di GhostEngine | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|