|
Il Lateral Movement è una tecnica malevola usata per spostarsi progressivamente da un punto di ingresso compromesso al resto della rete cercando dati sensibili o altre risorse di alto valore da sottrarre: per questo motivo è difficile da rilevare e contrastare. Ecco tutti i dettagli e in consigli di mitigazione del rischio | | | |
|
|
|
|
Un progetto che porti un’azienda alla certificazione deve essere finalizzato alla realizzazione di valore e non meramente di forma o finalizzato alla partecipazione a bandi di gara. L’obiettivo deve essere la definizione di un insieme di principi, procedure e processi che l’impresa decide di adottare per funzionare meglio | | | |
|
|
|
|
La CNIL francese ha sanzionato Google e Facebook per violazioni della normativa ePrivacy sui cookie. Due provvedimenti che arrivano in concomitanza con l’entrata in applicazione delle linee guida del nostro Garante Privacy dedicate proprio ai cookie e agli strumenti di tracciamento online. Ecco alcune utili lezioni per tutti i titolari del trattamento | | | |
|
|
|
|
Nell’anno in cui il termine cyber security è stato usato, abusato, quasi “consacrato”, mai così tanti sono stati gli attacchi informatici con conseguenti incidenti di sicurezza e data breach. Impariamo dagli errori del passato per proteggere il nostro patrimonio informativo | | | |
|
|
|
|
La nota e storica azienda del settore commerciale per materiali di hobbistica ed utensileria, Bricofer, ha subito un attacco a fine dicembre, rivendicato il 5 gennaio da Lockbit 2.0. Dati presi in ostaggio, rubati. Ecco cosa si sa finora, nel silenzio dell'azienda | | | |
|
|
|
|
|
|
|
|
La supply chain è sempre più uno degli obiettivi degli attacchi informatici: affrontiamo il problema coi numeri e alcune considerazioni legali | | | |
|
|
|
|
La tendenza ormai assodata, nel settore del cyber-crime, è di proporre portali dove personalizzare da cui lanciare attacchi verso obiettivi specifici. Benvenuti nel mondo delle piattaforme ransomware as a service | | | |
|
|
|
|
|
|
L’EDPB ha pubblicato le nuove linee guida con esempi pratici per aiutare i titolari del trattamento nella gestione di un data breach e nella successiva fase di notifica all’Autorità di controllo e agli interessati dalla violazione dei dati personali. Eccoli nel dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata scoperta una nuova tecnica di attacco ribattezzata NoReboot che consente di spiare gli utenti iPhone usando la fotocamera e il microfono: per metterla in pratica non viene sfruttata alcuna vulnerabilità di iOS e quindi non esiste alcuna patch per prevenirla. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Il gruppo criminale Malsmoke sta conducendo una campagna malevola mirata al furto di dati sensibili mediante una nuova variante del malware Zloader, diffuso mediante l’exploit di un certificato di verifica Microsoft e già usato in passato per diffondere i ransomware Conti e Ryuk. Ecco come difendersi | | | |
|
|
|
|
È stata ribattezzata doorLock la vulnerabilità nel software HomeKit di iOS che consente un attacco Denial of Service (DoS) su alcuni dispositivi Apple: la conseguenza è il blocco o il riavvio continuo dell’iPhone e dell’iPad, che diventano di fatto inutilizzabili. Ecco i dettagli e i consigli di mitigazione | | | |
|
|
|
|
Google ha rilasciato l’Android Security Bulletin di gennaio 2022 con le patch per 35 vulnerabilità: la più grave ha un impatto sui dispositivi che eseguono Android 12 e potrebbe consentire a un attaccante di elevare i propri privilegi e prenderne il controllo. Ecco come installare gli aggiornamenti | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 27 GENNAIO 2022, ORE 15:00 - 16:30 | | | |
| |
|
|
|
|