|
Obiettivo della nuova legge sulla cyber security è rendere il Paese più cyber resiliente e per questo richiede sforzi di adeguamento maggiori a tutti gli attori coinvolti. Ecco le novità in tema di segnalazione e notifica di un incidente informatico, sul referente per la PA e sulla disciplina dei contratti pubblici di beni e servizi ICT | | | |
|
|
|
|
Le PMI affrontano, spesso, sfide significative nella gestione della sicurezza informatica. Limitazioni strutturali e di fatturato rendono difficile implementare misure di sicurezza sistematiche e adeguate. Ecco come l’unione della ISO 9001 e del framework nazionale per la cyber security può fornire un approccio completo e robusto alla gestione della qualità e della sicurezza | | | |
|
|
|
|
La materia della privacy è complessa e comporta articolate responsabilità che per le realtà minori, specie quelle pubbliche che trattano molteplici dati personali, può essere non agevole impostare e realizzare. Ecco un possibile approccio per adeguarsi alla normativa | | | |
|
|
|
|
Nel quadro geopolitico mondiale attuale desta molta preoccupazione la salvaguardia di Internet e delle infrastrutture critiche che ne permettono il funzionamento, ossia i cavi sottomarini. La NATO sta contribuendo a finanziare un progetto volto proprio a preservare la rete in caso di attacco dei cavi che passano nelle acque europee | | | |
|
|
|
|
Il ricorso presentato alla Corte di Giustizia europea dalla Commissione UE contro i rilievi mossi dall’EDPS circa l'utilizzo della suite Microsoft 365 da parte della Commissione stessa, esemplificano la necessità di garantire una protezione rigorosa dei dati personali e la capacità operativa delle istituzioni europee. Il punto | | | |
|
|
|
|
|
|
L’imminente fase vincolante delle normative DORA e NIS 2 ha portato all’attenzione di aziende e PA il tema della sicurezza della supply chain. Un interesse che, si spera, sia elemento propulsore alla nascita di strumenti a supporto, ad esempio, dell’analisi dei rischi e della valutazione dei fornitori. Facciamo il punto | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È finalmente uscito in Gazzetta Ufficiale europea il testo ufficiale dell’AI Act, il regolamento che stabilisce le prime regole al mondo sull’intelligenza artificiale. Con questa approvazione davvero definitiva, a tutti gli effetti di legge, iniziano i tempi entro i quali le organizzazioni sono tenute ad adeguarsi. Facciamo il punto | | | |
|
|
|
|
Velocità, scala e sofisticazione: sono queste le tre parole chiave che sintetizzano l’evoluzione delle attività dei malintenzionati e delle loro minacce cyber che richiedono una difesa sempre più rapida, completa e proattiva. Ecco lo stato attuale delle esposizioni di sicurezza delle aziende analizzato dalla Unit 42 di Palo Alto Networks | | | |
|
|
|
|
Il malware Poco RAT si nasconde all’interno di file 7zip ospitati su Google Drive per nascondersi dai meccanismi di analisi dei sistemi di protezione. Il suo obiettivo principale è la raccolta di informazioni sensibili, ma è in grado anche di scaricare altre minacce sui sistemi compromessi. Ecco i consigli per mitigare i rischi | | | |
|
|
|
|
Secondo Exprivia, nel primo trimestre 2024 i dispositivi connessi in rete, poco protetti, hanno registrato un incremento, in particolare quelli diffusi in ambito medico. Ma a preoccupare è il rischio, ancora da appurare, che l'AI, in una delle sue forme, sia stata sfruttata durante un attacco. Ecco il report nei dettagli | | | |
|
|
|
|
È stata rilevata una nuova vulnerabilità relativa a OpenSSH che, qualora venisse sfruttata, potrebbe consentire ad attaccanti remoti di eseguire codice arbitrario sui sistemi esposti. Ecco tutti i dettagli e le azioni di mitigazione del rischio | | | |
|
|
|
|
Il nuovo malware, recentemente rilevato, contiene preoccupanti caratteristiche che minacciano importanti impatti nel mondo occidentale. Scritto in Go è candidato ad essere flessibile e adattabile ad ogni sistema operativo | | | |
|
|
|
|
Microsoft ha rilasciato il Patch Tuesday di luglio 2024 contenente gli aggiornamenti per 142 vulnerabilità, di cui quattro di tipo zero-day: due di queste ultime risultano essere già sfruttate in rete, mentre per le altre due è disponibile un Proof of Concept per il loro sfruttamento. Ecco tutti i dettagli | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|