|
Considerato che il cloud è un ambito sempre più utilizzato, soprattutto in tempo di pandemia e di ricorso al lavoro da remoto, è utile apprendere le regole per gestire con la massima sicurezza la migrazione alla piattaforma che si intende utilizzare | | | |
|
|
|
|
L’incendio al data center OVH ci ricorda l’importanza di tutelare i nostri dati archiviati nel cloud o in un sito Web adottando una strategia efficace nell’effettuare e conservare una copia di backup, verificando al contempo la presenza di una clausola di manleva per backup nei contratti della web agency | | | |
|
|
|
|
Il calcolo del rischio è necessario in caso di data breach e solitamente consiste in una mera stima soggettiva fatta sul momento, suscettibile di essere sottostimata o sovrastimata dalle circostanze del momento: grazie ad un Severity Calculator (un normale foglio Excel), diverrà oggettivo e specifico | | | |
|
|
|
|
L’analisi del threat landscape, ossia conoscere la panoramica delle minacce, consente di espandere la visione dei rischi anche al di fuori del perimetro cibernetico aziendale e, di conseguenza, acquisire le conoscenze e le informazioni necessarie per adattare le proprie policy di sicurezza | | | |
|
|
|
|
Le linee guida per il trattamento dei dati personali nei social media dell’EDPB stabiliscono che tocca ai social network adattare gli accordi di trattamento verso gli inserzionisti, con un chiaro ruolo di contitolarità, ed entrambi dovranno adattare informative e basi giuridiche, ognuno per il proprio perimetro di responsabilità | | | |
|
|
|
|
|
|
Essere aderenti al principio di security by default significa utilizzare metodologie di sviluppo del software il più possibile scevre da errori e al contempo garantire una corretta impostazione predefinita dei parametri accessibili all’utente: duplice obiettivo raggiungibile adottando un modello di sviluppo DevSecOps | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Si chiama WeSteal il nuovo malware specializzato nel furto di criptovalute: venduto sul mercato nero del cyber crime come servizio pronto all’uso, viene pubblicizzato come “la via principale per fare soldi nel 2021”. Ecco tutti i dettagli di questa nuova minaccia | | | |
|
|
|
|
Sono state scoperte tre pericolose vulnerabilità zero-day nei sistemi operativi Apple che potrebbero consentire ad un attaccante di eseguire codice arbitrario sui dispositivi target e prenderne il controllo inducendo semplicemente la vittima a visitare un sito Web dannoso. Ecco i dettagli | | | |
|
|
|
|
È in corso in Italia una campagna malware per la diffusione del trojan bancario FluBot, in grado di rubare credenziali di accesso ai conti corrente, codici di autenticazione a due fattori e password di app come WhatsApp, Facebook e Gmail. Ecco tutti i dettagli e i consigli per prevenire l’infezione | | | |
|
|
|
|
La pandemia sta condizionando anche il panorama delle cyber minacce e degli attacchi phishing: l’abuso dei servizi cloud, fondamentali per garantire la business continuity di molte organizzazioni, ne è dimostrazione e per questo è importante educare i propri utenti ad un uso responsabile e consapevole delle app cloud | | | |
|
|
|
|
La pandemia ha contribuito a velocizzare il processo di digitalizzazione: la conseguenza è una distribuzione sempre più uniforme del cyber crime su tutto il territorio italiano e questo ci ricorda che la mancanza di cultura di sicurezza è la vulnerabilità maggiormente sfruttata dagli attaccanti | | | |
|
|
|
|
Il trojan bancario Dridex torna a colpire in tutto il mondo, Italia compresa, diffondendosi attraverso finte fatture generate con il noto tool QuickBooks. Ecco tutti i dettagli per riconoscere la minaccia e i consigli per bloccarla e prevenirla | | | |
|
|
|
|
Apple ha rilasciato un pacchetto cumulativo di aggiornamenti di sicurezza per correggere 60 vulnerabilità che interessano diverse componenti del sistema operativo macOS Big Sur 11.3: tra queste, anche una zero-day già sfruttata dal malware Shlayer. Ecco i dettagli e le soluzioni di mitigazione | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 6 MAGGIO 2021, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 11 MAGGIO 2021 | | | |
| |
|
|
|
|
WEBINAR - 12 MAGGIO 2021, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 14 MAGGIO 2021, ORE 11:00 - 12:00
| | | |
| |
|
|
|
|
WEBINAR - 18 MAGGIO 2021, ORE 18:00 - 19:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 10 GIUGNO 2021 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|