|
|
|
Per rispettare gli standard di sicurezza fissati dalla Direttiva NIS 2 può essere utile adottare un modello organizzativo (che chiameremo MONIS) che, concepito come una soluzione integrata, consenta di affrontare le sfide cyber e garantire conformità normativa e resilienza operativa. Ecco i dettagli | | | |
|
|
|
|
Quali sono i driver che portano la PMI spesso a bypassare le buone pratiche di sicurezza a discapito della loro efficienza. Analisi dei fattori umani e tecnologici | | | |
|
|
|
|
Il caso CrowdStrike ha insegnato a tutte le organizzazioni, anche a quelle che non hanno avuto un impatto diretto, che sarebbe potuto accadere a tutti con la stessa facilità: pertanto, è meglio essere preparati, che essere fortunati. Ecco un’analisi di cosa andava fatto prima, durante e dopo il cyber caos | | | |
|
|
|
|
La Croazia è tra i primi Stati membri dell’Unione Europea ad aver emanato la legge nazionale che recepisce la Direttiva NIS 2. Ecco un’analisi che ne evidenzia i punti fondamentali | | | |
|
|
|
|
Una vulnerabilità presente sul CMS di numerose testate giornalistiche italiane ha permesso il furto di numerose quantità di dati dai rispettivi database. A rischio dati personali e password di un gran numero di utenti | | | |
|
|
|
|
|
|
Con un’interessante opinion, l’EDPB ha risposto al Garante privacy francese sulla compatibilità del riconoscimento facciale in aeroporto, individuando la compatibilità con i principi posti dal GDPR di quattro possibili scenari d’uso. Analizziamoli nel dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
Un attacco DDoS ha colpito i servizi cloud di Microsoft per 10 ore, causando disagi globali a settori critici. Vediamo come gli attacchi DDoS dipendano poco dal fattore umano e molto dall'orientamento delle masse | | | |
|
|
|
|
La violazione risale al mese di gennaio del 2024. Sfruttando una vulnerabilità nelle API gli hacker hanno esfiltrato i dati di 15 milioni di utenti. Parliamo delle strategie che aziende e singoli utenti dovrebbero attuare per mitigare simili rischi | | | |
|
|
|
|
Gli attori della minaccia diffondono DeerStealer mediante falsi annunci di Google Authenticator: dopo essersi installato nel sistema target, il malware ruba dati sensibili come credenziali, cookie e altre informazioni archiviate nei browser web. Ecco tutti i dettagli e come difendersi | | | |
|
|
|
|
È stata identificata una nuova minaccia che colpisce i dispositivi Android: ribattezzata BingoMod, riesce non solo per rubare le credenziali bancarie e svuotare i conti correnti, ma anche a cancellare completamente la memoria del dispositivo infetto. Ecco i consigli per starne alla larga | | | |
|
|
|
|
Secondo alcuni documenti trapelati, il governo israeliano ha preso misure straordinarie per ostacolare una causa legale statunitense ad alto rischio che minacciava di rivelare segreti ben custoditi su Pegasus, uno degli strumenti di hacking più noti al mondo | | | |
|
|
|
|
Google ha rilasciato il consueto Android Security Bulletin per il mese di agosto 2024, contenente le correzioni per 46 vulnerabilità. Tra queste, anche una di tipo zero-day nel kernel Linux che risulta essere già attivamente sfruttata in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri device | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|