|
Un buon browser deve offrire soluzioni per proteggere dati personali e cronologia della navigazione su Internet. E, soprattutto, deve proteggerci dal tracking di terze parti. Ecco quali sono i migliori browser per la privacy online e cosa è necessario sapere per scegliere quello più adatto alle nostre esigenze | | | |
|
|
|
|
Una guida dettagliata su come predisporre una specifica procedura per aiutare le organizzazioni a prepararsi e gestire efficacemente un’ispezione da parte delle autorità competenti nel contesto della NIS 2, del regolamento DORA e del GDPR | | | |
|
|
|
|
Molti dei requisiti del DORA, relativi alle implementazioni di misure di resilienza e sicurezza e ai rapporti con i fornitori ICT, si applicano espressamente solo in presenza di questo sottoinsieme di funzioni aziendali. La loro corretta individuazione è quindi particolarmente importante se si desidera limitare il perimetro degli interventi di adeguamento | | | |
|
|
|
|
Il Garante privacy ha reso pubblico il nuovo provvedimento sul trattamento dei metadati delle e-mail: come il precedente, non contiene prescrizioni ma ribadisce che, alla luce del principio di accountability, chi è chiamato a definirne i tempi di conservazione resta il titolare del trattamento. Facciamo chiarezza | | | |
|
|
|
|
Il famigerato gruppo ransomware Lockbit ha annunciato di aver violato i sistemi della Federal Reserve degli Stati Uniti: l'attacco avrebbe consentito di esfiltrare 33 terabyte di dati sensibili, tra cui i “segreti bancari degli americani”, che ora i criminali minacciano di rendere pubblici il 25 giugno 2024 alle 20:27:10 UTC. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
La Direttiva NIS 2 introduce dei requisiti di gestione a 360° dei fornitori. Vediamoli nel dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Un ricercatore di sicurezza ha scoperto una vulnerabilità in Microsoft Outlook che consente ai criminal hacker di usare la tecnica dello spoofing per inviare e-mail apparentemente legittime da qualsiasi indirizzo aziendale dei dipendenti, con gravi rischi per la privacy e la sicurezza degli utenti e dell’organizzazione. Tutto quello che c'è da sapere | | | |
|
|
|
|
Check Point avverte che cyber criminali sfruttano il malware per la piattaforma mobile open source per attaccare dispositivi obsoleti, alcuni dei quali rischiano il blocco e la richiesta del pagamento di riscatto su Telegram. Ecco come mitigare il rischio di Rafel RAT | | | |
|
|
|
|
Google ha rilasciato un pacchetto cumulativo di aggiornamenti per Chrome, con le patch per correggere quattro vulnerabilità di sicurezza classificate con un indice di gravità alto che potrebbero consentire di compromettere la memoria del browser e bypassare i sistemi di sicurezza. I dettagli | | | |
|
|
|
|
È stato identificato un attacco alla supply chain dei plugin di WordPress condotto mediante cinque plugin compromessi con codice PHP dannoso: sfruttandoli, un aggressore potrebbe compromettere i siti Web, creare finti account amministrativi ed esfiltrare informazioni sensibili. Ecco le soluzioni di mitigazione | | | |
|
|
|
|
I dati personali dei pazienti dell'ASST Rhodense sono stati pubblicati online e sono ora liberamente scaricabili. La rivendicazione è del gruppo ransomware Cicada3301. Ecco le implicazioni e le misure che servono per impedire che attacchi del genere si verifichino di nuovo | | | |
|
|
|
|
È stata scoperta una vulnerabilità nell'UEFI SecureCore di Phoenix Technologies che interessa centinaia di dispositivi con CPU Intel. I produttori stanno già rilasciando la patch, per cui è importante aggiornare i propri sistemi il prima possibile. Ecco tutti i dettagli | | | |
|
|
|
|
Al Security Summit di Roma, il Clusit ha illustrato il panorama nella cyber security nella Pubblica Amministrazione e nella Sanità. Emerge un aumento degli attacchi verso l'Italia, soprattutto in ambito sanitario. Ecco perché, quali pericoli si corrono e come mitigare il rischio | | | |
|
|
|
|
Un nuovo malware Android che si camuffa da aggiornamento di Google Play è stato rilevato dai ricercatori di Cyble. Cos’è Antidot, cosa fa e, soprattutto, come evitare di abboccare all’amo | | | |
|
|
|
|
Compare online una rivendicazione del gruppo criminale IntelBroker che assume di avere compromesso dati interni afferenti al colosso AMD, presumibilmente di clienti e fornitori. E, nel frattempo, lo stesso autore dichiara anche la pubblicazione di codici sorgenti di progetti Apple | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|