|
|
|
L’interconnessione tra NIS 2 e DORA rappresenta un elemento fondamentale nel contesto della sicurezza cibernetica e della resilienza operativa digitale. Ecco un’analisi del grado di conformità richiesto dalle normative per le entità finanziarie, analizzando il grado di armonizzazione e le specificità di ciascun provvedimento | | | |
|
|
|
|
Di fronte al ruolo delle piattaforme digitali nella società e al potere che esse esercitano, l’architettura normativa che regola la responsabilità degli esecutivi tech è divenuta un crocevia fondamentale. Ecco le sfide emergenti confrontando gli approcci divergenti adottati da UE e Gran Bretagna da un lato, e USA dall'altro | | | |
|
|
|
|
La diffusione della Generative AI ha consentito l’impiego massivo dell’AI in diversi contesti della vita umana, ma ha consentito anche il diffondersi di utilizzi distorti come le fake news. Per questo un uso corretto e consapevole dell’AI non può prescindere dalla guida e dalla supervisione dell’intelligenza umana | | | |
|
|
|
|
La corretta applicazione della Zero trust security prevede l’adozione di una strategia complessiva di cyber security in grado di fornire protezione contro attacchi casuali e mirati alle reti. In questo senso, crittografia e autenticazione spesso vanno di pari passo, ma servono a scopi nettamente diversi. Vediamo perché | | | |
|
|
|
|
Un'analisi sull'andamento malevolo delle cyber minacce per il mese di luglio, guidata dai dati forniti da CheckPoint e Ransomfeed, fa comprendere il livello globale e italiano dei pericoli in Rete per privati, aziende e pubbliche amministrazioni | | | |
|
|
|
|
|
|
Un articolo insolito, dove tratto diversi temi che, presi singolarmente non avrebbe senso trattare in un articolo, ma che nel loro complesso evidenziano il livello di attenzione che è necessario prestare quando si affronta l’implementazione di una nuova normativa | | | |
|
|
|
|
|
|
|
|
|
|
|
|
La nuova campagna malware, nota come Voldemort, sta diffondendo una backdoor spacciandosi per agenzie fiscali di Europa, USA e Asia per memorizzare i dati rubati: nell'elenco c'è anche la nostra Agenzia delle Entrate. Ecco qual è il vettore d'attacco e come mitigare il rischio | | | |
|
|
|
|
Chi possiede un’automobile elettrica dovrebbe fare attenzione quando usa le colonnine di ricarica. Il rischio quishing, per quanto basso, è reale. Ci sono diversi modi pratici per scongiurare il peggio | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|