|
NIS 2 e ISO/IEC 27001:2022 costituiscono due riferimenti fondamentali nel panorama della sicurezza informatica, ognuno con prospettive complementari sulla gestione degli incidenti. L'adozione di un approccio “ibrido” potrebbe offrire il miglior equilibrio tra compliance specifica e adattabilità strategica | | | |
|
|
|
|
Con l’approvazione da parte del Parlamento UE, il Regolamento sullo spazio europeo dei dati sanitari (EHDS) è in dirittura d’arrivo: ora rimane l’adozione formale da parte del Consiglio e la pubblicazione in Gazzetta. Un atto significativo per vincere la sfida degli spazi europei dei dati. Ecco i punti salienti | | | |
|
|
|
|
La disinformazione si sta affermando sempre più come arma per colpire il nemico e destabilizzare gli equilibri geopolitici mondiali. La sua diffusione e l’impatto delle sue conseguenze è favorito anche dall’avanzamento tecnologico dell’AI, tanto da inserirla tra i maggiori rischi da prevenire nei prossimi anni | | | |
|
|
|
|
La Commissione UE ha recentemente pubblicato la nuova versione della guida all’applicazione della Direttiva Machinery: l’aggiornamento riflette un contesto in rapido cambiamento che richiede una continua evoluzione delle normative per garantire sicurezza e conformità delle macchine. Ecco i punti cardine | | | |
|
|
|
|
Elemento di rilievo della campagna malevola è l'utilizzo della botnet Phorpiex che ha inviato milioni di e-mail con una copia del ransomware LockBit Black e che sfrutta Paesi scarsamente collaborativi con le autorità occidentali per impedirne lo smantellamento. Ecco come mitigare il rischio | | | |
|
|
|
|
|
|
L’ecosistema As a Services offre scalabilità, flessibilità e riduzione dei costi operativi. Per affrontare tutte le minacce nel cloud è necessario applicare strategie, pratiche complementari e strumenti finalizzati a proteggere dati e carichi di lavoro. Vediamo quali sono | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La problematica della sorveglianza mediante il riconoscimento facciale solleva questioni di consenso e autonomia personale. L'adozione delle tecnologie biometriche pone, dunque, in rilievo la necessità di una disamina scrupolosa delle implicazioni legali e delle modalità di regolamentazione. Facciamo chiarezza | | | |
|
|
|
|
Google ha rilasciato un aggiornamento di sicurezza per Chrome che corregge una vulnerabilità zero-day: già attivamente sfruttata, potrebbe consentire l’esecuzione di codice arbitrario sui sistemi target, inducendo la vittima a collegarsi a una pagina web opportunatamente predisposta. I dettagli | | | |
|
|
|
|
Uno store online gestito dal produttore hardware è stato compromesso sfruttando un mancato controllo sulle API di accesso e permettendo l'esfiltrazione dei dati di 49 milioni di clienti. Ecco cosa è successo e perché è importante un efficace controllo degli accessi alle proprie infrastrutture | | | |
|
|
|
|
Sono state identificate quattro vulnerabilità che possono compromettere Oracle BI Publisher: se sfruttate, infatti, potrebbero consentire a un attaccante l’esecuzione di codice remoto. Ecco i dettagli delle falle di sicurezza e come mitigare il rischio | | | |
|
|
|
|
Un recente studio ha messo in luce come gli attaccanti riescono a sfruttare primitive di attacco per leggere e manipolare il registro di CPU Intel all'interno dei processi di un software, aprendo la strada a potenziali attacchi di alto profilo. Che c'è da sapere sugli attacchi Pathfinder | | | |
|
|
|
|
Un'analisi approfondita delle tecniche e degli obiettivi di una sofisticata operazione di spionaggio informatico che ha colpito diversi settori in tutto il mondo. Ecco quello che c’è da sapere sulla campagna Cutting Edge | | | |
|
|
|
|
Gli attacchi tramite canali nascosti tra i processi di un computer mettono a rischio la sicurezza dei sistemi informatici. Uno studio dimostra la possibilità di esfiltrare dati analizzando e sfruttando le fluttuazioni nella potenza di elaborazione del processore. Ecco tutti i dettagli | | | |
|
|
|
|
Google semplifica l'impostazione dell'autenticazione a due fattori. Un passo significativo in fase di prevenzione contro attacchi di takeover in caso di furto delle password. Ma sono emerse nuove criticità se FIDO2 viene bypassato. Ecco come mitigare il rischio | | | |
|
|
|
|
Quasi tutte le VPN sono affette da una seria vulnerabilità ribattezzata TunnelVision che espone il traffico dati a intercettazioni e manipolazioni da parte di un attaccante. Al momento, sembra esserne immune solo Android. Ecco come mitigare il rischio e perché è importante evitare di connettersi a reti non attendibili | | | |
|
|
|
|
Una vulnerabilità nel plugin LiteSpeed Cache di WordPress potrebbe consentire agli attaccanti di creare finti utenti amministratori sui siti Web per prenderne il pieno controllo. Sono più di 1.800.000 i siti a rischio, sebbene sia già disponibile la patch. Ecco i dettagli e come mettere in sicurezza la piattaforma WordPress | | | |
|
|
|
|
Sono 35 le vulnerabilità corrette dall’Android Security Bulletin di maggio 2024, di cui solo una classificata con un indice di gravità critica: al momento, però, non risultano sfruttamenti attivi online delle falle. Ecco tutti i dettagli e i consigli per aggiornare i propri dispositivi | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|
|
|