|
Questi programmi e app che archiviano in modo sicuro e crittografato le credenziali (username e password) hanno vantaggi e svantaggi. Vediamo come usarli, perché, e quali sono i migliori | | | |
|
|
|
|
In una recente decisione, il Garante per la privacy ha sanzionato una società che, senza il consenso degli interessati, aveva usato gli indirizzi PEC contenuti nel registro INI-PEC per inviare comunicazioni a contenuto promozionale. Ecco adempimenti e accorgimenti pratici da considerare per la compliance GDPR | | | |
|
|
|
|
Gli attacchi zero-day rappresentano una minaccia reale proveniente non solo dalle vulnerabilità software, ma anche e soprattutto dal Web. Per questo motivo, oltre ai sistemi di protezione tradizionali, occorre adottare soluzioni di controllo in tempo reale grazie all’applicazione della threat intelligence | | | |
|
|
|
|
Il trasferimento dati personali verso Paesi che non offrono adeguati livelli di garanzia è un tema che, a circa un anno dalla sentenza Schrems 2, vede ancora oggi importanti interventi normativi volti a disciplinare questo delicato tema: come il riconoscimento da parte della Svizzera delle clausole contrattuali standard | | | |
|
|
|
|
Apple ha rilasciato due aggiornamenti di sicurezza per correggere altrettante vulnerabilità zero-day: una di queste, ribattezzata ForcedEntry, colpisce tutti i dispositivi iPhone, iPad, Mac e Watch ed è stata utilizzata dallo spyware Pegasus per spiare gli utenti iPhone. È dunque importante installare subito le patch | | | |
|
|
|
|
|
|
|
|
Tra le misure di sicurezza prescritte dal GDPR vi è la continuità operativa necessaria non solo a proteggere i dati ma anche a reagire in modo tempestivo, efficace ed efficiente a un incidente fisico (terremoto, incendio o alluvione) o tecnico (attacco informatico). Ecco come disegnare e implementare un buon piano di continuità operativa | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Accade al pronto soccorso dell'ospedale San Giovanni a Roma, da lunedì. I pazienti non urgenti sono rimandati a casa, di conseguenza. La Sanità è una vittima perfetta e in Italia la politica ha grosse e storiche colpe, con il federalismo sanitario informatico. Chissà se il piano cloud riuscirà a risolvere in pochi anni | | | |
|
|
|
|
Si chiama SOVA ed è il capostipite di una nuova generazione di banking trojan per Android: il malware è ancora in fase di sviluppo, ma la miriade di funzionalità di cui è dotato lo rende già da ora uno dei più potenti strumenti malevoli in mano al cyber crime. Ecco i dettagli | | | |
|
|
|
|
WhatsApp ha comunicato che sarà possibile memorizzare un backup protetto da crittografia E2E su Google Drive e Apple iCloud: l’obiettivo è migliorare il livello di protezione, lasciando comunque all’utente la possibilità di gestire la chiave crittografica. Ecco che c’è da sapere | | | |
|
|
|
|
Il gigante tecnologico Olympus è stato colpito da un attacco ransomware sferrato dal gruppo criminale BlackMatter, nato come successore dei famigerati DarkSide e REvil. Ecco quello che è successo e cosa possiamo imparare per contrastare efficacemente la minaccia dei virus “sequstra-PC” | | | |
|
|
|
|
È stata rinominata Azurescape la vulnerabilità (ora corretta) in Azure Container Instances, la soluzione container-as-a-service di Microsoft, che potrebbe consentire a un utente malintenzionato d’infiltrarsi nelle istanze cloud di altri clienti all'interno dello stesso servizio e prenderne il pieno controllo | | | |
|
|
|
|
È stato divulgato su un forum di hacking un elenco di 500.000 account di accesso alle VPN Fortinet che sono stati presumibilmente “raschiati” (con la tecnica del data scraping) da dispositivi esposti a una vulnerabilità ora corretta. Il rischio è quello di esfiltrazione dati e attacchi ransomware. Aggiornare subito le password | | | |
|
|
|
|
Microsoft ha identificato una vulnerabilità zero-day nel motore di rendering di Internet Explorer, già attivamente sfruttata, che consente di prendere il controllo dei sistemi Windows esposti mediante documenti Office malevoli appositamente creati. Ecco che c’è da sapere | | | |
|
|
|
|
Sono 39 gli aggiornamenti di sicurezza contenuti nell’Android Security Bulletin di settembre 2021: la più grave delle vulnerabilità corrette potrebbe consentire a un utente malintenzionato remoto che utilizza un file appositamente creato di bloccare e mandare in crash un dispositivo target. Ecco i dettagli | | | |
|
|
|
|
|
|
DIGITAL EVENT - 16 SETTEMBRE 2021, ORE 17.00 - 18.30 | | | |
| |
|
|
|
|
WEBINAR - 22 SETTEMBRE 2021, ORE 10.30 - 11.30 | | | |
| |
|
|
|
|
VIRTUAL EVENT | 26 - 27 OTTOBRE 2021 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|