|
L’ICO, l’autorità di controllo del Regno Unito, ha pubblicato una guida “operativa” sulla privacy by design diretta specificamente a chi è coinvolto nella realizzazione di software e prodotti digitali: progettisti UX, product manager, QA tester, ingegneri e via dicendo. Ecco tutti i dettagli | | | |
|
|
|
|
Il concetto tradizionale di “perimetro” di sicurezza è ormai venuto meno ed è dunque necessario cambiare strategia difensiva, passando a un processo che parta innanzitutto dall’individuazione delle “superfici” che sia davvero necessario proteggere. Ecco i vantaggi nell’adozione di un’architettura SASE | | | |
|
|
|
|
L'utilizzo dell'approccio Zero Trust consente alle organizzazioni di migliorare la sicurezza dei loro sistemi OT critici, contrastando attacchi informatici sempre più numerosi che potrebbero causare l’interruzione delle attività, con conseguenti danni non solo economici e alla reputazione. Ecco come mitigare i rischi | | | |
|
|
|
|
Con la pubblicazione del D.lgs. 24/2023 in Gazzetta Ufficiale del 15 marzo 2023 è stata recepita anche in Itala la Direttiva 2019/1937 sul whistleblowing. Vediamo in sintesi novità, obblighi, adempimenti e sanzioni introdotte da questa nuova normativa | | | |
|
|
|
|
Il codice di condotta ora approvato dal Garante privacy è la sola speranza di vincere contro gli abusi da call center che causano non solo tormento ma anche truffe a molti cittadini italiani. Ecco le novità, i vantaggi e i limiti | | | |
|
|
|
|
|
|
|
|
Di fronte ad attacchi sempre più sofisticati, l’implementazione di prassi base di security potrebbe non essere più sufficiente per proteggere i propri sistemi critici. Per aumentare la capacità di difesa è sempre più importante adottare strategie, tecniche e tecnologie di Cyber Defence | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
In occasione degli aggiornamenti di sicurezza mensili, Apple ha rilasciato anche una patch per i vecchi modelli di iPhone e iPad che risolve una vulnerabilità zero-day attivamente sfruttata e che potrebbe consentire di mandare in crash i dispositivi ed eseguire codice arbitrario. Ecco tutti i dettagli | | | |
|
|
|
|
Microsoft mette in guardia da una vulnerabilità di Outlook che risulta essere sfruttata in attacchi mirati. L’aggiornamento è stato già rilasciato in occasione del Patch Tuesday di marzo 2023, ora c’è anche una guida per individuare le tracce di una eventuale compromissione dei sistemi e metterli in sicurezza. Ecco i dettagli | | | |
|
|
|
|
La falla nella library open source Redis è responsabile dell'esposizione delle informazioni personali degli utenti e dei titoli di chat nel servizio ChatGPT. Ecco tutti i dettagli | | | |
|
|
|
|
Oltre 500mila installazioni di WordPress in tutto il mondo sono a rischio di compromissione a causa di una importante vulnerabilità recentemente scoperta sul core del plugin WooCommerce, ampiamente utilizzato per la gestione di e-commerce. Aggiornare subito è necessario | | | |
|
|
|
|
Ribattezzato Nexus, il nuovo banking trojan per Android ha messo nel mirino 450 app finanziarie. Ecco tutti i dettagli tecnici per riconoscere la minaccia e i consigli per mitigare il rischio | | | |
|
|
|
|
Una recente analisi di AT&T ha evidenziato nuove funzionalità del già pericoloso "ladro di informazioni" BlackGuard, sempre più adoperato in campagne malevole per il furto di dati personali ed economici. Ora a rischio anche ciò che le vittime copiamo negli appunti, se relativo a portafogli elettronici contenenti valuta | | | |
|
|
|
|
Secondo il Centro Studi Tim, la retribuzione lorda annua in Italia di un professionista della cybersecurity è molto distante da Lussemburgo, Svizzera, Regno Unito e Usa. Le origini del pay gap | | | |
|
|
|
|
Dopo essere rimasti inaccessibili per tutta la mattinata a seguito di un attacco informatico, il sito Web e la biglietteria di ATAC Roma sono tornati operativi. C’è stata la rivendicazione dei filorussi NoName057(16), che avrebbero colpito anche il Ministero dei trasporti e l’Aeroporto di Bologna “avvisando” il Direttore dell’ACN, il Prefetto Frattasi, di altre azioni criminali. Ma ci sono alcuni dettagli che non tornano | | | |
|
|
|
|
|
|
Approfondimento sui corsi che affrontano le strategie e la gestione della cyber sicurezza ma anche la protezione delle infrastrutture critiche, per essere preparati al contesto mutevole dello scenario digitale influenzato da dinamiche di ostilità di tipo ibrido | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 30 MARZO 2023, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
WEBINAR - 3 APRILE 2023, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
WEBINAR - 20 APRILE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO IBRIDO - 11 MAGGIO 2023, ORE 14:30 - 18:30 | | | |
| |
|
|
|
|
WEBINAR - 18 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 30 MAGGIO 2023, ORE 14:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|