|
|
|
Le professioni digitali emergenti nella cyber security stanno ridefinendo il modo in cui affrontiamo le sfide cibernetiche: questi tecnici altamente specializzati sono al centro della lotta contro gli attacchi informatici, identificando e neutralizzando ogni sorta di minaccia avanzata. Ecco chi sono e cosa fanno | | | |
|
|
|
|
La riforma Cartabia ha inserito, tra le disposizioni di attuazione del codice di procedura penale, una norma che garantisce il diritto all'oblio degli imputati e delle persone sottoposte a indagini nei cui confronti è stata emessa una decisione favorevole. Il Garante privacy ha chiarito che la norma non prevede automatismi, ma pone una presunzione relativa e non assoluta in merito all’accoglibilità delle richieste di deindicizzazione | | | |
|
|
|
|
USA e Regno Unito hanno dato vita a istituti di ricerca il cui obiettivo è valutare e mitigare i rischi posti dai modelli avanzati di intelligenza artificiale. Un passo significativo verso la garanzia di sviluppo responsabile, favorendo la fiducia pubblica e la collaborazione globale nella comunità internazionale. Il punto | | | |
|
|
|
|
I criminal hacker adottano principalmente due tattiche di attacco per perseguire strategie criminali estorsive e fraudolente, utilizzando risorse informatiche autentiche compromesse e risorse informatiche autentiche simulate. Ecco tutto quello che c’è da sapere per difendersi al meglio | | | |
|
|
|
|
Dietro la storia di Meloni vittima di uno "scherzo" del duo comico russo c'è tanto della classica sapienza da social engineering che i criminali, ma anche gli Stati-nazione, adoperano nello spazio cyber per ottenere informazioni riservate. Siano questi dati bancari o segreti industriali. Ma ci sono anche i classici errori che le aziende fanno in questo mondo, a favore dei cyber criminali | | | |
|
|
|
|
|
|
|
|
Un approccio aziendale corretto alla cyber security prevede una strategia coerente per la protezione dei dati e delle infrastrutture informatiche, in tutti gli ambienti e lungo la supply chain. Al cuore dell’ecosistema di sicurezza di Leonardo, ci sono le competenze del Global Security Operations Center, i sistemi secure-by-design e un’Academy specializzata. | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Sono due le falle in QNAP Systems. Le vulnerabilità di command injection hanno un impatto su più versioni del sistema operativo QTS e sulle applicazioni dei suoi dispositivi NAS. Ecco come mitigare il riscvhio | | | |
|
|
|
|
Il presidente americano Biden ha emanato un ordine esecutivo per costruire un impianto che permetta uno sviluppo sicuro e controllato dell’intelligenza artificiale tutelando i cittadini dagli usi spregiudicati di tale strumento. Ecco i punti cardine | | | |
|
|
|
|
TRATTAMENTO DATI PERSONALI
|
|
La decisione urgente e vincolante adottata il 27 ottobre 2023 dall’European Data Protection Board apre uno squarcio nel modello di business di Meta basato sul behavioural advertising: in attesa del testo del provvedimento, proviamo a valutare scenari e implicazioni che potrebbero segnare la fine di un’epoca | | | |
|
|
|
|
Sono 34 i driver di Windows risultati vulnerabili ad attacchi insidiosi. Come mitigare il rischio di un accesso a livello kernel sfruttabile per scalare i privilegi ed eludere le soluzioni di sicurezza | | | |
|
|
|
|
Un report Enisa paventa i pericoli che l’IA può rappresentare alle prossime elezioni europee. È utile capire quali tipi di minacce incombono, chi ha interesse nel manipolare i risultati, perché vuole farlo e come può mettere in forse la democrazia | | | |
|
|
|
|
Il quishing è una tecnica di phishing che sfrutta i QR code che, una volta scansionati, scaricano malware o reindirizzano le vittime a siti Web malevoli. Un fenomeno in aumento che può essere contrastato adottando semplici best practice e acquisendo la necessaria consapevolezza del rischio | | | |
|
|
|
|
Una backdoor nel firmware di oltre 74mila dispositivi cinesi tra i quali smartphone, tablet e tv box. Appetibili grazie al loro prezzo, i dispositivi low-cost possono nascondere insidie a causa del malware Triada. Ecco cosa è successo e a cosa fare attenzione | | | |
|
|
|
|
L’Android Security Bulletin di novembre 2023 contiene gli aggiornamenti di sicurezza per 39 vulnerabilità, tra cui cinque classificate con un livello di gravità critico. Tutti problemi di sicurezza interessano i sistemi Android con le versioni 11, 12, 13 e 14. Ecco tutti i dettagli e i consigli per aggiornare i propri dispositivi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 14 NOVEMBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO IN PRESENZA - 21 NOVEMBRE - MILANO | | | |
| |
|
|
|
|
WEBINAR - 21 NOVEMBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 23 NOVEMBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 24 NOVEMBRE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO IN PRESENZA - 28 NOVEMBRE - ROMA | | | |
| |
|
|
|
|
EVENTO IN PRESENZA - 12 DICEMBRE - ROMA - TEATRO SALA UMBERTO | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|