|
|
|
Dopo aver completato la fase di registrazione sulla piattaforma ACN e aver “scaldato i motori”, le organizzazioni devono concentrarsi su diversi aspetti chiave per affrontare con successo le nuove sfide e scadenze previste dalla direttiva europea NIS2. Analizziamole nel dettaglio | | | |
|
|
|
|
Nella sua fase iniziale, la GenAI ha promesso infinite possibilità, ma ha anche introdotto vulnerabilità paragonabili a quelle di un moderno cavallo di Troia digitale. Incidenti si sono già verificati. Ecco i rischi cyber più insidiosi | | | |
|
|
|
|
Oggi un quarto delle unità offensive è concentrato sulle attività cyber contro la Russia. Lo stand-down cibernetico rientra apparentemente nello sforzo dell'amministrazione Trump per portare la Russia in "una nuova relazione con gli Stati Uniti". Ecco cosa implica l'ordine della Difesa al Cyber Command | | | |
|
|
|
|
La NIS 2 segna un'importante evoluzione nella regolamentazione della cyber security, ampliando la definizione di "incidente" per includere non solo la compromissione dei dati ma anche l'interruzione dei servizi, distinguendosi così dal GDPR, che si concentra principalmente sulla protezione dei dati personali. Ecco le differenze chiave e l'importanza della formazione dei vertici aziendali | | | |
|
|
|
|
Bene gli investimenti in cyber security ma, in Italia, il 73% delle grandi imprese ha subito attacchi durante il corso del 2024. I dati dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano e alcune considerazioni a margine | | | |
|
|
|
|
|
|
Eccellenza collaborativa, con un focus sul miglioramento delle soluzioni XDR. In un evento, Cisco e Lutech raccontano il valore della messa a sistema delle rispettive competenze per potenziare la piattaforma, offrendo un approccio alla cyber security su misura e completo, con tempi di risposta rapidissimi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Con un provvedimento sanzionatorio a carico di una una società di riabilitazione creditizia, il Garante privacy ribadisce che il DPO deve essere autonomo e indipendente nello svolgere i propri compiti di sorveglianza. Il provvedimento rileva anche l’importanza delle misure tecniche e organizzative a tutela degli interessati | | | |
|
|
|
|
È stato ribattezzato CraftyCamel il malware poliglotta che sta colpendo infrastrutture critiche con una campagna d’attacco altamente mirata basata su e-mail. Ecco tutti i dettagli tecnici per riconoscere la minaccia e i consigli per mitigarne il rischio | | | |
|
|
|
|
In un’innovativa campagna di phishing i criminal hacker stanno sfruttando la potenza dell’API Microsoft Graph e SharePoint per nascondere le comunicazioni di comando e controllo (C2) all’interno di servizi legittimi. Questo attacco, caratterizzato da sofisticate tecniche di offuscamento, rende difficile il rilevamento delle attività malevole | | | |
|
|
|
|
È stata identificata una campagna di smishing a tema INPS che, a differenza di truffe precedenti che promettevano rimborsi e benefici fiscali, minaccia conseguenze penali per omissione nella dichiarazione dei redditi di ignare vittime. Come riconoscere la trappola e come evitarla | | | |
|
|
|
|
La nuova truffa sul licenziamento, capace di sfruttare il timore della perdita del posto di lavoro, è molto più insidiosa e redditizia delle truffe che promettevano ricche opportunità di lavoro. Ecco come mitigare il rischio | | | |
|
|
|
|
Nonostante un calo del numero complessivo di eventi, preoccupa l’incremento delle minacce rivolte a settori critici, con la Pubblica Amministrazione centrale e le telecomunicazioni particolarmente esposte. Ecco i dettagli del report di Acn di gennaio 2025 e come proteggersi | | | |
|
|
|
|
Google ha pubblicato il bollettino mensile sulla sicurezza di Android per il mese di marzo 2025 per affrontare un totale di 44 vulnerabilità, tra cui due critiche che risultano essere già sotto sfruttamento attivo in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri dispositivi | | | |
|
|
|
|
|
|
|
|