|
Tra i gruppi di criminal hacker specializzati in ransomware sta prendendo piede la tattica della tripla estorsione: oltre a richiedere il riscatto all’azienda e a farne trapelare i dati, adesso le richieste di riscatto vengono recapitate anche ai clienti dell’azienda stessa. Ecco tutti i dettagli | | | |
|
|
|
|
La sempre più spinta convergenza tra le Operational Technology e i sistemi IT produce anche un aumento dell’esposizione delle aziende al rischio cyber. Ecco la soluzione per creare un ecosistema utile a proteggere le operazioni dalle odierne minacce IT e OT | | | |
|
|
|
|
Le attività di contrasto al riciclaggio, al finanziamento al terrorismo ed alla criminalità organizzata alimentano le preoccupazioni in merito alla prevalenza della sicurezza nazionale dei singoli Stati sulla tutela dei dati personali: ecco la situazione nell'ambito dei rapporti USA-UE | | | |
|
|
|
|
Il piano ispettivo del Garante privacy per il secondo semestre 2020 mira ad accertare soprattutto la presenza e l’accuratezza di policy e procedure contro i data breach: è dunque importante che le aziende siano in grado di dimostrare la propria accountability sia dal punto di vista delle politiche e dei regolamenti aziendali, sia dal punto di vista implementativo e tecnologico. Ecco alcuni utili consigli pratici | | | |
|
|
|
|
Dopo l’attacco hacker di giugno, Enel è stata colpita di nuovo, questa volta dal ransomware NetWalker che, usando la tecnica della doppia estorsione, dopo aver rubato circa 5 TB di dati ha minacciato di renderli pubblici qualora non venisse pagato il riscatto di 16 milioni di dollari. Analizziamo i tratti salienti della vicenda | | | |
|
|
|
|
|
|
|
|
Grazie ad un tool come GoPhish è possibile simulare una campagna di attacco phishing, eseguire quindi un test di sicurezza sulle applicazioni aziendali ed effettuare una sessione di formazione pratica in cyber security al proprio personale. Ecco come usarlo al meglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Diramato un allarme ransomware per gli ospedali americani con indicazioni di massicce campagne malevoli in arrivo. Fornite le indicazioni di best practice e le contromisure da attuare, valide in generale per tutte le organizzazioni | | | |
|
|
|
|
Nelle ultime ore si ha evidenza di nuovi tentativi di furto dei profili WhatsApp mediante la truffa del codice di verifica a 6 cifre. Si presenta con un messaggio che arriva da uno dei nostri contatti, "Ciao, ti ho inviato un codice per sbaglio, potresti rimandarmelo?”. Ecco come funziona il raggiro e i consigli per difendersi | | | |
|
|
|
|
L’iniziativa Amazon Shopper Panel, attiva per il momento solo in USA su invito, è un esempio concreto di data monetization in quanto consente di vendere per dieci dollari al mese i dati relativi ai propri acquisti. Nonostante le rassicurazioni da parte del gigante dell’e-commerce rimangono dubbi sulle regole privacy. Ecco perché | | | |
|
|
|
|
Zerologon, la vulnerabilità dei server Microsoft, sta rapidamente diventando l’exploit preferito dai criminal hacker: lo dimostrano gli ultimi attacchi del ransomware Ryuk che la sfrutta appieno per colpire i sistemi target. Ecco tutto quello che c’è da sapere su queste temibili minacce | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 11 NOVEMBRE 2020, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 12 NOVEMBRE 2020, ORE 12:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 19 NOVEMBRE 2020, ORE 10:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|