|
L'amministrazione Biden è in prima linea ora con una nuova strategia contro le gang del ransomware, con un maggiore coinvolgimento dei privati e un'ipotesi di trattare le gang come terroristi e agire con più forza sulla Russia. In Italia si procede sulla strategia, ma non abbastanza in fretta | | | |
|
|
|
|
Il Parlamento europeo ha adottato lo scorso 25 marzo la risoluzione sulla relazione di valutazione della Commissione per l'attuazione del GDPR: ecco gli accorgimenti operativi e le indicazioni pratiche che i titolari del trattamento devono considerare nell’adozione e implementazione degli adempimenti in materia di data protection | | | |
|
|
|
|
La gig economy, l’economia del “lavoro a chiamata”, diverrà sempre più rilevante e se un’azienda decide di rivolgersi a collaboratori esterni dovrà valutare le possibili conseguenze dal lato cyber security e implementare procedure semplici ed efficaci per mettere in sicurezza il proprio patrimonio informativo | | | |
|
|
|
|
Il diffondersi dello smart working e l’aumento dei dispositivi connessi alla rete aziendale stanno cambiando i paradigmi della cyber security, spingendo sempre di più le aziende verso l’adozione di soluzioni di sicurezza zero trust. Ecco di cosa si tratta e gli strumenti per raggiungere l’obiettivo | | | |
|
|
|
|
Straordinaria operazione della polizia in 90 Paesi. Hanno venduto ai criminali servizi crittografati, controllando la chiave per decifrarli e quindi per intercettarli by default. L'operazione dimostra che le forze dell'ordine possono non solo bloccare compagnie telefoniche criptate (Phantom, Sky e Encrochat), ma addirittura creare e gestire loro stesse una rete del genere | | | |
|
|
|
|
|
|
Per migliorare la cyber reputation aziendale è utile abilitare una strategia preventiva verso le minacce dirette e indirette al fine di limitare o evitare l’impatto di un danno economico. Ecco come | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Durante la WWDC 2021, l’annuale conferenza stampa Apple dedicata agli sviluppatori, sono stati rivelati i dettagli di iOS 15 e iPadOS 15, oltre a quelli di WatchOS 8 e macOS Monterey. Interessanti le novità che consentono di dare agli utenti il controllo totale sui propri dati personali: eccole in dettaglio | | | |
|
|
|
|
Si chiama “cookie banner terror” la nuova campagna di sensibilizzazione contro la profilazione online ideata da Maximilian Schrems che, dopo aver contribuito a rivoluzionare le regole per il trasferimento dati extra-UE, ora si scaglia contro i cookie banner illeciti. Iniziativa lodevole, ma con alcuni punti critici | | | |
|
|
|
|
Le nuove clausole contrattuali standard adottate a giugno 2021 dalla Commissione europea avranno il compito di regolare il trasferimento dei dati verso Paesi Terzi, in linea con il GDPR: regole necessarie dopo la sentenza Schrems II che ha dichiarato non valido il Privacy Shield | | | |
|
|
|
|
Con le nuove clausole contrattuali standars (SCC), la Commissione UE ha aggiunto un’ulteriore “pezza” al rammendo dei rapporti con gli USA e Paesi terzi, contribuendo con maggiori dubbi piuttosto che certezze rispetto a prima. Ecco i punti principali del nuovo documento in attesa di una vera soluzione al tema | | | |
|
|
|
|
È stata isolata una nuova arma di cyber spionaggio, probabilmente di origine cinese, che sfrutta una backdoor per prendere il pieno controllo di un computer Windows e consentire ai criminal hacker di spiare la vittima “dal vivo”, rimanendo nascosta ai sistemi di controllo. Ecco tutti i dettagli | | | |
|
|
|
|
I criminali informatici stanno prendendo di mira con campagne di spear phishing le aziende i cui dipendenti tornano in ufficio dopo mesi di remote working imposti dalla pandemia di Covid-19. Ecco come riconoscere la minaccia e i consigli per difendersi dalle campagne mirate di spear phishing | | | |
|
|
|
|
C’è il gruppo ransomware russo REvil dietro l’attacco che lo scorso 31 maggio ha bloccato i sistemi IT nordamericani e australiani di JBS, il più grande fornitore di carne al mondo. Ennesimo incidente di sicurezza che evidenzia ancora una volta l’eccessiva vulnerabilità delle infrastrutture critiche | | | |
|
|
|
|
Nobelium, il gruppo hacker russo dietro gli attacchi a SolarWinds, ha violato i sistemi di e-mail marketing di un fornitore dell’agenzia USA per lo sviluppo internazionale (USAID) per inviare phishing in tutto il mondo. A dimostrazione di come il revenue model di Internet basato sul tracciamento aumenta la superficie d’attacco | | | |
|
|
|
|
|
|
DIGITAL EVENT - 10 GIUGNO 2021 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|