|
PROTEZIONE DATI PERSONALI |
|
Gli attacchi ransomware, che causano alle aziende danni economici, finanziari e reputazionali, comportano anche che le stesse realtà vittime del cyber crime possano incorrere in sanzioni da parte delle autorità: due provvedimenti, uno del Garante privacy italiano e l'altro dell'autorità ICO del Regno Unito, fanno luce su questa circostanza | | | |
|
|
|
|
Sarà pubblicata a maggio la strategia nazionale sulla cyber security, con 85 obiettivi da raggiungere entro il 2026 per proteggere aziende e PA dagli attacchi informatici, con il PNRR come strumento chiave: è questo l’annuncio di Roberto Baldoni, direttore dell’ACN, che chiede di mantenere alta l’attenzione anche dopo la fine del conflitto Russia-Ucraina. Ecco i punti cardine | | | |
|
|
|
|
La crisi russo-ucraina ha posto l’accento sull’importanza della sicurezza cibernetica delle infrastrutture che erogano servizi essenziali: a tal proposito, l’Unione europea ha pubblicato una bozza di Regolamento volto proprio a garantire la protezione di istituzioni, organi e agenzie. Ecco i punti cardine | | | |
|
|
|
|
Le piccole imprese hanno spesso risorse limitate e mancano di esperienza nel campo della sicurezza, il che le rende più vulnerabili agli attacchi mirati di spear phishing. Per questo motivo è importante investire in sicurezza, sia con la tecnologia sia con la formazione degli utenti. Ecco le soluzioni di mitigazione del rischio | | | |
|
|
|
|
Online gli annunci di vendita per grandi elenchi telefonici di utenze Whatsapp, coinvolta anche l'Italia con 19 milioni di numeri. Probabile sia il vecchio breach di Facebook del 2019, ma il pericolo è che vengano sfruttati per attacchi futuri mirati | | | |
|
|
|
|
|
|
|
|
Una nuova dialettica sui temi della cyber security mutuando esperienze e prassi dal mondo reale per avvicinare le persone e le ragazze a queste tematiche. Ecco come intervenire per diffondere una cultura alla sicurezza informatica | | | |
|
|
|
|
Le reti elettriche, oggi più che mai, sono viste come uno degli obiettivi più sensibili nel campo della cyber security: ecco quali sono i rischi e le strategie di difesa | | | |
|
|
|
|
Cyber attacchi mirati, ben studiati, che vengono da lontano: quelli sferrati negli ultimi anni, e contro l'Ucraina, potrebbero essere solo l'inizio di una strategia sul lungo periodo. C'è modo di contrastarla? Facciamo il punto | | | |
|
|
|
|
Sventato un cyberattacco russo sulla rete elettrica dell'Ucraina che avrebbe potuto mettere fuori uso la corrente a due milioni di persone. Con il malware Industroyer2 e altri. Segno di una escalation in corso che deve preoccupare anche le aziende e i Governi occidentali | | | |
|
|
|
|
|
|
In attesa che il Digital Markets Act venga definitivamente approvato dal Parlamento e dal Consiglio UE, ci si chiede se la prevista interoperabilità dei sistemi di messaggistica istantanea possa in qualche modo compromettere la sicurezza delle informazioni e dei dati personali scambiati. Ecco i possibili scenari | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Campagna di phishing ai danni di Ferrero propone vincita dell'Uovo di Pasqua d'oro, ma è finalizzata unicamente a rubare dati personali | | | |
|
|
|
|
EnemyBot è pronta a sferrare attacchi contro router, dispositivi Internet of Things (IoT) e un'ampia gamma di architetture server sfruttando vulnerabilità non corrette. Ecco tutti i dettagli tecnici e come correre ai ripari per mettere in sicurezza i dispositivi esposti | | | |
|
|
|
|
Una nuova vulnerabilità di esecuzione di codice da remoto (RCE) rilevata nel diffuso plugin Elementor espone ad attacchi cyber un grande numero di installazioni WordPress attive. Analizziamone gli impatti e le soluzioni di mitigazione | | | |
|
|
|
|
Microsoft ha rilasciato il Patch Tuesday di aprile 2022 con aggiornamenti che affrontano 128 vulnerabilità di sicurezza: tra queste, anche una zero-day già sfruttata attivamente in rete e una di cui è stato pubblicato il Proof-of-Concept. Ecco tutti i dettagli e la procedura per mettere in sicurezza i propri sistemi | | | |
|
|
|
|
Fakecalls è un nuovo trojan bancario per Android. La sua particolarità consiste nel mascherarsi da app legittima e nell'intercettare il supporto clienti delle banche. Ecco come proteggersi | | | |
|
|
|
|
|
|
Industrial Network Security Architecture | | | |
| |
|
|
|
|
|
|
|
|
WEBINAR - 21 APRILE 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
WEBINAR - 21 APRILE 2022, ORE 11:00 - 11:45 | | | |
| |
|
|
|
|
DIGITAL EVENT - 3 MAGGIO 2022 ORE 9.30 | | | |
| |
|
|
|
|
DIGITAL EVENT - 10 MAGGIO 2022 | | | |
| |
|
|
|
|
WEBINAR - 11 MAGGIO 2022, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
WEBINAR - 17 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 25 MAGGIO 2022 | | | |
| |
|
|
|
|
DIGITAL EVENT - 7 GIUGNO 2022, 14:30 - 18:30 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|