|
|
|
Quali sono le disposizioni del Regolamento DORA per la regolamentazione dei rapporti tra tali soggetti e le entità finanziarie nelle fasi precontrattuale, contrattuale ed esecutiva | | | |
|
|
|
|
Il nuovo standard ISO 31700 ha l’obiettivo di fornire elementi utili per la corretta implementazione della privacy by design all’interno di tutto il ciclo di vita di un prodotto (o servizio). Sebbene non direttamente collegato al framework europeo della protezione dei dati, ha con questo molte sovrapposizioni e punti in comune. Ecco quali | | | |
|
|
|
|
Gli attacchi ransomware non sono semplici malware che infettano un computer ma componenti di veri e propri ecosistemi criminali che sopravvivono con introiti illeciti. Il contrasto non è una battaglia persa, ma richiede assiduità nell’applicazione delle misure di protezione, maturità nella gestione del rischio ed immaginazione sulla direzione dell’attacco seguente | | | |
|
|
|
|
Gli attacchi via mail sono sempre più utilizzati dai cyber criminali, perché economici ed estremamente efficaci. Per questo motivo, è importante proteggere le comunicazioni aziendali mediante l’uso dei protocolli di sicurezza SSL e TLS. Ecco tutti i dettagli | | | |
|
|
|
|
Il gruppo filo-russo Killnet ha condiviso una rivendicazione sulla cyber offensiva ai danni di siti della NATO e dell'Alleanza atlantica nel mirino di attacchi Distributed Denial of Service. Ecco cosa sappiamo | | | |
|
|
|
|
|
|
Sono circa 3.000 i server VMware ESXi esposti su Internet e non aggiornati che, nei giorni scorsi, sono stati compromessi con un attacco informatico condotto a livello globale con il ransomware ESXiArgs. Ecco la procedura da seguire per ripristinarli (con tutte le accortezze del caso) | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Apple ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità zero-day in iOS e macOS già sfruttata in attacchi mirati a violare iPhone, iPad e Mac: se sfruttata, potrebbe provocare crash del sistema operativo e consentire di prendere il controllo dei dispositivi. Mettiamoli subito in sicurezza | | | |
|
|
|
|
Phishing, fake app, doxing, catfishing e stalkerware sono i principali rischi legati agli incontri online. Ecco come difendersi | | | |
|
|
|
|
L’agenzia statunitense per la sicurezza informatica, CISA (Cybersecurity and Infrastructure Security Agency), ha reso disponibile lo script per ripristinare i server VMware ESXi compromessi dal ransomware ESXiArgs. Ecco come funziona | | | |
|
|
|
|
Una nuova truffa online a scopo di lucro sfrutta l'empatia suscitata dal devastante terremoto in Turchia e Siria, servendosi di una fittizia associazione di beneficenza per rubare criptovalute. Come proteggersi | | | |
|
|
|
|
L’Android Security Bulletin di febbraio 2023 contiene gli aggiornamenti di sicurezza per 41 vulnerabilità: la più grave, identificata nel componente Framework, potrebbe portare all'escalation locale dei privilegi senza la necessità di ulteriori privilegi di esecuzione. Tutti i dettagli e i consigli per aggiornare i dispositivi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 27 FEBBRAIO 2023, ORE 18:00 - 18:45 | | | |
| |
|
|
|
|
WEBINAR - 28 FEBBRAIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 23 MARZO 2023, ORE 9:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
PROGRAMMA TEMATICO CYBERSECURITY & DATA PROTECTION | | | | | |
|
|
|
|