|
|
|
Il regolamento DORA costituisce solo uno dei tasselli di una articolata serie di normative, in particolare nel mondo finanziario, che suggeriscono come rendere un’organizzazione sempre più resiliente. Suggerimenti che, se adeguatamente adattati, sono in realtà utili in qualunque settore | | | |
|
|
|
|
Un’analisi attenta dell’attacco a Uber ci insegna che gli incidenti di sicurezza non possono essere fermati in modo assoluto, ma possiamo avere il controllo del loro impatto e mitigarli con difese di sicurezza informatica solide e stratificate, rafforzate da una formazione costante e ripetuta del personale | | | |
|
|
|
|
Le evidenze raccolte negli ultimi mesi dai ricercatori di sicurezza indicherebbero con ragionevole certezza l’esistenza di una collaborazione fra il GRU, il servizio di intelligence militare russo, e gruppi di attivisti filorussi. Ecco il ruolo dell’informazione nella guerra ibrida | | | |
|
|
|
|
Il problema è stato evidenziato di recente dal direttore dell'Agenzia cyber Roberto Baldoni. Ci sono infatti varie fasi in cui il voto, per quanto cartaceo, passa da reti informatiche. Tuttavia al momento il pericolo reale è un altro: la disinformazione | | | |
|
|
|
|
Una nuova oppoortunità per acquisire maggiore consapevolezza dei rischi che corrono i nostri dati, nell'era dei ransomware, e delle possibilità per proteggersi. I consigli degli esperti alla vigilia del Security Summit 2022 che apre il 4 ottobre a Verona | | | |
|
|
|
|
|
|
Ecco come l'approccio sistemico sviluppato da team specializzati nell'analisi delle minacce e nell'implementazione di soluzioni a misura di business può aiutare le imprese ad affrontare i nuovi scenari di rischio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
TRASFERIMENTO DATI EXTRA UE | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L’Autorità si è recentemente pronunciata in modo parzialmente favorevole in merito all’uso della piattaforma IDPay per l’erogazione dei benefici economici da parte della PA in favore degli utenti. Ecco le criticità evidenziate e le soluzioni proposte per garantire un corretto trattamento dei dati personali | | | |
|
|
|
|
Il gruppo criminale di cyber spionaggio Witchetty è riuscito a nascondere una backdoor nel classico logo di Windows, usando la tecnica della steganografia. Obiettivo: gli enti governativi. Ecco cosa sappiamo e i consigli per mitigare il rischio | | | |
|
|
|
|
La cyber gang RansomEXX rivendica un attacco informatico contro Ferrari ed espone un documento riservato come sample. Forse colpita l'infrastruttura interna, ma potrebbe essere anche un attacco a un fornitore terzo come avvenuto nel 2021 | | | |
|
|
|
|
Sono state identificate due preoccupanti vulnerabilità nel popolare server mail Microsoft Exchange. La società non ha ancora preso in carico la segnalazione né corretto i difetti. Vediamo come difenderci tramite azioni di mitigazione | | | |
|
|
|
|
La scrittura del codice in linguaggio Go consente al malware Chaos una caratteristica nativa multi piattaforma che ne aumenta l'impatto e la diffusione. I dispositivi non aggiornati e lo sfruttamento di vecchi bug sono il punto d'ingresso. Ecco i punti di forza del codice malevolo e le principali caratteristiche tecniche | | | |
|
|
|
|
La minaccia non solo è avanzata e complessa, ma soprattutto muta rapidamente ed è in grado di incidere pesantemente sulla catena di pagamento. Ecco le regole di sicurezza per proteggersi | | | |
|
|
|
|
I criminal hacker del gruppo filo-russo APT28 “Fancy Bear” stanno sfruttando un nuovo metodo di esecuzione del codice che sfrutta il movimento del mouse nei documenti PowerPoint (mouseover) per distribuire il malware Graphite. Ecco tutti i dettagli | | | |
|
|
|
|
WhatsApp evidenzia la scoperta di due vulnerabilità già corrette e per le quali non vengono diffuse informazioni dettagliate, ma che, se sfruttate, potrebbero spianare la strada ad attacchi di esecuzione remota di codice. Impatti, dunque, ben mitigati e soprattutto aggiornamenti già presenti | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 6 OTTOBRE 2022, ORE 17.00-18.00 | | | |
| |
|
|
|
|
WEBINAR - 12 OTTOBRE 2022, ORE 11.00-12.00 | | | |
| |
|
|
|
|
WEBINAR - 13 OTTOBRE 2022, ORE 12.00-13.00
| | | |
| |
|
|
|
|
WEBINAR - 18 OTTOBRE 2022, ORE 15.00-16.00 | | | |
| |
|
|
|
|
DIGITAL TALK - 26 OTTOBRE 2022, ORE 17.00-18.00 | | | |
| |
|
|
|
|
FORUM PA SANITÀ 2022 | 26 E 27 OTTOBRE, IN PRESENZA E ONLINE | | | |
| |
|
|
|
|
DIGITAL EVENT - 27 OTTOBRE 2022, ORE 14:30 | | | |
| |
|
|
|
|
MILANO - 17 NOVEMBRE 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|