|
Entra in vigore il prossimo primo agosto 2024 il Regolamento per le infrastrutture digitali e per i servizi cloud per la PA, adottato dall’ACN d’intesa con il Dipartimento per la trasformazione digitale. Amministrazioni e aziende hanno quindi un mese di tempo per recepire e comprendere le novità. Ecco i punti principali | | | |
|
|
|
|
Le evoluzioni normative del DORA e della NIS 2 hanno spinto molte organizzazioni a investire sul rafforzamento della mitigazione del rischio cyber nell’ecosistema dei fornitori. Ecco come implementare un Cybersecurity Supply Chain Risk Management come indicato dalla NIST SP 800-161 | | | |
|
|
|
|
Mitigare i rischi e semplificare le operazioni di remediation grazie all’incremento di efficienza e automazione intelligente consente di supportare e accelerare l’adozione delle pratiche DevSecOps e rilasciare più rapidamente applicazioni più sicure. Ecco la soluzione | | | |
|
|
|
|
Una procedura per gestire efficacemente un’ispezione NIS 2, DORA e GDPR deve integrare anche aspetti psicologici e relazionali, cruciali per garantire un'interazione positiva con gli ispettori e per orientare le azioni e le decisioni del personale durante tutto il processo ispettivo. Ecco i suggerimenti pratici | | | |
|
|
|
|
Oltre 100mila siti Web a rischio di vulnerabilità grazie a un malware contenuto in Polyfill.io, una libreria di terze parti largamente utilizzata nel mondo, recentemente acquisita da un'organizzazione cinese. Una pericolosa minaccia che ci ricorda l'elevato rischio degli attacchi alla supply chain | | | |
|
|
|
|
|
|
Come costruire un approccio olistico a tutela dei processi di business e della continuità operativa: ecco perché oltre alla tecnologia, serve l’awareness | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
INTERPOL CONTRO cyber crime
|
|
Bloccati quasi settemila conti bancari, sequestrati beni per un totale di centinaia di milioni di dollari e smantellate reti di cyber crime organizzato, nell'operazione First Light di Interpol contro le truffe online. Ecco come mitigare il rischio, perché in gioco è la protezione di persone e aziende | | | |
|
|
|
|
L’Agenzia per la Cybersicurezza Nazionale (ACN) ha avuto un ruolo fondamentale nei temi di sicurezza trattati durante il G7 che si è chiuso il 15 giugno. Ecco perché | | | |
|
|
|
|
È stato ribattezzato Snowblind il nuovo malware per Android che sta abusando di una funzione di sicurezza del sistema operativo per aggirare le protezioni antimanomissione esistenti nelle app che gestiscono dati sensibili dell'utente. Ecco tutti i dettagli e i consigli per proteggersi | | | |
|
|
|
|
Sono stati annunciati da Progress Software in questi giorni gli aggiornamenti di MoveIT Transfer relativi al fix di alcune nuove vulnerabilità. Ritorna la preoccupazione di un anno fa per migliaia di istanze esposte in tutto il mondo. Ecco come mitigare il rischio | | | |
|
|
|
|
L’Autorità è intervenuta anche nei confronti delle Province autonome di Trento e Bolzano: “urgente intervenire per tutelare i diritti degli assistiti coinvolti nel trattamento dei dati sulla salute”, questa la motivazione dei procedimenti correttivi e sanzionatori per le violazioni privacy nell’attuazione della nuova disciplina sul FSE 2.0. Ecco i dettagli | | | |
|
|
|
|
Secondo una ricerca condotta per Netskope, un terzo degli intervistati segnala il grado di avversione al rischio da parte dei CISO e dei loro CEO. Ma non si colgono le potenzialità dell'information security, se la si considera una disciplina da contrapporre al business o addirittura da inibirlo. Ecco l'approccio più corretto secondo gli esperti | | | |
|
|
|
|
Una nuova variante del malware StrelaStealer sta prendendo di mira utenti e organizzazioni europee con lo scopo di rubare credenziali di accesso, riuscendo a passare inosservato ai sistemi di sicurezza grazie a sofisticate tecniche di evasione e offuscamento. Ecco i dettagli e le misure di prevenzione | | | |
|
|
|
|
È recentemente emerso che un modulo di PrestaShop utilizzato per l'integrazione con Facebook è stato sfruttato per rubare informazioni sulle carte di credito degli utenti. Questa scoperta mette in luce una vulnerabilità critica che potrebbe avere ripercussioni significative su negozi online e clienti | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|