|
I similar domain imitano i nomi di dominio legittimi sfruttando l’ingegneria sociale e le sottili sfumature del linguaggio per ingannare gli utenti e condurli a navigare su siti web malevoli. Le conseguenze di un attacco vanno dal danno reputazionale al completo dissesto finanziario. Ecco soluzioni e strategie difensive | | | |
|
|
|
|
La mission creep o escalation della missione si verifica quando gli obiettivi di un progetto si espandono gradualmente oltre il loro scopo iniziale, spesso senza una pianificazione adeguata. Configurabile in ogni contesto operativo, può portare a un aumento di costi, complessità e rischi associati. Ecco le cause, le conseguenze e le strategie per gestirla efficacemente | | | |
|
|
|
|
Il COBIT 19 è un framework per l’implementazione della governance IT mantenendo l’allineamento con la strategia di business. Nonostante la sua complessità operativa, è possibile adottarne una declinazione funzionale all’adozione anche nelle PMI. Ecco tutti i dettagli | | | |
|
|
|
|
“Accendiamo la cybersicurezza. Proteggiamo le nostre imprese”: è il payoff della campagna informativa realizzata dall’ACN e dal Dipartimento per l’informazione e l’editoria che mira a far crescere la consapevolezza del rischio cyber anche e soprattutto nelle PMI veicolando consigli di cyber hygiene. Ecco quali | | | |
|
|
|
|
Twilio avverte su una perdita di dati che ha interessato i numeri di telefono di 33 milioni di utenti di Authy, la famosa app per la doppia autenticazione. Rimane alta l'attenzione sul rischio di attacchi phishing mirati, come possibile conseguenza malevola. Ecco quale lezione impariamo da questo incidente di sicurezza | | | |
|
|
|
|
|
|
La condivisione dei documenti svolta senza adeguate misure di sicurezza comporta rischi per le informazioni contenute: gestire in maniera strategica gli accessi limita e previene gli incidenti | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La Commissione Europea ha concluso le proprie considerazioni preliminari sul modello di business “pay or consent” praticato da Meta, ritenendolo in violazione della normativa del Digital Markets Act che è solo agli inizi della sua corsa su strada. Facciamo chiarezza | | | |
|
|
|
|
Il bug interessa la componente uniprint di Ghostscript e i criminal hacker lo stanno sfruttando mediante l’utilizzo di stringhe opportunamente predisposte che consentono di bypassare la sandbox della piattaforma di rendering ed eseguire codice arbitrario. C’è già la patch: installiamola subito | | | |
|
|
|
|
Gli hacker hanno fatto trapelare 39 mila biglietti Ticketmaster stampati a casa per 154 eventi, dunque non protetti dall'antifrode, fra cui concerti di Taylor Swift e altri big della musica. Ecco cos'è successo nella campagna di estorsione, come mitigare il rischio degli attacchi alla supply chain e come affrontare le violazioni di dati di massa | | | |
|
|
|
|
Proposto da Spike Reply e SDA Bocconi, il Framework di Cyber Risk Strategy in Digital Transformation è un modello di orientamento per le imprese che inseriscono processi di cyber security nel percorso alla transizione digitale | | | |
|
|
|
|
È stato ribattezzato Indirector il nuovo attacco con cui gli attori della minaccia stanno prendendo di mira i processori Intel di ultima generazione, come i Raptor Lake e Alder Lake, sfruttando una particolare vulnerabilità che potrebbe compromettere la sicurezza dell’intero sistema. Ecco le soluzioni di mitigazione | | | |
|
|
|
|
Contattare a fini di marketing clienti ed ex clienti può non essere così agevole se non si è ragionato in ottica di privacy by design e trasparenza: è questa la lezione che apprendiamo dal recente provvedimento con cui il Garante privacy ha sanzionato Eni Plenitude per oltre 6 milioni di euro | | | |
|
|
|
|
Con la pubblicazione in Gazzetta ufficiale della nuova legge sulla cybersicurezza nazionale sono vigenti e cogenti le disposizioni in essa contenute, tutte volte al rafforzamento della cyber security in Italia. Analizzando gli impatti, vediamo alcuni dei possibili scenari futuri | | | |
|
|
|
|
Sono diversi gli ospedali londinesi interessanti dall’attacco ransomware e, in tutto, sono stati cancellati 800 interventi chirurgici. Notizie simili costringono a rivedere l’idea stessa di cyber security | | | |
|
|
|
|
Dal primo Operational summary di ACN emerge che l'Italia è obiettivo privilegiato per organizzazioni criminali e gruppi sponsorizzati da Stati ostili. I 283 eventi cyber, in crescita a tripla cifra, hanno avuto impatto su 175 realtà italiane. Ecco come mitigare il rischio | | | |
|
|
|
|
Il Garante privacy ha presentato la relazione annuale sulle attività svolte nel 2023, mettendo sul piatto una serie di importanti sfide su tematiche trasversali che producono effetti sull’intera società: dalla governance dell’AI alla garanzia di una maggiore cyber resilienza, ecco i punti salienti | | | |
|
|
|
|
Diventa virale nel Web un video fraudolento, creato con l'intelligenza artificiale generativa, che impersona il numero uno di Banca d'Italia, Fabio Panetta, per trarre vantaggio malevolo contro gli utenti | | | |
|
|
|
|
L’Android Security Bulletin del mese di luglio 2024 corregge 27 vulnerabilità nel sistema operativo mobile di Google e nelle sue componenti, a cui se ne aggiungono due nel Google Play System. Al momento non risulta alcuno sfruttamento attivo in rete. Ecco i dettagli e i consigli per aggiornare i dispositivi | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|