|
Ecco una semplice guida pratica per aiutare i datori di lavoro a organizzare i controlli del green pass per il proprio personale dipendente, utile soprattutto per orientarsi tra doveri e divieti nella gestione dei lavoratori con più di 50 anni d’età e quelli in smart working | | | |
|
|
|
|
PROTEZIONE DATI PERSONALI
|
|
Le imprese devono mettere l’organizzazione al centro della compliance GDPR: senza questa focalizzazione, il rischio è di spendere per risultare comunque non conformi. Vincere questa sfida consentirà di sviluppare una cultura aziendale utile o, forse, decisiva, in tante altre sfide che aspettano le imprese italiane, a partire dalla sostenibilità e dal cambiamento sotteso | | | |
|
|
|
|
L’intelligenza artificiale gioca un ruolo sempre più di primo piano nella cyber defence: in particolare, grazie agli algoritmi di machine learning e alla politica Zero Trust è possibile affrontare e sconfiggere gli “zero day attack”. Ecco lo stato dell’arte | | | |
|
|
|
|
Pegasus, il famigerato spyware prodotto dalla israeliana NSO Group, continua a essere ampiamente usato in tutto il mondo in attività di cyber spionaggio grazie alla sua vasta scelta di modalità di attacco. Ecco alcune “buone pratiche” per difendersi | | | |
|
|
|
|
Sotto attacco ransomware ENIT. Lockbit 2.0 porta a segno il colpo contro l'Agenzia per il turismo, ora al danno informatico si aggiunge quello reputazionale con la diffusione del materiale online, in un momento delicato per l'ente. | | | |
|
|
|
|
|
|
|
|
L'eterno conflitto tra Russia e Ucraina ha accelerato lo sviluppo di tool e tecniche di cyber attacco che ci hanno proiettato, senza che ce ne rendessimo conto, in una vera e propria cyberwar | | | |
|
|
|
|
Solo con un approccio rigoroso e competente alla gestione delle vulnerabilità è possibile far fronte alle sfide presenti e future della cyber security: un'introduzione ragionata al tema | | | |
|
|
|
|
Intervista ad Alessandro Piva del Politecnico di Milano per delineare il futuro prossimo della cyber security italiana dal punto di vista economico e non solo: non mancano le sorprese, dopo le prime stime 2021 su investimenti. Segnali di moto anche dalle PMI | | | |
|
|
|
|
La Future of Tech Commission americana ha presentato proposte per la prima policy tecnologica nazionale americana che viene dalla Future of Tech Commission americana. Anche il primo tentativo di privacy regulation nazionale. Ecco le conseguenze | | | |
|
|
|
|
|
|
Attraverso la Missione 1, il PNRR stabilisce le linee guida volte a sfruttare digitalizzazione e innovazione per rilanciare competitività e produttività del Sistema Paese. Tecnologia, cloud e connettività sono i protagonisti, senza però trascurare la cyber security | | | |
|
|
|
|
|
|
|
|
Data protection engineering | | | | | |
|
|
|
|
|
|
|
|
"La sua certificazione verde risulta essere clonata". Un altro esempio di phishing a tema green pass per rubare dati personali, bancari. L'allarme viene dalla Polizia di Stato | | | |
|
|
|
|
Uscire dalla propria banca e ricevere subito sms e chiamate che sembrano provenire da lei. Ma sono truffe, per poi carpire decine di migliaia di euro via bonifico. Sta capitando spesso in Italia e la coincidenza è sospetta. Ci sono però anche altre spiegazioni, che escludono la responsabilità della banca, segnalano vari esperti a Cybersecurity360 | | | |
|
|
|
|
OpenSea rivela che l'equivalente di 2 milioni di euro in ETH è stato rubato a 32 utenti tramite una campagna phishing mirata che sfrutta una migrazione programmata. Ecco come sono riusciti | | | |
|
|
|
|
Mobile Threats Report 2021
|
|
Diminuisce il numero di attacchi ai dispositivi mobili, ma i cyber criminali hanno concentrato i loro sforzi su minacce più pericolose e redditizie: i nuovi malware mobili implementano sempre più spesso strategie evolute per rubare credenziali bancarie e per il gaming. Per difendersi serve maggiore consapevolezza | | | |
|
|
|
|
Trend Micro avverte di un attacco alla supply chain: una piattaforma malevola ha subito un attacco ai sistemi di verifica via SMS. Sfrutta smartphone Andoid infetti. Ecco quali sono i modelli a rischio e il vettore d'attacco | | | |
|
|
|
|
È stata identificata una vulnerabilità che interessa UpdraftPlus, uno dei gestori di backup per WordPress più popolari con oltre tre milioni di installazioni attive. Vediamo di cosa si tratta nello specifico e come mitigare il rischio | | | |
|
|
|
|
L'allarme in questo giorno: vari criminali stanno adoperando tecniche di social engineering per fare installare trojan agli utenti Teams. Ecco come e quali sono le contromisure da adottare per mitigare il rischio umano | | | |
|
|
|
|
La guerra ibrida in atto tra la Russia e l’Ucraina ha spinto l’Agenzia per la Cybersicurezza Nazionale (ACN) a fornire alcune raccomandazioni utili alle aziende italiane per innalzare i livelli di cyber security delle infrastrutture digitali. Analizziamole nel dettaglio | | | |
|
|
|
|
Una nuova campagna Emotet, che sfrutta ancora attraverso le macro Excel, mette in luce quanto la botnet sia insidiosa e redditizia per il cybercrime. Ecco come proteggersi | | | |
|
|
|
|
Google annuncia nuove misure sulla privacy per limitare il tracciamento su app Android. Seguirà così - ma a modo suo - Apple nel porre dei limiti ad un'industria pubblicitaria che ha finora segretamente raccolto dati attraverso miliardi di dispositivi mobili. Due approcci molto diversi, ma il clima è lo stesso: l'industria pubblicitaria sarà rivoluzionata | | | |
|
|
|
|
BlackCat rivendica l'attacco di inizio febbraio a Swissport, società svizzera che opera nel settore del trasporto aereo, ma l'incidente non sembra essere finito qua. Ecco cosa si sa finora e quali potrebbero essere gli scenari futuri | | | |
|
|
|
|
Una vulnerabilità zero-day, sensibilmente sfruttabile, mette in pericolo le installazioni di Magento, il popolare CMS per e-commerce. Ecco tutti i dettagli su cosa si sa finora e le possibili misure di mitigazione da mettere in pratica | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 24 FEBBRAIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 25 FEBBRAIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
VENEZIA | 5 - 7 APRILE 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|