|
Non si può parlare di smart working senza tenere in debita considerazione le problematiche relative alla cyber security correlate al lavoro agile: l’accesso remoto alla rete aziendale, infatti, amplia la superfice d’attacco. Ecco i fattori da tenere presente per garantire la sicurezza dei lavoratori e delle infrastrutture aziendali | | | |
|
|
|
|
I meccanismi di accreditamento degli organismi di certificazione e dei laboratori garantiscono che l’intero processo di certificazione sia controllato da enti indipendenti e che sia assicurata la medesima validità ai certificati rilasciati. Ecco un’analisi dei principali meccanismi di accreditamento | | | |
|
|
|
|
L'emergenza coronavirus e l'esigenza di tutelarsi ha comportato l'adozione da parte di alcune aziende di questionari con domande per il personale: approfondiamo il modo corretto in cui possono essere trattati i dati sanitari | | | |
|
|
|
|
Con l’aiuto di un efficace software antimalware come SUPERAntiSpyware possiamo identificare, bloccare e rimuovere malware di ogni genere tra cui ransomware, keylogger, rootkit e cryptominers. Ecco una mini-guida pratica per allestire un efficace sistema di protezione per il proprio PC | | | |
|
|
|
|
Nelle ultime settimane con il diffondersi dell'epidemia di coronavirus in Italia, tra i datori di lavoro è dilagata la tendenza a somministrare questionari ai dipendenti sulle loro recenti attività personali: il Garante ha invitato a rispettare le regole della privacy | | | |
|
|
|
|
|
|
|
|
Conoscere il digital footprint della propria azienda, cioè l’esposizione su Internet di tutte le risorse informatiche, consente di avere consapevolezza dei punti di debolezza del perimetro di sicurezza per essere in grado di affrontare ogni possibile compromissione malevola. Ecco le soluzioni | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Si chiama Kr00k la falla nella sicurezza dei chip Wi-Fi che potrebbe consentire ad un attaccante remoto di intercettare e leggere parzialmente in chiaro il traffico di rete criptato mediante protocollo WPA2. A rischio miliardi di dispositivi wireless, ma per fortuna per molti esiste già la patch. Ecco tutti i dettagli | | | |
|
|
|
|
Si chiama Cloud Snooper il nuovo attacco mirato che consente ai criminal hacker di bypassare i controlli di sicurezza dei firewall e avere facile accesso ai dati sensibili archiviati sui server Web. Ecco come funziona e i consigli pratici per mitigare il rischio di un possibile attacco | | | |
|
|
|
|
Il SurfingAttack è una nuova tecnica di attacco che potrebbe consentire ai criminal hacker di compromettere gli assistenti vocali degli smartphone mediante ultrasuoni e prendere il pieno controllo dei dispositivi permettendogli di manipolare la fotocamera, intercettare i codici di autenticazione ricevuti via SMS dalla vittima ed effettuare chiamate fraudolenti. Ecco tutti i dettagli | | | |
|
|
|
|
Un nuovo tentativo di frode delle carte di credito, messo a punto dal famigerato gruppo di criminal hacker MageCart, è stato scoperto lo scorso mese di febbraio svelando un notevole archivio in cui, oltre ai dati e ai numeri di carte di credito di migliaia di utenti, venivano registrati anche gli e-Commerce dai quali provenivano le vittime. Ecco come funziona la truffa e come difendersi | | | |
|
|
|
|
Sono in aumento le campagne di phishing e malspam che, sfruttando la paura di massa sul coronavirus, stanno diffondendo pericolosi malware di ogni genere. Ecco come riconoscere i messaggi di posta elettronica malevoli e i consigli per difendersi | | | |
|
|
|
|
|
|
|
|
|
|
2C Solution - point of view | | | |
| |
|
|
|
|
|
|
MILANO | 28-29 APRILE 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|