|
Sono tantissime le informazioni su di noi che i criminal hacker possono scoprire dai nostri profili sui social media e usare per colpirci con pericolosi attacchi mirati al furto di dati o a danneggiare la web reputation nostra e dell’azienda per la quale lavoriamo. Ecco alcuni utili consigli di sicurezza | | | |
|
|
|
|
Con la pandemia, le PMI hanno dovuto adottare, più o meno attentamente, misure di continuità aziendale come i servizi cloud, l'aggiornamento dei loro servizi Internet, il lavoro da remoto. Le raccomandazioni ENISA rappresentano, quindi, un’utile guida per affrontare la cyber security nell’attuale scenario | | | |
|
|
|
|
Per gestire al meglio un data breach occorre pianificare una corretta strategia di cyber security, affiancando alle misure di prevenzione, giustamente al centro delle preoccupazioni di chi si occupa di tutela aziendale, interventi mirati volti a far sì che, in caso di incidente, le persone sappiano farsi trovare pronte | | | |
|
|
|
|
La Joint Cyber Unit (JCU) è la nuova piattaforma congiunta di difesa dell’Unione Europea dalle minacce cibernetiche. Ne faranno parte anche il CERT-UE e l’ENISA e avrà il compito di prevenire e garantire una risposta coordinata degli Stati membri agli attacchi informatici | | | |
|
|
|
|
Lo chiamano già il più grande attacco ransomware della storia quello che partendo dall'infezione di Kaseya, società che fornisce sistemi di monitoraggio della rete, si sta diffondendo a centinaia di suoi clienti, potenzialmente mettendo a rischio già - forse - milioni di pc | | | |
|
|
|
|
|
|
Per garantirsi il massimo livello di protezione e resilienza, le aziende devono rivedere le proprie strategie difensive adottando misure di sicurezza diversificate e implementando sistemi di sicurezza informatica che coinvolgano persone, processi e tecnologie. Ecco le soluzioni | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
In questi giorni stanno arrivando tanti avvisi di sicurezza su iPhone e Chrome che suggeriscono agli utenti di cambiare le proprie password in quanto compromesse: i criminal hacker, infatti, stanno facendo man bassa delle credenziali rubate e raccolte nell’archivio RockYou 2021 disponibile online. Facciamo attenzione | | | |
|
|
|
|
In votazione al Parlamento europeo il regolamento chatcontrol, che prevede una deroga alla Direttiva ePrivacy al fine di consentire ai provider di controllare i messaggi che transitano sulle piattaforme per individuare contenuti pedopornografici: un obiettivo lodevole, ma che mina i diritti di tutti gli europei | | | |
|
|
|
|
Si chiama IcedID il trojan bancario che, utilizzando tecniche evasive particolarmente sofisticate, è in grado di rubare credenziali di accesso ai servizi online direttamente dai moduli di autocompilazione dei browser Web. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Sul sito 0patch sono state rilasciate le prime patch non ufficiali per PrintNightmare la vulnerabilità zero-day nello spooler di stampa di Windows che, se sfruttata positivamente, potrebbe consentire ad un attaccante di prendere il pieno controllo del sistema target. Ecco i dettagli e i consigli di mitigazione | | | |
|
|
|
|
Il Garante privacy italiano ha presentato oggi al Parlamento la relazione annuale sull'attività svolta nel 2020: emerge il ruolo della protezione dei dati come baluardo di difesa della libertà delle persone e requisito di democrazia, anche di fronte a crisi importanti come quella dell'emergenza sanitaria | | | |
|
|
|
|
Gli esperti di sicurezza dei laboratori Microsoft hanno individuato una serie di vulnerabilità nel firmware dei router Netgear, già corrette dal vendor, che potrebbero portare a fughe di dati e al completo controllo del sistema e delle reti esposte. Ecco i dettagli e come mitigare i rischi | | | |
|
|
|
|
Sono tutti infostealer, cioè progettati per esfiltrare dati dai sistemi colpiti, i malware più attivi in Italia nell’ultimo semestre. Grandi assenti i ransomware, probabilmente perché in questo caso gli attacchi sono solitamente mirati ai singoli bersagli. Ecco tutti i dettagli | | | |
|
|
|
|
Sul Dark Web sono stati messi in vendita 700 milioni di profili LinkedIn. È la seconda volta che accade, dopo il data leak di aprile scorso, ma il social network ha smentito l’ipotesi di una violazione dati: i criminali avrebbero di nuovo usato la tecnica del data scraping per “raccogliere” online i dati degli utenti. Non per questo è un problema da sottovalutare. Anzi. Ecco come difendersi | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 8 LUGLIO 2021, ORE 11.30
| | | |
| |
|
|
|
|
WEBINAR - 15 LUGLIO 2021, ORE 14.30 - 15.30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|