|
Le nuove linee guida rese pubbliche da EDPB relative al targeting in ambito social media hanno l'obiettivo di rendere più chiari alcuni aspetti tecnici legati alla data protection. Il documento è di importanza rilevante: vediamo perché | | | |
|
|
|
|
Le soluzioni SD-WAN semplificano la gestione delle reti mediante uno strato di virtualizzazione e uno strato software di controllo “al di sopra” delle tecnologie di rete di base. Ecco caratteristiche e benefici in un confronto con le più tradizionali connessioni MPLS | | | |
|
|
|
|
Soprattutto in periodo di lockdown e smart working, è utile adottare un approccio network zero trust che consenta di prevenire gli attacchi informatici attraverso una forte segmentazione della rete e un monitoraggio costante. Ecco i passi per mettere in pratica questo approccio alla cyber security | | | |
|
|
|
|
Nell’attuale contesto fortemente influenzato dalla pandemia di Covid-19 e caratterizzato dai recenti sviluppi in ambito tecnologico, sociale, economico e ambientale, la nuova sfida per i CISO è quella di governare la sicurezza anche da remoto, diventando quindi dei remote CISO. Ecco le strategie, le metodologie e gli approcci corretti | | | |
|
|
|
|
Per quasi 24 ore, Luxottica è stata vittima di un attacco hacker condotto con molta probabilità mediante un ransomware che ha portato al blocco della produzione senza tuttavia sottrarre dati riservati. Ecco cosa sappiamo finora e i consigli degli esperti per mitigare i rischi di attacchi simili | | | |
|
|
|
|
|
|
Mentre tutti parlano del phishing, i malviventi si sono inventati la nuova truffa del contro-phishing che, attraverso un gioco di specchi, fa sembrare l’imbroglio come un banale qui-pro-quo, in barba al truffato, al Garante Privacy, alle banche e, in sostanza, alla Legge. Ecco di cosa si tratta e come difendersi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il malware Agent Tesla continua a prendere di mira il nostro Paese con numerose campagne di phishing, aggiungendo sempre nuove funzionalità al suo arsenale. Ecco come riconoscere la minaccia e i consigli per difendersi | | | |
|
|
|
|
Grazie alla nuova versione di EmoCheck possiamo verificare la presenza sul nostro computer delle recenti varianti del malware Emotet, che proprio in queste ore è tornato a colpire gli utenti italiani. Ecco come utilizzarlo al meglio per identificare questa temibile minaccia | | | |
|
|
|
|
Come hanno identificato l'autore dei post contro Willy, nonostante l'uso di Tor e Vpn? "La cosa più probabile è che abbiano usato un'esca", dice l'esperto Paolo Dal Checco. Ecco i possibili metodi utilizzati dalla Polizia Postale. Memento di quanto siano perseguibili i reati di opinione su Facebook nonostante eventuali accortezze tecniche usate dagli utenti | | | |
|
|
|
|
Il codice sorgente del banking trojan Cerberus è stato distribuito gratuitamente sui forum underground: il malware, in grado di bypassare l’autenticazione a due fattori, ha ora anche funzionalità RAT (Remote Access Tool). Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Lo dice una recente ricerca Trend Micro: il 37% dei dipendenti italiani utilizza i dispositivi personali per accedere ai documenti aziendali, spesso via cloud, ma questi device sono meno sicuri di quelli corporate e sono esposti anche alle vulnerabilità dei gadget smart connessi alla stessa rete domestica. Ma secondo il nostro esperto Alessio Pennasilico lo smart working sicuro è possibile, grazie a organizzazione, governance e strumenti adeguati | | | |
|
|
|
|
Succede in Germania, per il blocco informatico dell'ospedale universitario di Duesseldorf. Bloccati 30 server interni, il 10 settembre, sfruttando una vulnerabilità dei gateway Citrix, denominata CVE-2019-19871. Già Wannacry aveva aumentato il tasso di mortalità connessa. Ecco perché avere ospedali cyber sicuri è vitale | | | |
|
|
|
|
I criminal hacker tornano a colpire con la truffa del technical support scam: spacciandosi per finti servizi di assistenza, riescono ad estorcere denaro alla vittima inducendola a pagare con il pretesto di un problema tecnico inesistente che potrebbe causare la perdita di controllo sul proprio dispositivo. Ecco tutti i dettagli | | | |
|
|
|
|
È stata rinominata Zerologon la vulnerabilità identificata nel protocollo di autenticazione Netlogon di Windows che potrebbe consentire ad un attaccante di assumere il controllo dei server e ottenere accesso come amministratore ai domain controller aziendali. Ecco i dettagli e come difendersi | | | |
|
|
|
|
Durante la pandemia, il lavoro da remoto ha rappresentato per molte aziende una vera e propria ancora di salvezza, ma ha causato anche un notevole aumento dei rischi cyber creando nuove problematiche per i professionisti della security: dall’improvviso cambiamento delle priorità, alla scarsa visibilità di rete. Ecco le sfide da affrontare | | | |
|
|
|
|
|
|
EVENTO VIRTUALE - 23 SETTEMBRE 2020, ORE 10-13 | | | |
| |
|
|
|
|
WEBINAR – 23 SETTEMBRE 2020, ORE 17,30-18:30 | | | |
| |
|
|
|
|
SCADENZA CANDIDATURE - 30 SETTEMBRE 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|