|
Negli anni si è passati da un phishing generalista a uno cucito su misura della vittima, il cosiddetto spear phishing che è diventato una minaccia sempre più subdola da cui è difficile proteggersi efficacemente. Analizziamone le caratteristiche per mitigarne i rischi | | | |
|
|
|
|
Il prossimo mese di gennaio sarà il termine ultimo per l’adeguamento alle linee guida del Garante Privacy sui cookie e altri strumenti di tracciamento. Ecco le azioni da intraprendere e gli impatti in caso di mancata applicazione | | | |
|
|
|
|
Il lavoro a distanza è ormai una realtà sempre più diffusa. Ecco le regole e i comportamenti da seguire per gestire la cyber security in un mondo dove i confini tra casa e ufficio sono sempre più sottili | | | |
|
|
|
|
TRATTAMENTO DATI PERSONALI
|
|
La conversione in legge del decreto Green Pass ha apportato significative modifiche alle modalità di impiego della certificazione verde nel settore privato. Non mancano le criticità, evidenziate dal Garante Privacy, affrontabili con l’adizione di soluzioni innovative che garantiscano un corretto trattamento dati. Facciamo il punto | | | |
|
|
|
|
Il gruppo ransomware Conti torna a colpire l’Italia: la vittima, questa volta, è la Clementoni, nota azienda produttrice di giocattoli. Un colpo duro, perché avviene nel bel mezzo dello shopping natalizio. In attesa di avere maggiori informazioni, proviamo ad analizzare cosa è successo | | | |
|
|
|
|
|
|
|
|
Un’analisi approfondita di quello che sappiamo su Void Balaur e sul suo modus operandi. Una gang criminale specializzata nel cyber spionaggio che da più di cinque anni ruba dati e informazioni riservate in tutto il mondo | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Trasferimento dati extra UE | | | | | |
|
|
|
|
|
|
|
|
È stata identificata una nuova campagna di distribuzione del malware Emotet, che ora si nasconde dietro finte applicazioni Adobe per la visualizzazione di file PDF. Ecco tutti i dettagli della catena infettiva e i consigli per proteggersi da possibili attacchi | | | |
|
|
|
|
Sotto le mentite spoglie della pubblicità online si nascondono campagne di malvertising che stanno inducendo ignari utenti a scaricare non solo backdoor, ma anche estensioni malevoli di Chrome. Così il cyber crimine alimenta il modello di Access-as-a-Service | | | |
|
|
|
|
Sono state scoperte due vulnerabilità in circa 150 modelli di stampanti multifunzione HP: almeno dal 2003, un elevato numero di dispositivi è risultato esposto ad attacchi cyber che avrebbero potuto consentire di prenderne il controllo, rubare informazioni sensibili e infiltrarsi nelle reti aziendali. È stata già rilasciata una patch: installiamola subito | | | |
|
|
|
|
Proofpoint denuncia un forte incremento degli attacchi di phishing via smartphone. I messaggi di testo degli SMS sfruttano il periodo festivo e il lavoro da remoto. Come difendersi dal rischio smishing sullo smartphone | | | |
|
|
|
|
|
|
Manufacturing Execution System 4.0 | | | |
| |
|
|
|
|
|
|
|
|
DIGITAL TALK - 15 DICEMBRE 2021, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|