|
Lo spoofing è una particolare tipologia di attacco che consente a un attore malevolo di nascondere la propria identità per risultare “affidabile” alla vittima designata e ottenere accesso a informazioni riservate e dati sensibili. Ecco i metodi e le tecniche di attacco, con i consigli per difendersi | | | |
|
|
|
|
Il malware rimane la minaccia informatica più temuta: rappresenta un rischio importante e ha impatti sulle vittime spesso devastanti, anche in termini economici. Analizziamo lo scenario attuale, suddividendo gli esemplari più noti e attivi del momento | | | |
|
|
|
|
Grazie alla Business Impact Analysis e all’analisi del rischio è possibile individuare i processi aziendali più rilevanti e affrontare tutti gli avventi avversi. Dalla sinergia di queste due discipline è possibile predisporre soluzioni di resilienza e di recovery. Ecco come | | | |
|
|
|
|
L’EDPB ha pubblicato linee guida utili ai titolari del trattamento per identificare l’Autorità competente a vagliare la correttezza e la liceità dei trattamenti di dati personali quando hanno natura transfrontaliera, con particolare attenzione alle situazioni di contitolarità. Ecco i punti cardine | | | |
|
|
|
|
Sanzione da 1 milione di euro del Garante Privacy contro un’azienda del settore energetico, Areti per aver violato, tra l’altro, il principio di esattezza del trattamento dei dati personali di un proprio cliente. A causa di una serie di errori tecnico-gestionali, migliaia di clienti sono stati - per anni - erroneamente indicati, nei sistemi informativi, quali “morosi”.
Ma c'era anche l'anomalia di conservare i dati dei clienti per ben 10 anni dalla cessazione del contratto | | | |
|
|
|
|
|
|
L’attacco DDoS è uno dei più diffusi ed efficaci, dal punto di vista della criminalità organizzata: il suo obiettivo è bloccare le reti aziendali, senza alcuna richiesta di riscatto o esfiltrazione di dati. Colpisce il business delle PMI e rappresenta, dunque, un grosso problema. Ecco la soluzione per proteggersi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Aikido Wiper è un nuovo malware in grado di compromettere i software di sicurezza installati sui sistemi target per renderli inaccessibili cancellando file e cartelle. Ecco quali insegnamenti devono trarre le organizzazioni da questa scoperta e come proteggere le proprie infrastrutture | | | |
|
|
|
|
Secondo gli esperti sarebbe il successore del banking trojan Anubis. In 16 Paesi, ha tentato di rubare credenziali degli account di 400 siti di banking online e servizi di scambio di criptovalute. Ecco come agisce e come difendersi | | | |
|
|
|
|
|
|
Energia, innovazione, sostenibilità | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|