|
Con la sempre maggiore disponibilità di prodotti e servizi basati sull’intelligenza artificiale, ci troveremo di fronte a tipologie completamente nuove di vulnerabilità da affrontare. Ecco alcuni esempi e spunti utili sia agli operatori della sicurezza offensiva sia a chi questi sistemi li deve difendere ma anche utilizzare | | | |
|
|
|
|
Il registro delle attività di trattamento dei dati è uno degli elementi fondamentali per la definizione del quadro di “accountability” dell’intermediario assicurativo. Vediamo quali sono i contenuti che devono essere inseriti per le attività di trattamento effettuate dal distributore nella veste di titolare, contitolare e responsabile | | | |
|
|
|
|
CONFISCA DELLE BANCHE DATI
|
|
Con la confisca dei database illeciti di contatti il Garante privacy ha inferto un duro colpo al telemarketing aggressivo. Gli impatti sono notevoli, ma l’auspicio è che venga presto approvato il Codice di condotta per contrastare al meglio le risacche di illiceità che possono albergare nella filiera del telemarketing. Il punto | | | |
|
|
|
|
Il data breach dell’ASL 1 Abbruzzo si rivela essere sempre più grave e indica inequivocabilmente che il settore sanitario è sempre più sotto l'assedio del cyber crimine. Ma cosa dovrebbero fare ora gli enti colpiti e quali sono gli strumenti a disposizione degli interessati per tutelare i propri diritti? Vediamolo nel dettaglio | | | |
|
|
|
|
BatCloak è un malware FUD (Fully UnDetectable) la cui peculiarità è quella di conferire al codice malevolo caratteristiche evolute di evasione ai principali antivirus. Ecco tutti i dettagli e come mitigare il rischio | | | |
|
|
|
|
|
|
Ecco la guerra furtiva che si combatte nel sottobosco di Internet, dove i cyber criminali comprano e vendono informazioni personali da usare per sferrare attacchi e gli ethical hacker si infiltrano per intercettare e vanificare gli scambi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Sofisticata campagna di attacchi ai criptowallet condotti utilizzando il loader DoubleFinger, coinvolge il crimeware GreetingGhoul e il Remote Access Trojan (RAT) Remcos. Inizia tutto con un allegato malevolo via e-mail e in pericolo ci sono i risparmi contenuti nei portafogli elettronici | | | |
|
|
|
|
Per risolvere la falla critica RCE in Fortigate SSL-VPN, Fortinet rilascia il firmware di FortiOS. Ecco perché i processi di responsibile vulnerability disclosure sono cruciali per vendor e clienti finali | | | |
|
|
|
|
Cyber security in azienda
|
|
Secondo Kaspersky, le piccole e medie aziende sono nel mirino di quasi la metà dei cyber attacchi. E la quasi totalità delle violazioni è da attribuire all’errore umano. Ecco come garantire la sicurezza informatica delle Pmi | | | |
|
|
|
|
Con le nuove sanzioni a Tim, Green Network e Sorgenia, il Garante privacy ha evidenziato la necessità di compiere ulteriori passi verso l'eliminazione del telemarketing illecito: le società telefoniche ed energetiche devono rafforzare i controlli e le politiche interne per garantire piena conformità alle normative privacy | | | |
|
|
|
|
Bitdefender ha rilevato oltre 60mila app che, di nascosto, hanno installato adware sui dispositivi Android. E nessuno se ne è accorto per sei mesi. Ecco perché sono pericolosi e come mitigare il rischio | | | |
|
|
|
|
L'FSB russo accusa gli Stati Uniti di violare i telefoni Apple dei diplomatici russi, mentre emergono prove di una possibile collaborazione tra Apple e la NSA. Ecco tutto quello che c'è da sapere | | | |
|
|
|
|
Il Garante privacy interviene ancora contro il telemarketing selvaggio e questa volta lo fa confiscando le banche dati dei call center: una mossa senza precedenti e che rappresenta un tassello importantissimo nella tutela dei consumatori. Facciamo il punto per comprenderne tutti gli impatti | | | |
|
|
|
|
L’Android Security Bulletin di giugno 2023 contiene gli aggiornamenti di sicurezza per 56 vulnerabilità: tra queste, anche una pericolosa zero-day nelle GPU Mali che risulta essere già attivamente sfruttata in rete per attacchi spyware limitati e mirati contro gli smartphone Samsung. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
PIAZZA DI SPAGNA VIA ALIBERT 5, ROMA - 15 GIUGNO 2023 ORE 09:30 – 17:00 | | | |
| |
|
|
|
|
EVENTO IN PRESENZA - 15 GIUGNO 2023, ORE 9:30 - 13:30 MILANO | | | |
| |
|
|
|
|
CICLO DI WEBINAR | 21 - 28 GIUGNO 2023, ORE 15 | | | |
| |
|
|
|
|
WEBINAR - 21 GIUGNO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 27 GIUGNO 2023, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 28 GIUGNO 2023, ORE 09:00 | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|