|
L’attività di raccolta delle informazioni sulle minacce cyber a cui può essere esposta un’azienda prende il nome di Threat Intelligence e rappresenta, per i security team aziendali, un valido supporto per la gestione delle vulnerabilità, per l’analisi dei rischi e per la pronta risposta agli incidenti. Ecco le fasi organizzative e le metodologie operative | | | |
|
|
|
|
La recente sanzione inflitta dall’Autorità belga (APD) per le irregolarità rilevate in tema di conflitto di interessi del DPO fa emergere l’importanza, per ciascuna organizzazione, di assicurare e documentare l’indipendenza del ruolo del proprio responsabile della protezione dei dati. Ecco le best practice da seguire | | | |
|
|
|
|
Il MITRE ATT&CK è uno strumento molto utile per “conoscere” i comportamenti e le tecniche di attacco dei criminal hacker grazie alle informazioni raccolte dalla security community e quindi per creare efficienti meccanismi difensivi che consentono di mettere in sicurezza le infrastrutture aziendale. Ecco come | | | |
|
|
|
|
Il mercato ha reso disponibili diverse soluzioni per tutelare gli utenti del web dai tracker: in questo vademecum, la descrizione delle principali app privacy e il loro utilizzo | | | |
|
|
|
|
Immuni adotterà il modello semi decentralizzato per la memorizzazione dei dati degli utenti, una scelta tecnologica che espone l'app di contact tracing ai cosiddetti "Paparazzi attack": in pratica, gli identificativi dei contatti positivi verranno memorizzati su un server centrale con grave rischio di violazione di dati. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
La rapida diffusione dello smart working e del remote workforce seguita alla pandemia è stata inevitabilmente notata dal cybercrime, che ha messo in campo nuovi attacchi e tecniche. Ecco le possibili soluzioni | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
APPROFONDIMENTO NORMATIVO | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
In relazione alle Linee guida per la stesura del piano di cessazione del servizio di conservazione dei documenti digitali, il Garante privacy ha chiesto ad AgID di stabilire regole precise per consentire ai conservatori di rispettare a pieno la normativa sulla protezione dei dati personali. Ecco tutti i dettagli | | | |
|
|
|
|
Si chiama NXNSAttack la vulnerabilità nei server DNS che consente di effettuare cyber attacchi su larga scala sfruttando una nuova tecnica DDoS che consente di generare traffico malevolo con un fattore di amplificazione di oltre 1620x che porta rapidamente a saturazione la memoria dei server. Tutti i dettagli | | | |
|
|
|
|
LuzSec accusa l’ospedale San Raffaele di avere gravi vulnerabilità e apporta prove, tra cui password di utenti, le quali di per sé dimostrerebbero una scarsa attenzione alla cyber security. L'ospedale nega e il caso è ancora in divenire. Ma alcune lezioni è già possibile trarle | | | |
|
|
|
|
I criminal hacker stanno distribuendo due finti installer di Zoom che consentono loro di intromettersi nelle sessioni di videoconferenza o nelle riunioni online per rubare informazioni riservate ed effettuare registrazioni audio e video. Ecco di cosa si tratta e i consigli per difendersi | | | |
|
|
|
|
Google ha rilasciato Chrome 83, la versione desktop del suo browser che ora integra notevoli miglioramenti per quanto riguarda i controlli privacy e sicurezza, oltre ad alcune caratteristiche attese da tempo dagli utenti. Ecco tutti i dettagli della nuova release | | | |
|
|
|
|
|
|
|
|
WEBINAR - 4 GIUGNO 2020, ORE 15.00 - 16.00 | | | |
| |
|
|
|
|
IBM THINK SUMMIT - 18 GIUGNO 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|