|
L’ordine esecutivo del presidente USA Biden è un primo importante passo verso la definizione di una base giuridica per i flussi di dati transatlantici. La Commissione UE si è impegnata ad avviare il processo di adozione di una determinazione di adeguatezza. Ecco come può cambiare il quadro normativo | | | |
|
|
|
|
Viviamo sempre più da vicino le frodi di furto di identità social: l’account Instagram hackerato è l'esempio più recente. Inizia tutto con un messaggio “innocente” via chat di un utente sconosciuto che ci chiede aiuto. Ecco i consigli per difenderci | | | |
|
|
|
|
I sistemi di Privileged Access Management consentono di monitorare e gestire gli account privilegiati che accedono alle risorse IT dell’organizzazione e le attività a essi associati. Ecco gli obiettivi, le problematiche, le funzioni e i consigli per scegliere una soluzione PAM | | | |
|
|
|
|
Le motivazioni giuridiche ed organizzative alla base di un corretto rapporto tra l’Organizzazione erogatrice di servizi sanitari e i fornitori di tecnologie biomedicali che trattano dati personali. E gli obblighi che devono rispettare | | | |
|
|
|
|
Gli attacchi di phishing diventano sempre più automatizzati. Caffeine è la nuova piattaforma PhaaS che consente anche agli attaccanti meno esperti, pagando, di lanciare campagne malevole sfruttando il marchio Microsoft e Office 365. Ecco come difendersi | | | |
|
|
|
|
|
|
|
|
Sulla spinta impartita dall’Unione Europea, il nostro Paese sta delineando un impianto normativo concreto per la sicurezza informatica e lo screening tecnologico. Ecco un’analisi dettagliata che evidenzia zone di luce e ombra | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il sito di carding rilascia i dati di milioni di carte di pagamento ottenuti tramite phishing o web skimmer su siti di e-commerce colpiti. Numerosi anche quelli di utenti italiani. Ecco come proteggersi dalla sottrazione di credenziali | | | |
|
|
|
|
L'aggiornamento dell'antivirus Microsoft è in grado di riconoscere gli attacchi che mirano a rubare le credenziali di accesso degli utenti Windows. Ecco come protegge le aziende dai rischi di credential dumping | | | |
|
|
|
|
Una grave vulnerabilità, sfruttata dai cyber criminali, ha causato la perdita di ingenti somme di denaro dalla più importante piattaforma di criptovalute del mondo. Ecco cosa sappiamo | | | |
|
|
|
|
Il Garante privacy ha multato per 45.000 euro una società statunitense perché, a causa della disattenzione di un dipendente in smart working, sono stati trasmessi via e-mail a terzi non autorizzati i dati sanitari di 2.000 pazienti diabetici: durante l'istruttoria sono emerse, inoltre, ulteriori irregolarità | | | |
|
|
|
|
L'ordine esecutivo del presidente Usa Biden per superare il blocco del privacy shield è un passo importante per giungere finalmente ad una durevole ed affidabile base giuridica per gestire i flussi di dati transatlantici. Ma restano molte incognite | | | |
|
|
|
|
Il mobile trojan funziona come spyware evoluto dotato di capacità di ricevere ed eseguire comandi per raccogliere ed esfiltrare un'ampia varietà di dati da endpoint mobili infetti. Ecco quali rischi si corrono e come evitare la nuova cyber minaccia | | | |
|
|
|
|
Il gruppo ransomware BlackByte sta utilizzando una sofisticata tecnica di attacco ribattezzata Bring Your Own Driver che consente loro di abusare di driver legittimi per disabilitare antivirus e sistemi di sicurezza sulle macchine target. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
L’Android Security Bulletin di ottobre 2022 contiene gli aggiornamenti di sicurezza per 48 vulnerabilità: la più grave potrebbe consentire a un attaccante l'escalation locale dei privilegi. Ecco i dettagli e i consigli per aggiornare i dispositivi | | | |
|
|
|
|
Sfruttando la tecnica del DLL Side-Loading un attaccante è in grado di collocare una libreria (DLL) malevola all’interno di una directory WinSxS di Windows, in modo che il popolare sistema operativo la carichi al posto della libreria legittima. Ecco come proteggersi | | | |
|
|
|
|
Nuovi scenari di creatività si stanno diffondendo tra le fila della criminalità informatica. La modalità app fornita dai browser Chromium-like è un esempio di attacco di phishing nuovo nel suo genere, così come le email che impersonano servizi noti per diffondere file dannosi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 12 OTTOBRE 2022, ORE 11.00-12.00 | | | |
| |
|
|
|
|
WEBINAR - 13 OTTOBRE 2022, ORE 12.00-13.00
| | | |
| |
|
|
|
|
WEBINAR - 18 OTTOBRE 2022, ORE 15.00-16.00 | | | |
| |
|
|
|
|
WEBINAR - 26 OTTOBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
DIGITAL TALK - 26 OTTOBRE 2022, ORE 17.00-18.00 | | | |
| |
|
|
|
|
FORUM PA SANITÀ 2022 | 26 E 27 OTTOBRE, IN PRESENZA E ONLINE | | | |
| |
|
|
|
|
DIGITAL EVENT - 27 OTTOBRE 2022, ORE 14:30 | | | |
| |
|
|
|
|
MILANO - 17 NOVEMBRE 2022 | | | |
| |
|
|
|
|
PRESENZA O IN STREAMING - 22 NOVEMBRE 2022, ORE 9.00-13.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|