|
La multa inflitta alla società di moda svedese H&M per profilazione illecita dei dipendenti è l’occasione per ribadire la necessità di usare particolari accorgimenti nel trattamento di dati personali. Ecco quali | | | |
|
|
|
|
Il trojan Emotet è una delle cyber minacce più pericolose in circolazione e, negli ultimi tempi, sta mietendo numerose vittime anche nel nostro Paese. Ecco come identificare un attacco e i consigli pratici per rimuoverlo e prevenire un’eventuale infezione | | | |
|
|
|
|
Nell’ambito dell’online banking, il panorama dei cyber attacchi è davvero molto ampio e per proteggersi non esiste la soluzione “cerotto”: è necessaria una doppia azione sul fronte tecnologico e su quello umano per assicurarsi la tenuta del cyber security framework. Ecco i passi da compiere per difendersi | | | |
|
|
|
|
Nell’attuale contesto di digital transformation è opportuno che le aziende attuino il necessario cambio di paradigma per gestire il binomio cyber security-business, adottando un approccio orientato ai risultati che bilanci investimenti e rischi con le esigenze aziendali e contribuisca a conseguire gli obiettivi di business garantendo la continuità aziendale | | | |
|
|
|
|
È la promessa di un bonifico Inps la nuova truffa che sta arrivando via mail agli italiani, avvisa la Polizia Postale. In realtà i criminali, facendoci compilare un modulo, rubano così le nostre informazioni personali. È l'ultima delle truffe a tema Inps di questi mesi. Ecco una rassegna di casi | | | |
|
|
|
|
|
|
Effettuare verifiche (audit) di sicurezza è periodicamente necessario e richiede una attenzione al miglioramento continuo per rendere la postura di sicurezza adeguata alla evoluzione del rischio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Una serie di vulnerabilità “zero- click” nello stack Bluetooth di Linux, rinominata BleedingTooth, potrebbe esporre ad attacchi cyber i PC con sistema operativo Linux e numerosi modelli di router e dispositivi IoT. Ecco i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
SMART WORKING E SICUREZZA
|
|
Zoom ha avviato la fase di rollout della crittografia end-to-end nelle videochiamate: da questa settimana e per i prossimi 30 giorni tutti gli utenti, quindi anche quelli dotati di account gratuiti, potranno inviare i propri feedback in merito all’uso di questa fondamentale funzionalità di sicurezza. Ecco tutti i dettagli | | | |
|
|
|
|
Il ransomware lascia ferite nelle aziende colpite, da una ricerca di Sophos svolta in ventisei Paesi emerge che gli IT manager di tali realtà si sentono tre volte più inadeguati a fronteggiare le minacce rispetto ai colleghi di aziende non attaccate. Ecco la situazione | | | |
|
|
|
|
Un’innovativa campagna phishing sta distribuendo il malware fileless Kraken che sfrutta il servizio Windows Error Reporting per diffondersi senza lasciare tracce sull'hard disk: un metodo efficace che gli consente di eludere le tecniche di analisi e compiere indisturbato le sue attività | | | |
|
|
|
|
In occasione del Patch Tuesday di ottobre 2020, Microsoft ha corretto un totale di 87 vulnerabilità nei sistemi operativi Windows e in altri prodotti: di queste, una è stata individuata nello stack TCP/IP Microsoft, mentre altre sei sono state già divulgate pubblicamente. Ecco come installare gli aggiornamenti | | | |
|
|
|
|
L'acquisizione da parte di Tinexta di Yoroi, Swascan e della divisione progetti e soluzioni e R&D di Corvallis, per un investimento iniziale di 47,8 milioni, è una buona notizia per il mercato cyber italiano. Ma anche per la sicurezza informatica delle nostre PMI. Ecco perché | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 22 OTTOBRE 2020, ORE 11:30 - 12:30 | | | |
| |
|
|
|
|
WEBINAR - 28 OTTOBRE 2020, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 3 NOVEMBRE 2020, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
EXPORT DIGITALE 2020-2021 | | | | | |
|
|
|
|