|
Lo strumento online per la valutazione del rischio privacy pubblicato dall’ENISA consente alle PMI di sviluppare le proprie politiche di sicurezza nel trattamento dei dati personali. Ecco una pratica guida illustrata per utilizzarlo al meglio | | | |
|
|
|
|
I tanti aspetti del lavoro nel settore della cyber security e l’imprescindibile esigenza di stare al passo con l’evoluzione tecnologica e normativa offrono la possibilità di intraprendere percorsi di carriera che vanno dalla crittografia all’analisi della vulnerabilità, fino a posizioni manageriali. Ecco i principali | | | |
|
|
|
|
Non c’è ancora, tra le Autorità per la protezione dei dati personali europee, un orientamento definito per l’applicazione delle sanzioni GDPR. Proviamo dunque ad analizzare le interessanti metodologie adottate da alcuni Stati membri per districarsi tra i parametri di valutazione elencati dal Regolamento UE | | | |
|
|
|
|
Il cookie stuffing (o cookie dropping) è una tecnica fraudolenta mirata sui servizi di affiliate marketing che consente ai truffatori di guadagnare commissioni di affiliato in maniera illegale installando cookie di terze parti nel browser degli utenti che visitano siti di e-commerce e. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
In occasione dell’Android Security Bulletin di febbraio, Google ha pubblicato anche la patch per correggere la vulnerabilità BlueFrag che potrebbe consentire ad un worm di infettare i dispositivi diffondendosi via Bluetooth. Ecco tutti i dettagli e le istruzioni per installare questa patch e tutti gli altri aggiornamenti | | | |
|
|
|
|
I PODCAST DI CYBERSECURITY360 |
|
|
|
|
In the lead up to Munich Security Conference, the Europe’s most prestigious and impactful, we headed to German city to speak with Natalia Oropeza, Global Chief Cyber Security Officer, Siemens | | | |
|
|
|
|
|
|
Per installare un sistema di videosorveglianza a lavoro serve l’accordo sindacale o un provvedimento autorizzativo dell’Ispettorato del Lavoro: è quanto chiarito da una recente sentenza della Cassazione che fa seguito ad un’altra sentenza della Corte di Strasburgo secondo cui i controlli devono essere proporzionati e non eccedenti. Facciamo luce su norme e principi per un impianto a norma | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È in corso una massiccia campagna di phishing che sta diffondendo una nuova variante del malware Metamorfo dotato di un modulo keylogger per rubare le credenziali di accesso ai servizi di home banking. Ecco come riconoscerla e come difendersi | | | |
|
|
|
|
Infostealer, keylogger e ransomware: sono le tre componenti di Anubis, il malware ibrido per Android che consente ai criminal hacker di prendere il controllo dei dispositivi, rubare informazioni riservate, registrare le conversazioni e criptare i file della vittima. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Per l'archiviazione e l’elaborazione di informazioni riservate vengo solitamente utilizzate workstation air-gapped, ovvero sistemi tenuti isolati e capaci di funzionare in modalità standalone per evitare interazioni dall'esterno. Adesso è stata scoperta una tecnica che consente di violare i dati manipolando la luminosità degli schermi. Ecco come funziona e quali sono le possibili contromisure | | | |
|
|
|
|
I dati presentati da Check Point evidenziano che in Italia la minaccia principale è ancora Emotet, così come il phishing: tutti i consigli degli esperti per aiutare le aziende | | | |
|
|
|
|
EmoCheck è un utile strumento automatico rilasciato dal CERT giapponese che consente di verificare la presenza sul proprio computer del malware Emotet, considerato uno dei più pericolosi framework criminali in circolazione. Ecco come utilizzarlo al meglio per difendersi da questa minaccia | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Teorema Engineering - point of view | | | |
| |
|
|
|
|
|
|
MILANO - 25 E 26 MARZO 2020 | | | |
| |
|
|
|
|
MILANO | 28-29 APRILE 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|