|
Dovunque, nei luoghi pubblici e privati, sono posizionate telecamere per sorvegliare zone accessibili al pubblico. Molte sono sottratte alla vista delle persone filmate, altre sono segnalate da cartelli di colori diversi tra loro e contenenti le più disparate informazioni. Ecco come predisporre bene i cartelli e i segnali di avvertimento dei sistemi di videosorveglianza | | | |
|
|
|
|
La crescente adozione di tecnologie cloud e l'aumento del numero di lavoratori remoti o in smart working coincide con un aumento degli attacchi all’identità e alle credenziali di accesso alle infrastrutture aziendali. Ecco le principali minacce e i consigli per mitigarne il rischio | | | |
|
|
|
|
È iniziata la prima fase implementativa dei centri operativi di sicurezza transfrontalieri il cui obiettivo è creare l’infrastruttura europea per l’individuazione delle minacce informatiche, ponendo le basi per una cyber difesa collettiva degli Stati membri. Facciamo il punto | | | |
|
|
|
|
Il sistema di autenticazione della Pubblica Amministrazione è lo SPID. Sappiamo come richiederlo, sappiamo che ci fornisce una sicura identità digitale per svariati servizi online, ma il funzionamento e le potenzialità sono una conoscenza altrettanto importante per aumentare la fiducia verso questo sistema ed evitare comportamenti impropri o pericolosi per la nostra privacy | | | |
|
|
|
|
Violazioni del GDPR come scarsa trasparenza nell'uso dei dati personali di utenti e loro "amici", ma anche possibilità di registrare audio senza consenso e mancanza di definizione sui tempi di conservazione delle registrazioni: il Garante privacy italiano ha sanzionato per due milioni di euro Alpha Exploration, la società proprietaria del social network Clubhouse. Vediamo i dettagli | | | |
|
|
|
|
|
|
|
|
I progetti digitali recenti avviati da amministrazioni pubbliche, aziende sanitarie, di utility e finanziarie con il cloud di AWS dimostrano la maturità dei servizi nella nuvola per le applicazioni che richiedono alte prestazioni, resilienza e sicurezza. Il cloud si conferma come acceleratore nella digital transformation | | | |
|
|
|
|
|
|
il decreto e la strategia | | | | | |
|
|
|
|
|
|
|
|
|
|
I cyber criminali stanno affinando le loro tecniche per sferrare attacchi ransomware mirati e non più solo attacchi opportunistici. Come difendersi dalle nuove tattiche di auto-propagazione e dalla variante più recente e insidiosa, Play | | | |
|
|
|
|
L’Android Security Bulletin di dicembre 2022 contiene gli aggiornamenti di sicurezza per 81 vulnerabilità: la più grave, identificata nel componente System, potrebbe portare all'esecuzione di codice remoto tramite Bluetooth senza la necessità di ulteriori privilegi di esecuzione. Ecco tutti i dettagli | | | |
|
|
|
|
È stata identificata una nuova vulnerabilità zero-day in Google Chrome: è la nona dall’inizio dell’anno. Se sfruttata, può causare il crash del browser o consentire agli attori della minaccia di eseguire codice arbitrario. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Alcuni certificati utilizzati dai fornitori di dispositivi OEM Android per firmare digitalmente le applicazioni sono stati sottratti illecitamente a Samsung, LG, MediaTek e altri produttori e abusati per diffondere app contenenti malware. Ecco cosa sappiamo | | | |
|
|
|
|
Da una ricerca di Proofpoint, emerge che un’azienda su quattro è stata potenzialmente compromessa. Ecco cosa preoccupa di più i CISO in ambito cyber sicurezza | | | |
|
|
|
|
È recente la sanzione del Garante Privacy a Vodafone Italia S.p.A.: tra le violazioni contestate c’è la mancata correttezza sul piano informativo in fase di stipula contrattuale a mezzo telefonico. Un caso di opacità del telemarketing. Ecco l’analisi del provvedimento e cosa impariamo in tema di trasparenza telefonica | | | |
|
|
|
|
Sono state rilevate alcune vulnerabilità critiche di tipo RCE (Remote Code Execution) in tre app Android usate come mouse e tastiere virtuali per PC: il rischio di furto dati è molto elevato. Ecco tutti i dettagli e i consigli per mitigarlo | | | |
|
|
|
|
Popolare fra gli hacker della Nord Corea, la backdoor Dolphin è anche in grado di rubare file e dati dagli smartphone delle vittime, per inviarli su Google Drive storage. Ecco come proteggersi | | | |
|
|
|
|
I siti Web fondamentali della Santa Sede non disponibili per tutto un pomeriggio, ieri, e si ipotizza l’attacco dal movente politico dalla Russia. Il Vaticano parla di "accessi anomali", ma ci sono solo segni di attacco Ddos. Molti elementi non tornano | | | |
|
|
|
|
Cybercrime-as-a-service, money mule e attacchi ai mondi virtuali come il metaverso. Ecco le previzioni sulle nuove minacce per l'anno nuovo e i consigli per difendersi | | | |
|
|
|
|
Una vulnerabilità identificata nel firmware UEFI di alcuni computer portatili Acer potrebbe consentire a un aggressore locale di disattivare il Secure Boot per installare malware persistente anche alle reinstallazioni del sistema operativo e “invisibile” ai sistemi di sicurezza. C’è già la patch: installiamola subito | | | |
|
|
|
|
|
|
|
|
|
|
EVENTO IN PRESENZA E LIVE STREAMING - 14 DICEMBRE 2022, ORE 9:00 - 13:30 | | | |
| |
|
|
|
|
WEBINAR - 15 DICEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|