|
|
|
Ormai la quasi totalità di aziende ed enti hanno installato nel proprio perimetro aziendale un impianto di videosorveglianza. Ma siamo sicuri che tutto sia a norma? Ecco cosa c’è da sapere per non incorrere in pesanti sanzioni | | | |
|
|
|
|
I deep fake sono video (e non solo) falsi generati dall'intelligenza artificiale che stanno diventando sempre più diffusi e convincenti. Un problema, quello della disinformazione, tanto rilevante da spingere autorità e istituzioni a normare il settore, oltre che informare il grande pubblico. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Ci sarebbe una società di informatica con sede a San Pietroburgo, la NTC Vulkan, dietro a una serie di operazioni di cyberwar e disinformazione riconducibili al governo russo nell’ambito della guerra in Ucraina. È quanto emerge dai Vulkan Files, oltre 5.000 documenti riservati che hanno svelato i piani segreti di Mosca. Facciamo luce | | | |
|
|
|
|
Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano sulle vittime italiane. Ecco tutti gli attacchi ransomware che hanno colpito il nostro Paese negli ultimi mesi | | | |
|
|
|
|
Le autorità garanti della privacy dell'Unione europea uniscono le forze per scambiarsi dati sul monitoraggio di OpenAI, dopo il blocco di ChatGPT in seguito all'intervento dell'Authority italiana. E intanto, l'EDPB risolve anche una disputa con Meta | | | |
|
|
|
|
|
|
Ecco perché conviene cominciare a considerare la spesa in soluzioni di cyber security come un investimento per il business. La complessità? Può essere affrontata e governata garantendo nel tempo il miglioramento continuo delle prestazioni di processi e servizi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata rilevata una variante del malware usato dalla cyber gang Lockbit nei suoi attacchi ransomware, sviluppata appositamente per essere eseguita su sistemi macOS. Questo cambia lo scenario del ransomware che, soprattutto per questo gruppo criminale, finora era incentrato sul mondo Windows | | | |
|
|
|
|
La campagna di email sfrutta tecniche evolute di social engineering e conta oltre 5 mila messaggi di posta elettronica contenenti allegati PDF dannosi, solo dal 4 aprile. Ecco come proteggersi | | | |
|
|
|
|
La notizia, ripresa da diverse fonti, riguarda uno spyware prodotto in Israele e usato dai governi per controllare persone ritenute oggetto di interesse. Aumenta la sofisticatezza degli strumenti usati, ma i modi per difendersi ci sono | | | |
|
|
|
|
L'Osservatorio cyber del CRIF denuncia la diffusione di credenziali di account compromessi, abbinati ai dettagli segreti delle carte. Ecco come proteggere i propri dati che i cyber criminali rubano per svuotare i conti corrente | | | |
|
|
|
|
WhatsApp ha introdotto nuove funzioni di sicurezza: Verifica del dispositivo, Protezione dell'account, Codici di sicurezza automatici. L’obiettivo è garantire maggiore sicurezza del proprio account e riservatezza dei dati scambiati in chat. Ecco cosa sono e come funzionano | | | |
|
|
|
|
Una frode che non smette di esser diffusa e anzi rinforza le proprie campagne ora anche via SMS. Diffidare da comunicazioni su ordini in arrivo inattese e attenzione ai falsi siti Web dei corrieri, il pericolo è il furto dei dati personali e della carta di credito | | | |
|
|
|
|
Una falla in tre app ufficiali per Android che consentono il controllo e la gestione di alcuni modelli di stampanti di noti vendor a livello globale, sarebbe nel mirino dei cyber criminali. Ecco lo schema d'attacco e come mitigare il rischio | | | |
|
|
|
|
L'ultimo provvedimento del Garante su ChatGpt, di ieri, conferma che l'obiettivo è sempre stato garantire il rispetto dei principi fondamentali del trattamento previsti dalla normativa Europea. Ecco perché ora anche EDPB si muove con una task force dedicata | | | |
|
|
|
|
Il noto marchio automobilistico è stato preso di mira da criminali informatici che sono riusciti a portare a termine un'intrusione con conseguente accesso ai dati dei clienti di Italia e Francia. Le indagini sono in corso, la società ha allertato la propria base clienti e contemporaneamente anche il Garante privacy | | | |
|
|
|
|
La Polizia Postale ha censito un’impennata degli episodi di cyber crimine parallelamente all’invasione russa in Ucraina. Un esercito di criminal hacker che sferra attacchi in quantità e non risparmia l’Italia. Capire come trattare gli smartphone dei dipendenti è una tecnica di difesa in più | | | |
|
|
|
|
Il blocco non è stato rimosso e l’Autorità Garante per il Trattamento dei dati personali ha ora dettato precise condizioni perché i dati degli utenti siano considerati come trattati in modo lecito da OpenAI, che ha tempo fino al 30 aprile per adeguarsi. Vediamo i punti, distinguendo tra quelli più banali e di semplice attuazione dai veri nodi da sciogliere | | | |
|
|
|
|
Questo malware, in circolazione dal 2017, è un esempio emblematico dell'evoluzione costante dei malware e della loro capacità di adattarsi al contesto. Ecco i suoi schemi di attacco e come mitigare il rischio | | | |
|
|
|
|
Con il Patch Tuesday di aprile 2023 Microsoft ha corretto 97 vulnerabilità, tra cui una zero-day sfruttata in attacchi ransomware. Nel pacchetto cumulativo di aggiornamenti anche la riedizione di una correzione per un bug vecchio di 10 anni recentemente sfruttato nell'attacco alla supply chain di 3CX. Ecco i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 20 APRILE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
4 MAGGIO ORE 12-12.30 WEBINAR DI LANCIO DEL PROGETTO: IT LOCAL AMBASSADOR | | | |
| |
|
|
|
|
EVENTO IBRIDO - 11 MAGGIO 2023, ORE 14:30 - 18:30 | | | |
| |
|
|
|
|
WEBINAR - 18 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 30 MAGGIO 2023, ORE 14:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|