|
Con l’adozione della tecnica Zero Trust Security nulla viene dato per scontato e ogni singola richiesta di accesso alle infrastrutture aziendali è rigorosamente controllata e deve dimostrare di essere autorizzata. Ecco perché è la soluzione giusta per stabilire un percorso verso la sicurezza delle risorse IT aziendali | | | |
|
|
|
|
La pandemia ha fatto riscoprire i QR code come soluzione per ridurre i contatti con le persone, ma allo stesso tempo sono nate nuove forme di attacco che sfruttano la scarsa attenzione a cosa si sta inquadrando con la telecamera, i relativi automatismi delle persone e la mancanza di difese efficaci nella maggior parte dei terminali mobili. Ecco cosa sono i QR code malevoli e come difendersi | | | |
|
|
|
|
La revisione della Direttiva NIS rappresenta un importante avanzamento per l’Unione Europea: rimangono, tuttavia, diversi punti da riconsiderare, soprattutto in settori o meccanismi, come il settore delle forniture, per garantire un’armonizzazione sia giuridica che operativa tra gli Stati Membri. Facciamo il punto | | | |
|
|
|
|
L’analisi del data breach a Sogin, la società che gestisce i rifiuti nucleari in Italia, evidenzia la particolare rilevanza del fattore umano nella prevenzione degli attacchi informatici. Una lezione che tutti dovremmo imparare per mitigare il rischio cyber | | | |
|
|
|
|
Arriva in Gazzetta Ufficiale il DPCM del 17 dicembre che introduce novità in tema di verifiche e revoche sul Green pass: ecco tutti i dettagli, per capire come comportarsi in compliance con le regole e approfondire come funzionano meccanismi come quello di revoca | | | |
|
|
|
|
|
|
|
|
Uno degli strumenti d’amministrazione più efficaci si è tramutato in una temibile arma sfruttata dalle principali gang di cyber criminali: le ragioni del suo infausto successo | | | |
|
|
|
|
Nato come tool di Red Teaming, Cobalt Strike da qualche tempo è diventato un vero e proprio coltellino svizzero per la cyber criminalità: scopriamone le ragioni | | | |
|
|
|
|
|
|
La scoperta della vulnerabilità in log4j ha riacceso il dibattito sull’importanza del software open source e sul rapporto che i grandi della tecnologia hanno nel ciclo di sviluppo di un progetto tecnologico: la lezione che impariamo è che occorre tener conto di tutte le parti che si mettono in gioco, per la cyber sicurezza della propria infrastruttura e di tutti gli utenti | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L’approvazione da parte del Parlamento UE della proposta di legge sui mercati digitali ha avviato i negoziati con gli Stati Membri per la definizione del Digital Markets Act: l’obiettivo è stabilire norme che regolamentino le attività consentite da parte delle grandi piattaforme digitali. Ecco le novità introdotte | | | |
|
|
|
|
I cyber criminali stanno installando un modulo web server IIS dannoso chiamato Owowa sui server Microsoft Exchange Outlook Web Access per rubare credenziali di accesso ed eseguire comandi sul server in remoto. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
È stata identificata una variante del malware Joker per Android nascosta all’interno dell’app Color Message (ora rimossa dal Google Play Store): il rischio è quello di ritrovarsi iscritti a servizi su abbonamento pressoché impossibili da disdire. Ecco tutti i dettagli e come difendersi da possibili frodi | | | |
|
|
|
|
Apple ha rilasciato iOS 15.2, l'update del sistema operativo per iPhone. L'applicazione Messaggi introduce una funzionalità per proteggere i minori, oltre a risolvere numerose vulnerabilità. La novità più importante dell’ultima versione è però l'app Privacy Report. Ecco tutti i dettagli | | | |
|
|
|
|
Aziende di tutto il mondo corrono per mitigare l'exploit Log4Shell che sfrutta la vulnerabilità nella libreria Log4J Apache. Ecco lo stato di quello che si può e si deve fare | | | |
|
|
|
|
La gang RansomExx ha diffuso 70 GB di dati esfiltrati in seguito a un attacco informatico che ha messo a dura prova l’operatività del gigante tedesco dei trasporti Hellmann. Tra i file, anche un elenco di credenziali in chiaro per l’accesso ai servizi di altre aziende di cui la società è cliente/fornitore. Un aspetto che sottolinea la problematica gestione delle password sui luoghi di lavoro | | | |
|
|
|
|
È in atto una campagna malspam che sta distribuendo e-mail di phishing contenenti una falsa citazione in tribunale da parte dell’Autorità Garante per l’infanzia: si tratta di una truffa mirata al furto di dati e informazioni personali. Ecco i dettagli per riconoscerla e i consigli per difendersi | | | |
|
|
|
|
Si è conclusa con 15 indagati l’indagine della Polizia Postale sui Green Pass falsi che evidenzia la fragilità della nostra infrastruttura ad attacchi phishing a causa di un elevato grado di analfabetismo digitale del personale, farmacisti, che opera con soluzioni tecnologiche. Una grave vulnerabilità per il sistema sanitario e un serio problema di sicurezza nazionale | | | |
|
|
|
|
Si avvicina il momento dell'approvazione del Digital Services Act: martedì 14 dicembre 2021 il Comitato per il Mercato interno e la Protezione dei consumatori del Parlamento europeo ha infatti espresso parere favorevole alla proposta di legge | | | |
|
|
|
|
La patch rilasciata la scorsa settimana per correggere la famigerata vulnerabilità Log4Shell nell’utility Java Log4j è incompleta: gli attacker potrebbero ancora riuscire a infiltrarsi nei sistemi target e prenderne il controllo. Per questo motivo è importante installare subito il nuovo aggiornamento | | | |
|
|
|
|
Il Patch Tuesday di dicembre 2021 contiene gli aggiornamenti Microsoft per 67 vulnerabilità, comprese sei zero-day già sfruttate attivamente in attacchi reali: tra queste, anche quella abusata in una recente campagna di diffusione del malware Emotet. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|