|
Un aspetto fondamentale nell’applicazione della NIS 2 riguarda l'accountability delle organizzazioni che si autovalutano come escluse dagli obblighi imposti dalla direttiva. Ecco un esempio pratico di come formalizzare tali decisioni e come favorire una gestione responsabile, anche in caso di decisioni “in negativo” | | | |
|
|
|
|
Il processo di adeguamento al regolamento DORA prevedere una corretta definizione dei rapporti tra le entità finanziarie, i fornitori e i subfornitori, gestendo problematiche e responsabilità dei principali attori coinvolti nella regolamentazione della catena di fornitura. Ecco come | | | |
|
|
|
|
L'adesione dell'Italia al Comunicato congiunto di New York rappresenta un passo significativo nel rafforzamento della posizione strategica nel contesto delle infrastrutture critiche globali, dimostrando una capacità concreta del Paese di essere protagonista nella salvaguardia delle reti di comunicazione sottomarine | | | |
|
|
|
|
La libertà di espressione online, sebbene universalmente riconosciuta come diritto fondamentale, è costantemente minacciata da una serie di ostacoli e, nonostante la disponibilità di strumenti e strategie per eludere la censura, la strada per la libertà digitale si rivela un percorso irto di difficoltà. Ecco come superarli | | | |
|
|
|
|
La cronaca di questi giorni mina l’affidabilità delle istituzioni in un Paese che dimostra di avere poca cultura cyber e, ancora prima, un senso dello Stato da relativizzare. Ne parliamo con Pierluigi Paganini, analista di cyber security | | | |
|
|
|
|
|
|
La crescente sofisticazione dei cyber-attacchi richiede un lavoro di cyber threat intelligence più puntuale ed efficace. In cambio, si ottengono benefici in tutta la filiera della sicurezza, e un risparmio in termini economici | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Milioni di persone erano finite nel mirino di infostealer che avevano loro sottratto dati personali. L'operazione di Eurojust dimostra quanto sia potente la cooperazione internazionale contro il cyber crimine. Ecco cosa sappiamo e i consigli per mitigare il rischio infostealer | | | |
|
|
|
|
È stata identificata una campagna malevola che, sfruttando finte fatture intestate a Namirial, sta diffondendo il trojan XWorm in grado di prendere il controllo delle macchine infette. Ecco tutti i dettagli tecnici e i consigli per difendersi dalla minaccia | | | |
|
|
|
|
L'Italia è ai primissimi posti nella poco invidiabile classifica dei Paesi più attaccati. Anzi, appare perfino sovraesposta rispetto al PIL nazionale. Al Security Summit di Verona l'invito a rafforzare la consapevolezza e a promuovere una cultura della prevenzione tra le aziende del territorio | | | |
|
|
|
|
Il Garante privacy irlandese (DPC) ha annunciato oggi la sua decisione finale a seguito di un’indagine su LinkedIn Ireland Unlimited Company, sanzionandola per il trattamento dati degli utenti per finalità di analisi comportamentale e pubblicità mirata senza consenso libero, informato, specifico e univoco degli interessati | | | |
|
|
|
|
MediaTek ha rilasciato patch per rimediare alle vulnerabilità di alcuni chipset Wi-Fi. L’hardware ha un peso specifico nelle scelte di chi si occupa di cyber security e non andrebbe mai sottovalutato | | | |
|
|
|
|
È stata individuata una campagna di phishing in cui gli attaccanti sfruttano il framework Gophish, ampiamente utilizzato da aziende per simulare attacchi di phishing durante le sessioni di formazione cyber, per distribuire malware e Remote Access Trojan (RAT). Ecco i dettagli e come difendersi | | | |
|
|
|
|
Accedere all’e-mail del dipendente o del collaboratore e usare un software per conservare copia dei messaggi rappresenta illecito trattamento dei dati personali. Lo ha stabilito il Garante privacy che ha sanzionato la società Selectra e l’uso illecito del software Mail Store. I punti focali del provvedimento | | | |
|
|
|
|
Nel panorama della sicurezza informatica, le minacce evolvono costantemente e Lumma Stealer rappresenta una delle più recenti e sofisticate forme di malware. Ecco come riconoscerlo e come difendersi dal furto di password, dati del browser e portafogli di criptovalute | | | |
|
|
|
|
Anche le versioni precedenti di Ghostpulse eludevano le rilevazioni e sfruttavano metodi subdoli come la possibilità di nascondere i payload nel chunk IDAT di un file PNG. Tuttavia, ora ha compiuto un salto di qualità. Combinato con l'ingegneria sociale, è molto pericoloso. Ecco come mitigare il rischio | | | |
|
|
|
|
Il Garante privacy ha sanzionato Postel S.p.A. per una violazione di dati personali causata da una vulnerabilità già nota e segnalata dei propri sistemi. Un provvedimento che ci ricorda l'importanza di una postura proattiva e di un processo automatizzato e ridondante di patching management | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|