|
La protezione dei dati personali sta diventando sempre più complessa e importante e gli esperti del settore sono continuamente alla ricerca di nuovi metodi per comunicare efficacemente concetti complessi e tecnicismi. Il “Comic Relief” rappresenta una strategia innovativa per semplificare e rendere più accessibile la materia grazie all’umorismo | | | |
|
|
|
|
Il grande cyber caos che ha impattato su diversi milioni di computer Windows, ha rimarcato l'importanza di prestare attenzione a eventi di questa portata, proprio per le attività malevole che immediatamente si innescano | | | |
|
|
|
|
La privacy, nel contesto lavorativo, rappresenta la protezione dei dati personali dei dipendenti. Esistono, dunque, forti interrelazioni con le tematiche relative al whistleblowing, al mobbing e, più in generale, alla salute e sicurezza sul lavoro. Potrebbe, quindi, essere utile istituire una nuova figura di rappresentanza dei dipendenti. Ecco perché | | | |
|
|
|
|
I cavi sottomarini sono diventati tra le infrastrutture critiche più a rischio spionaggio e sabotaggio: trasportando la totalità del traffico dati internet mondiale, la loro sicurezza è diventata prioritaria per i governi occidentali a causa dei diversi incidenti e/o attacchi che si sono verificati negli ultimi tempi | | | |
|
|
|
|
Microsoft ha rilasciato uno strumento di recupero WinPE personalizzato per trovare e rimuovere l'aggiornamento difettoso di CrowdStrike che venerdì ha mandato in crash oltre 8 milioni di sistemi Windows. Tuttavia, i cyber criminali stanno usando phishing e social engineering per diffondere RAT, wiper e ransomware, oltre a campagne di disinformazione volte a screditare aziende occidentali | | | |
|
|
|
|
|
|
L’attenzione alla sicurezza degli aspetti IT e OT nell’ambito delle smart city è la prerogativa per garantire continuità nell’erogazione dei servizi e tutelare le informazioni: ecco gli aspetti da considerare | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L’exploit, in vendita su un forum underground già dallo scorso mese di giugno, può consentire a un attore malintenzionato di condividere malware camuffati da file multimediali nelle chat di Telegram per Android. C'è la patch: installiamo subito la versione aggiornata dell'app | | | |
|
|
|
|
Il malware ha iniziato a prendere di mira le vittime a partire dalla fine del 2023: grazie a tecniche di social engineering basate su smishing e vishing che simulano comunicazioni ufficiali della banca, riesce a carpire credenziali e numeri di telefono alle vittime. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Un aggiornamento di CrowdStrike, rilasciato in produzione senza prima testarlo, ha messo in ginocchio aziende di mezzo mondo. Un blackout informatico mondiale che ci insegna che la resilienza aziendale passa anche e sempre più spesso attraverso la supply chain. Cerchiamo di capire cosa è successo e cosa serve per evitare che riaccada | | | |
|
|
|
|
Secondo l'ultimo Cloud and Threat Report di Netskope, triplica l'utilizzo in azienda della GenAI, alimentata sempre più da dati che le organizzazioni hanno il dovere legale di proteggere. Serve un maggior bilanciamento tra abilitazione sicura e gestione del rischio | | | |
|
|
|
|
Alcuni documenti trafugati all'azienda israeliana Cellebrite hanno svelato che i suoi strumenti tecnologici non sono in grado di sbloccare gli iPhone 15 e tutti quelli con iOS 17.4 o versioni successive. Anche sul fronte Android le rivelazioni sono interessanti. Ecco cosa è venuto fuori dal recente data leak | | | |
|
|
|
|
L’EDBP, con lo statement 3/2024 del 16 luglio 2024, ha chiarito quale deve essere il ruolo dei Garanti privacy nel quadro regolatorio dell’AI. Spieghiamo meglio | | | |
|
|
|
|
Cisco ha scoperto e corretto una grave vulnerabilità nella sua piattaforma Smart Software Manager On-Prem (SSM On-Prem) che, in caso di sfruttamento, potrebbe consentire di modificare le password di qualsiasi utente, inclusi gli amministratori. Ecco perché è importante aggiornare subito l’applicativo | | | |
|
|
|
|
La direttiva NIS 2, il cui recepimento nella legislazione nazionale di tutti i Paesi dell'UE è attesa entro il prossimo 18 ottobre, richiede piani di sicurezza nazionali e team specializzati. Ecco come attuare la compliance delle organizzazioni italiane in cinque passaggi | | | |
|
|
|
|
È un nuovo metodo di phishing che sfrutta le PWA per sottrarre le credenziali di accesso mediante siti web fasulli. Ecco a cosa fare attenzione e come rimediare al peggio | | | |
|
|
|
|
I ricercatori di Trustwave avvertono che alcuni criminali informatici stanno sfruttando le pagine aziendali e gli annunci pubblicitari di Facebook, per promuovere campagne malvertising per scaricare falsi temi Windows per desktop. A preoccupare è la portata di questa campagna. Ecco come mitigare il rischio di infezione | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|