|
L’implementazione dell’audit a seguito di un incidente cyber, come indicato nel D.lgs. 138/2024, rappresenta uno dei pilastri della conformità alla NIS 2. Audit richiesti anche nel corso del periodico monitoraggio da parte dell’organizzazione. Ecco le caratteristiche distintive di una corretta valutazione post-incidente | | | |
|
|
|
|
La ISO 42001 fornisce un quadro dettagliato per la gestione dei dati nei sistemi di intelligenza artificiale e rappresenta una risorsa preziosa per le organizzazioni che desiderano allinearsi ai requisiti dell'AI Act per ridurre i rischi delle nuove tecnologie e garantire che i risultati siano equi, sicuri e conformi agli obiettivi aziendali | | | |
|
|
|
|
Il web 2.0, consentendo partecipazione, interattività e condivisione, ha dato a ogni singolo utente la possibilità di diventare creatore di contenuti. Ma questa opportunità, insieme a tecniche di manipolazione psicologica, ha consentito lo sviluppo malevolo delle psyops. Ecco con quali impatti e scenari | | | |
|
|
|
|
Le estensioni dei browser offrono numerosi vantaggi per migliorare la nostra esperienza sul web, tra cui una migliore gestione delle password, un’efficace protezione della privacy online e via dicendo. Ma possono anche rappresentare rischi significativi per la sicurezza se non gestite con attenzione. Ecco quali e come mitigarli | | | |
|
|
|
|
L'ACN, nell'ultimo rapporto di ottobre 2024, fotografa un aumento dei cyber attacchi tale da aumentare il rischio di subire il furto di informazioni rilevanti, compreso il know-how delle nostre aziende. Ma la direttiva NIS2 e una corretta postura di cyber sicurezza permettono di mitigare i rischi. Ecco perché l'Italia deve cambiare marcia | | | |
|
|
|
|
|
|
Gli istituti finanziari prestano sempre maggiore attenzione al cyber risk nel valutare la concessione dei finanziamenti alle imprese: occuparsene è fondamentale per migliorare il proprio credit score | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata identificata una campagna di phishing su Facebook che prende di mira gli utenti che usano il password manager Bitwarden: mediante messaggi malevoli, le vittime vengono indotte a installare un’estensione di sicurezza del browser che ruba dati personali. Ecco come riconoscerla e difendersi | | | |
|
|
|
|
In Europa Meta ha introdotto un’opzione gratuita con annunci meno personalizzati, ma con pubblicità che non potrà essere saltata dagli utenti: un'analisi delle novità per gli utenti e, soprattutto, per le aziende per le quali questo cambiamento potrebbe avere implicazioni economiche significative | | | |
|
|
|
|
La cyber minaccia è versatile e già in grado di rubare un’ampia gamma di informazioni sensibili dal sistema della vittima. Ecco come mitigare il rischio dell'infostealer Glove che sa bypassare la crittografia App-Bound di Google e rubare i cookie di navigazione contenenti i nostri dati personali | | | |
|
|
|
|
Un attacco ransomware contro una società controllata dall’americana UnitedHealth costringe a vedere la cyber security con un occhio differente | | | |
|
|
|
|
Sono state dimostrate, con tutti i dettagli del caso, alcune vulnerabilità presenti sui PoS di nuova generazione, quelli "smart" con Android e gli schermi touch. Vediamo di cosa si tratta e come si mitigano i rischi per il futuro | | | |
|
|
|
|
La Corte Suprema di Cassazione, Quinta Sezione Penale, si è espressa recentemente dicendo che commette reato di accesso abusivo ai sistemi informatici anche il superiore gerarchico che acceda a un sistema informatico protetto aziendale con credenziali fornite dal collaboratore in posizione subordinata, cd “accesso disfunzionale”. Spieghiamo meglio, scendendo nel merito | | | |
|
|
|
|
Gli aggiornamenti Microsoft del Patch Tuesday per il mese di novembre 2024 risolvono 89 nuove vulnerabilità, tra cui anche quattro zero-day: due di queste risultano essere già attivamente sfruttate in rete, per le altre due è disponibile un Proof of Concept. Ecco i dettagli e i consigli per aggiornare i propri sistemi | | | |
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|