|
C’è un rapporto intrigante, e a tratti poco compreso, tra GDPR e sistemi di gestione privacy (SGP). Il GDPR stabilisce “cosa” va fatto, senza definire “come” agire. Standard internazionali, quali ISO 27001, ISO 27701 e altri framework forniscono, invece, linee di azione metodologiche utili a tradurre i requisiti del GDPR in azioni concrete. Ecco come | | | |
|
|
|
|
Un sistema informativo aziendale è realizzato mediante hardware e software normalmente contenuti in un data center. La sicurezza digitale di un S.I. è, dunque, la somma delle pratiche di sicurezza che mantengono l’intero sistema informativo (componenti e rete) al sicuro da minacce, attacchi e accessi non autorizzati | | | |
|
|
|
|
La questione al centro della controversia riguarda il trattamento di dati personali da parte della Commissione Europea mediante l’impiego di servizi di content delivery network gestiti da fornitori situati in Paesi terzi. Ecco perché è significativa la sentenza del Tribunale dell’Unione Europea nella causa T-354/22 | | | |
|
|
|
|
Dalla smentita di un accordo tra SpaceX e l’Italia al post di Elon Musk in risposta al vicepresidente Salvini sul profilo X, ecco su cosa è stata fatta luce e come l’Italia affronta la sfida delle telecomunicazioni, aspettando il debutto di Iris2 | | | |
|
|
|
|
Stando alle dichiarazioni dei criminali, l'accesso non autorizzato sarebbe avvenuto tramite un server di dominio della rete Intranet di Conad, presumibilmente nella sede bolognese della Società Cooperativa. Ma l'Azienda non ha ancora confermato l'attacco. Ecco quello che si sa finora | | | |
|
|
|
|
|
|
L’uso in azienda dell’intelligenza artificiale al di fuori di processi autorizzati espone le organizzazioni a rischi di sicurezza: ecco come limitare i pericoli del fenomeno shadow AI | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La nuova campagna di skimmer per carte di credito prende di mira le pagine di checkout dell'eCommerce WordPress, al fine di rubare i dati sensibili dei pagamenti. Ecco come proteggere le piattaforme online da attacchi sempre più evoluti | | | |
|
|
|
|
Su GitHub è stato scoperto un falso exploit per la vulnerabilità LDAPNightmare che nasconde un pericoloso infostealer che ruba informazioni sensibili dal sistema infetto, tra cui dettagli del sistema, liste dei processi, contenuti delle directory, configurazioni di rete e aggiornamenti installati. Ecco i dettagli e come difendersi | | | |
|
|
|
|
È in atto una sofisticata campagna di phishing che sta prendendo di mira professionisti cyber in cerca di un nuovo impiego. Sfruttando false offerte di lavoro di CrowdStrike, le vittime vengono indotte a scaricare il malware cryptominer XMRig. Ecco i dettagli e come difendersi | | | |
|
|
|
|
La Corte di Giustizia dell’Unione Europea (CGUE) ha stabilito in una recente sentenza che l’appellativo “Signore/Signora” non rispetta il GDPR, dal momento che viola il principio di minimizzazione. Vediamo meglio perché l’identità di genere del cliente non è dato necessario per acquistare il biglietto del treno | | | |
|
|
|
|
Emersa a metà del 2024 come stealer-as-a-service, con il codice sorgente disponibile per i criminali informatici al prezzo di tremila dollari, la nuova versione dell'infostealer Banshee per macOS ruba informazioni. Ecco come mitigare il rischio del malware-as-a-service | | | |
|
|
|
|
È stata individuata una nuova variante della botnet Mirai che sta prendendo di mira router industriali e dispositivi IoT sfruttando quattro specifiche vulnerabilità zero-day. Un attacco che ricorda la necessità di una maggiore attenzione alla sicurezza delle infrastrutture industriali. Ecco i dettagli e come difendersi | | | |
|
|
|
|
Una nuova campagna malevola del malware Vidar sta prendendo di mira gli utenti italiani sfruttando caselle PEC compromesse e nuove tecniche di offuscamento per bypassare i sistemi di controllo. Ecco tutti i dettagli e le raccomandazioni per mitigare il rischio | | | |
|
|
|
|
L'aspetto interessante di questa cyber minaccia è che FireScam per Android utilizza come "cavallo di Troia" una finta applicazione Telegram che, come prima azione, ruba le credenziali della piattaforma d'instant messaging dell'utente. Ecco come mitigare il rischio | | | |
|
|
|
|
Come ogni anno, la Polizia Postale del dipartimento sulla sicurezza cibernetica ha diffuso il report annuale che fotografa la lotta al cybercrime. Uno spaccato del 2024 a tratti preoccupante. Eccone i dati che ci ricordano l’importanza di adottare azioni efficaci di difesa | | | |
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|