In uno scenario di convergenza di protezione dei dati e sicurezza delle informazioni verso un unico campo di responsabilità condivisa, DPO e CISO rappresentano due presìdi complementari. Ecco ruoli, funzioni e punti di contatto tra le due figure, anche alla luce della Direttiva NIS 2 e del GDPR
L'AI è una tecnologia in grado di preselezionare e ridurre il numero di eventi che richiedono un intervento umano. Ma occorre capire se è possibile fidarsi delle risposte del machine learning applicato alla sicurezza informatica
Agcom ha approvato la procedura per la presentazione di un reclamo ai sensi dell’articolo 53 del Dsa, il regolamento sui servizi digitali. Ecco come fare
Cresce il numero di eventi, ma rimangono stabili gli incidenti, mentre crescono gli attacchi DDoS contro la PA centrale. Ecco i punti salienti del nuovo Operational summary, il report di febbraio di Acn, e come mitigare i rischi
Quanto è strategica per la vostra azienda la formazione in cyber security?
*|SURVEY: Priorità assoluta: intendiamo investire oltre il 10% del budget IT in programmi di formazione continua e certificazioni per tutto il personale.|*
*|SURVEY: Investimento limitato: limiteremo la formazione al personale tecnico con sessioni occasionali di aggiornamento.|*
Priorità assoluta per le aziende di ogni settore, protezione dati è una voce che traguarda la protezione e la difesa. È fondamentale garantire che le informazioni critiche siano sempre disponibili, riservate e conformi alle normative
Un attaccante, su un noto forum, rivendica il possesso di un importante leak di Oracle Cloud, che riguarderebbe gli accessi di oltre 140mila aziende che hanno l'infrastruttura su tale servizio. Ma il leak non è ancora verificato, Oracle smentisce. Cosa si evince dal materiale in circolazione
Un recente rapporto del Citizen Lab rivela l'espansione globale di Graphite, il software di sorveglianza prodotto dall’israeliana Paragon, sollevando importanti questioni etiche che riguardano anche l’Italia, confermato come uno dei paesi clienti di Paragon
I criminali informatici stanno prendendo di mira gli utenti Instagram con account aziendali mediante una campagna di phishing che mira a rubare le credenziali di accesso delle vittime e a prende il pieno controllo degli account stessi. Ecco tutti i dettagli e come proteggersi
La vulnerabilità zero-day CVE-2024-21412 nel sistema di gestione dei file LNK di Windows è stata utilizzata dal 2017 da 11 gruppi APT legati a governi. La falla permette di bypassare Microsoft Defender SmartScreen, evidenziando i limiti delle patch e l'importanza di un approccio proattivo alla cyber security
Sono in corso ormai da mesi i lavori alla Camera per la scrittura di un testo di legge in materia di data center. Si va verso un testo unificato che tenga conto di aspetti legati tanto alla sicurezza informatica quanto alla sostenibilità delle infrastrutture dedicate. Ecco lo stato dell’arte
Il Garante privacy ha sanzionato una società di autotrasporto per l’utilizzo della geolocalizzazione sui mezzi aziendali. Il sistema utilizzato è stato ritenuto idoneo a realizzare il monitoraggio continuo dell’attività del dipendente, in violazione dei principi di necessità, pertinenza e non eccedenza del GDPR
Caratteristiche dell'IA come accessibilità, versatilità e sofisticazione l'hanno resa uno strumento estremamente attraente per le organizzazioni criminali. Ecco le sfide che delinea il rapporto Europol
I BMC sono componenti fondamentali per l’amministrazione dei server, ma la loro esposizione a minacce così gravi dimostra quanto sia essenziale adottare un approccio rigoroso alla sicurezza. Ecco come mitigare il rischio della falla in MI MegaRAC
Emersa nel giugno 2021 quando in origine operava come una variante chiusa del ransomware, la minaccia Medusa pratica il modello di doppia estorsione. Ecco come proteggersi
Alphabet, la capofila di Google, ha acquisito Wiz per oltre 30 miliardi di dollari. Cosa significa questa acquisizione e quali implicazioni ha nel settore della sicurezza informatica
App malevole, mascherate da applicazioni di utility per indurre gli utenti all’installazione, in precedenza disponibili per il download nel Google Play Store e in seguito rimosse, sono state individuate anche su app store di terze parti. Il nuovo spyware KoSpy è attribuito al gruppo nordcoreano APT37
Le truffe online non guardano in faccia a nessuno, ma la GenZ, cresciuta con Internet ed esperta di digitale, si scopre più vulnerabile di altre generazioni. Ecco come proteggersi