|
|
|
In un'epoca in cui le battaglie si combattono anche nel cyber spazio, le strategie di Sun Tzu possono essere applicate alla cyber security. Dall'analisi dei pattern di attacco e dal confronto con le tattiche di guerra, scopriremo come la saggezza dello stratega cinese può ancora oggi offrire preziose indicazioni di difesa dalle cyber minacce | | | |
|
|
|
|
Nell'era digitale, la privacy online è sottoposta a una pressione crescente. La raccolta indiscriminata di dati da parte di attori diversi, come cyber criminali, governi e aziende, mina la libertà individuale e la riservatezza delle comunicazioni. OnionShare è la soluzione per contrastare la sorveglianza pervasiva e il tracciamento online | | | |
|
|
|
|
La valutazione (rivalutazione) dei fornitori, alla luce di normative come la NIS 2 o DORA, non è un’attività da sottovalutare. Le possibili conseguenze di un errato processo di valutazione possono essere di rilevante entità per aziende ed entità finanziarie. Ecco perché | | | |
|
|
|
|
La Corte di Giustizia UE esamina la normativa italiana sull’autorizzazione all’acquisizione dei tabulati del traffico telefonico e telematico: pur ritenendo conforme al diritto UE l’art. 132 del Codice privacy, la CGUE ha posto una condizione che attribuisce al GIP un ulteriore potere di valutazione relativo alla non gravità del reato | | | |
|
|
|
|
Sono diverse le nuove impostazioni innovative sulla sicurezza presenti in iPhone 16 e iOS 18, tuttavia non saranno attive di default. Ecco le novità cyber da tenere d'occhio, a partire dall'intelligenza artificiale frutto della collaborazione con OpenAI, il cui debutto è rinviato in Ue a causa dell'AI Act | | | |
|
|
|
|
|
|
Trasformare tutti gli endpoint in sensori di rete distribuita per offrire una visibilità pervasiva sull’intera infrastruttura e monitorare carichi di lavoro, reti e utenti in un ecosistema scalabile e aperto: grazie a VMware Carbon Black XDR è possibile ridurre i punti ciechi e avere una protezione completa | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La Commissione UE ha firmato la convenzione quadro sull’IA insieme a USA e altri Paesi non UE: è il primo trattato internazionale in materia. L’obiettivo è prevedere sistemi di AI compatibili con diritti umani, democrazia e Stato di diritto. La UE, dunque, si conferma promotore e protagonista di standard globali | | | |
|
|
|
|
L’ente pubblico Transport for London che gestisce i mezzi pubblici della capitale del Regno Unito è sotto attacco. Commentiamo le procedure che ha avviato e ne approfittiamo per ribadire cosa devono fare le organizzazioni italiane in caso di violazione | | | |
|
|
|
|
Un ricercatore ha messo a punto una tecnica di attacco che si basa sui segnali radio dei bus di memoria per esfiltrare dati da sistemi air-gap: denominata RAMBO, consente di esfiltrare chiavi crittografiche, file codificati, immagini, sequenze di tasti e informazioni biometriche fino a 7 metri di distanza. Ecco i dettagli | | | |
|
|
|
|
Sono state scoperte oltre 280 app Android sfruttate dai cyber criminali per diffondere il malware SpyAgent che, utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), può rubare le chiavi di recupero dai portafogli di criptovaluta dagli screenshot salvati delle vittime. I dettagli | | | |
|
|
|
|
Threat Hunting Report 2024 di CrowdStrike fotografa il ruolo degli stati-nazione come la Nord-Corea che sfruttano credenziali legittime per spacciarsi da insider. Sempre attuali gli attacchi cloud e cross-domain, l'abuso di credenziali, le intrusioni fisiche e strumenti di monitoraggio e gestione remota (RMM). Ecco i punti salienti del rapporto annuale | | | |
|
|
|
|
Una nuova vulnerabilità critica, rilevata in un plugin di caching per accelerare la navigazione degli utenti, mette in pericolo milioni di siti WordPress. Ecco come mitigare il rischio | | | |
|
|
|
|
È stata ribattezzata EUCLEAK la falla di sicurezza riscontrata nei dispositivi FIDO che utilizzano il microcontroller di sicurezza Infineon SLE78, come la serie YubiKey 5 di Yubico. Se sfruttata, può consentire agli aggressori di estrarre le chiavi crittografiche dell'algoritmo di firma digitale e clonare il dispositivo. Ecco tutti i dettagli | | | |
|
|
|
|
In Svizzera un allevatore ha dovuto abbattere una mucca in attesa di un vitello perché un ransomware ha reso impossibile stabilire con certezza quando l’animale è stato fecondato. Un caso limite, che però accende i riflettori sulla cyber security nel settore primario (e non solo) | | | |
|
|
|
|
Sono 36 le vulnerabilità corrette dall’Android Security Bulletin relativo al mese di settembre 2024: tra queste, anche una zero-day che risulta essere già sfruttata in modo limitato e mirato. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri dispositivi | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|