|
La NIS 2 introduce un innovativo quadro di vigilanza, affidato alle autorità competenti, differenziato per garantire un elevato livello di cibersicurezza, stabilendo un regime di controllo completo per i soggetti essenziali e un approccio più leggero e reattivo per i soggetti importanti. Ecco le misure reattive e proattive da adottare per prepararsi efficacemente | | | |
|
|
|
|
La vera e propria rivoluzione di Apple Intelligence è un nuovo modello di elaborazione dei dati, ibrido fra locale e cloud, con crittografia e altre misure a garanzia di privacy e sicurezza. A dimostrazione che si possa fare innovazione tutelando alcuni diritti fondamentali | | | |
|
|
|
|
Con l’approssimarsi del nuovo decreto attuativo, che dovrebbe dare il via definitivo all’Industria 5.0, tornano d’attualità tutti i temi che riguardano l’Industry 4.0, tra cui gli aspetti relativi alla cyber security, spesso trascurati in questi ambiti. Ecco gli aspetti fondamentali da considerare per proteggere gli asset tecnologici | | | |
|
|
|
|
L’implementazione della NIS 2 rappresenta una sfida considerevole per molti presidi, a iniziare da quello sanitario. Ma strutturare a livello formale le azioni e gli step che garantiscono la sicurezza informatica deve essere comunque ritenuto necessario per uno sviluppo coerente e ragionevole della telemedicina. Ecco perché | | | |
|
|
|
|
Il Garante per la protezione dei dati personali è tornato sul tema della conservazione dei metadati, adottando una versione aggiornata del famoso documento di indirizzo di qualche mese fa. Vediamo cos'è cambiato e in che termini | | | |
|
|
|
|
|
|
Condividere competenze ed esperienze a livello internazionale permette di conoscere in anteprima gli indirizzi e le policy nell’ambito dei certificati web e dei trust services, contesto in continua evoluzione, offrendo servizi sempre aggiornati, compliant e sicuri. È il caso del CA/B Forum, ospitato a maggio da Actalis all’Auditorium Aruba | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nell'era digitale, la cyber security è un pilastro imprescindibile per affrontare minacce sempre più sofisticate e implementare politiche di sicurezza robuste e complete. Sono le sfide che i leader del G7 si impegnano ad affrontare per rafforzare la cyber resilienza collettiva grazie al nuovo gruppo di lavoro cyber. I punti cardine | | | |
|
|
|
|
Un gruppo di ricercatori ha scoperto una vulnerabilità critica nell'architettura ARM v8.5-A. Un problema che, se sfruttato, potrebbe mettere a rischio la sicurezza dei sistemi operativi e dei browser più diffusi. Ecco tutti i dettagli e le soluzioni di risposta e mitigazione | | | |
|
|
|
|
Sono state identificate due vulnerabilità in alcuni modelli di router Asus che, qualora venissero sfruttate, potrebbero consentire agli attori delle minacce di eludere il sistema di autenticazione ed eseguire codice dannoso sui dispositivi sensibili per prenderne il controllo. Ecco come mitigarle | | | |
|
|
|
|
Nelle ultime settimana l’Italia è presa di mira dal malware Adwind/jRAT, diffuso mediante e-mail con allegato un archivio ZIP contenente file HTML denominati “FATTURA.html” o “DOCUMENTO.html”. L’obiettivo è assumere il controllo del sistema compromesso e raccogliere dati. Ecco i dettagli | | | |
|
|
|
|
Quando Microsoft ha inizialmente lanciato la funzione Recall per i dispositivi enterprise, ha infatti affrontato molte critiche a causa delle sue vulnerabilità di sicurezza e dubbi sul rispetto della privacy. Ora le modifiche vanno nella direzione giusta, anche per assicurare la fiducia degli utenti. E il 18 giugno i Pc Copilot Plus debutteranno senza Recall | | | |
|
|
|
|
In una recente campagna di phishing che coinvolge utenti alla ricerca di opportunità lavorative viene diffusa la pericolosa backdoor WARMCOOKIE progettata per acquisire informazioni dettagliate sui sistemi infettati. Ecco tutti i dettagli e come mitigare il rischio | | | |
|
|
|
|
Insieme agli aggiornamenti mensili per i suoi smartphone Pixel, Google ha rilasciato anche la patch per una pericolosa vulnerabilità zero-day che risulta essere già attivamente sfruttata in attacchi mirati. Ecco tutti i dettagli e i consigli per aggiornare i dispositivi | | | |
|
|
|
|
Un nuovo studio, a firma della Banca d'Italia, indaga sullo stato della cyber sicurezza delle aziende italiane, dalla percezione dei pericoli alle pratiche di mitigazione dei rischi. Ecco cosa emerge dall'indagine | | | |
|
|
|
|
Decine di migliaia di merchant online che hanno già tratto in inganno centinaia di migliaia di persone. Cosa è BogusBaazar, come tesse il proprio inganno e come non cadere nella trappola | | | |
|
|
|
|
Il Patch Tuesday del mese di giugno 2024 affronta un totale di 51 vulnerabilità, di cui una zero-day per la quale risulta essere già disponibile in rete un Proof of Concept per un suo eventuale sfruttamento. Ecco tutti i dettagli e i consigli per mantenere aggiornati i propri sistemi Windows | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|