|
L’affidamento di attività e processi aziendali a fornitori esterni è una strategia sempre più diffusa tra le imprese per accedere a competenze specialistiche e migliorare la propria efficienza operativa. Tuttavia, una dipendenza crescente da soggetti terzi può introdurre rischi significativi da gestire alla luce di obblighi e responsabilità introdotte dalla NIS 2 | | | |
|
|
|
|
Il Ministero della Difesa britannico affida all'intelligenza artificiale l'analisi dei dati per la sua revisione strategica. Una mossa innovativa che solleva interrogativi su sicurezza, affidabilità e il ruolo dell'intervento umano nelle decisioni militari del futuro | | | |
|
|
|
|
La NIS 2 e il decreto di recepimento assegnano ai vertici aziendali una responsabilità generale nella gestione della sicurezza informatica, suddivisa in tre dimensioni fondamentali: responsibility, accountability e liability. Ecco come si articolano e quali sono le implicazioni per il Top Management | | | |
|
|
|
|
Al Cybertech Europe 2024 di Roma si è incontrata la cyber nazionale per fare il punto della situazione su una minaccia sempre più globale. Ma all’appello mancava l’ospite principale: un’assenza, quella delle PMI, che obbliga tutti a una profonda riflessione sui modi con cui si parla di cyber security | | | |
|
|
|
|
Il G7 Privacy ha fatto il punto su problematiche e sfide poste in relazione al tema dell’uso sicuro e corretto dei dati personali, nonché degli strumenti di IA, sempre più pervasivi della nostra quotidianità. Per questo è necessario assicurare il corretto uso di tali tecnologie per garantire che siano al servizio dell’uomo e non viceversa | | | |
|
|
|
|
|
|
Ecco una guida pratica sulle modalità applicative della disciplina in materia di protezione dei dati personali negli enti del terzo settore, con un focus specifico sull’efficace implementazione di un sistema di gestione privacy nel contesto di Comitato locale di Croce Rossa Italiana | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Alcuni ricercatori cinesi avrebbero condotto con successo un attacco contro alcuni algoritmi crittografici usando un computer quantistico D-Wave. Una notizia che, se confermata, potrebbe rappresentare un campanello d'allarme per l'intero settore della cyber security. Ecco le implicazioni | | | |
|
|
|
|
I ricercatori di Zimperium hanno pubblicato un’analisi dettagliata dei campioni più recenti della variante di TrickMo, il trojan bancario per Android che ora ha nuove funzionalità, metodi di attacco più efficaci e tecniche avanzate per evitare il rilevamento. Ecco tutti i dettagli e come difendersi | | | |
|
|
|
|
È stata identificata una campagna di phishing in cui gli attaccanti sfruttano il sistema dei commenti di GitHub per distribuire malware in grado di bypassare i Secure Email Gateway utilizzati per filtrare le e-mail alla ricerca di contenuti dannosi. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
La Corte di Giustizia dell’Unione Europea ha stabilito in una recente sentenza, nella causa C-621/22, che il titolare del trattamento non più invocare il legittimo interesse quale base giuridica prevista dal GDPR, per perseguire un interesse commerciale. Vediamo meglio | | | |
|
|
|
|
La Corte di Giustizia dell’Unione Europea interpreta, con una recente sentenza, il “risarcimento dei danni” in materia di protezione dei dati, giungendo alla conclusione che è sufficiente una presentazione di scuse scritte e pubbliche, purché tali da compensare integralmente il danno subito dall'interessato | | | |
|
|
|
|
Mamba è un nuovo servizio venduto nei forum underground che consente di bypassare l’autenticazione a due fattori per l’accesso ad account aziendali come Microsoft 365, offrendo così la possibilità di accedere ai conti aziendali anche senza possedere le credenziali secondarie. Ecco tutti i dettagli | | | |
|
|
|
|
Attivo almeno dal 2019, il gruppo APT GoldenJackal è specializzato in attacchi di cyber spionaggio mirati e sofisticati. Tra le vittime, enti governativi e diplomatici di Europa, Medio Oriente e Asia meridionale. Ecco le sue tecniche di attacco e gli obiettivi | | | |
|
|
|
|
Tre attacchi, quasi simultanei, contro Internet Archive, la no-profit che si occupa di archiviare "la storia" di Internet. Con un timing che parte dalla fine di settembre fino al 9 ottobre, si sono registrati un breach di dati, un attacco DDoS e un defacement | | | |
|
|
|
|
Le linee guida sul legittimo interesse, appena pubblicate dall’EDPB e ora in consultazione pubblica fino al 20 novembre, offrono una visione integrata e articolata che ne chiarisce i confini di applicabilità, definendo i criteri per un bilanciamento adeguato tra le necessità del titolare e la tutela degli individui. I punti cardine | | | |
|
|
|
|
Un nuovo malware, scritto in linguaggio Lua, sta prendendo di mira i gamer nascondendosi dentro falsi cheat e riuscendo a eludere i software antivirus e gli strumenti di sicurezza. Ecco i dettagli tecnici per riconoscerlo e le misure di sicurezza da adottare per difendersi | | | |
|
|
|
|
Il Patch Tuesday del mese di ottobre 2024 corregge un totale di 117 vulnerabilità: tra queste, anche cinque zero-day per le quali risulta essere già disponibile in rete un exploit che, per due di queste CVE, è già stato attivamente sfruttato. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|