|
A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di comunicazione degli incidenti cyber. A tal proposito, l’ACN ha pubblicato la nuova tassonomia cyber per favorire lo scambio di informazioni e facilitare il processo di notifica degli incidenti. Ecco di cosa si tratta | | | |
|
|
|
|
Microsoft Active Directory è uno dei sistemi di autenticazione e autorizzazione più usati nelle reti IT aziendali. La tecnica di attacco Kerberoasting mira a compromettere Kerberos, il protocollo (nonché servizio) di autenticazione distribuita in rete usato da AD. Ecco i dettagli e come mitigare il rischio | | | |
|
|
|
|
Tra i requisiti della ISO 27001, il 7.4 relativo alla Comunicazione è spesso percepito come “minore”, ma riveste, invece, un ruolo essenziale nella protezione delle informazioni e nella conformità normativa. Ecco come identificare contenuti e destinatari, definire tempistiche e responsabilità, mappare le parti interessate e formalizzarla nei documenti del sistema di gestione | | | |
|
|
|
|
Solo nel 2023 gli Stati membri dell’Unione europeahanno segnalato 309 incidenti nel settore sanitario. Ecco l'ambizioso piano per difendere la sanità digitale nella Ue dai cyber attacchi, al fine di proteggere i dati sensibili e migliorare la sicurezza delle infrastrutture digitali | | | |
|
|
|
|
A partire dal 17 gennaio 2025, le aziende operanti nel settore finanziario devono conformarsi al regolamento DORA, il quale apporta significative innovazioni riguardanti la sicurezza. Ecco i punti salienti e cosa devono fare le aziende per adeguarsi | | | |
|
|
|
|
|
|
Il miglioramento del proprio livello di cyber security non si ottiene semplicemente acquistando uno o più prodotti, ma attraverso un processo continuo, perché investire in sicurezza informatica significa proteggere il futuro del proprio business. Ecco le migliori strategie da adottare e l’approccio integrato di Sanmarco Informatica | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione Europea che, in una recente sentenza, ha stabilito paletti ben precisi per il rispetto del GDPR in assenza del quale il Garante privacy e il giudice devono disapplicare il Ccnl. Vediamo meglio | | | |
|
|
|
|
Il phishing è da sempre un vettore privilegiato di varie tipologie di minacce e si è accanito soprattutto contro cloud e genAI. L'aumento degli attacchi nel 2024 dimostra quanto sia debole il fattore umano e quanto sia necessario prevenire il fenomeno. Ecco come | | | |
|
|
|
|
Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già risolto. Molte delle falle possono servire per sferrare attacchi DoS. Invece altre possono permettere di ottenere dati, di effettuare iniezione di comandi e per l'escalation dei privilegi. Ecco come proteggersi | | | |
|
|
|
|
Gli sviluppatori di Discord sono vittime di una campagna malevola che, mediante l’uso di un pacchetto malevolo sul Python Package Index (PyPI), mira a rubare token di autenticazione sulla piattaforma e a installare una backdoor che permette di ottenere il controllo remoto di sistemi Linux e Windows. I dettagli | | | |
|
|
|
|
È stata scoperta una vulnerabilità in un’applicazione UEFI che, se sfruttata, potrebbe consentire agli attori delle minacce di installare bootkit malevoli nei sistemi esposti anche quando il Secure Boot è attivo. Ecco tutti i dettagli e i consigli per mitigare il rischio e chiudere la falla di sicurezza | | | |
|
|
|
|
A conclusione dei lavori della 101esima plenaria, l'EDPB ha pubblicato un utile documento sul case digest one-stop-shop che fornisce esempi utili sull'esercizio del diritto di accesso in vari contesti, ad esempio in caso di profili o account falsi che impersonano gli interessati. Ecco i punti salienti | | | |
|
|
|
|
Noto per l'approccio all’avanguardia nella lotta al crimine e al terrorismo, integrando tecnologia avanzata alla cooperazione internazionale, a sostituire Elisabetta Belloni è Vittorio Rizzi che ha contribuito all’uso di algoritmi, di big data, di piattaforme digitali e riconoscimento facciale nella lotta al terrorismo e alla mafia | | | |
|
|
|
|
Un attore delle minacce ha usato una backdoor basata su Python per mantenere un accesso persistente agli endpoint compromessi e poi distribuire il ransomware RansomHub in tutta la rete target. Come mitigare il rischio | | | |
|
|
|
|
Illecita raccolta di dati e mancanza di trasparenza verso gli utenti sono le irregolarità per cui la Cnil francese ha inflitto una sanzione amministrativa di 240.000 euro alla società Kaspr, produttrice di un'estensione per Chrome che raccoglie dati personali attraverso il social network LinkedIn. Ecco i dettagli sul provvedimento sanzionatorio | | | |
|
|
|
|
Ci sono alcune riflessioni da fare a margine dell’episodio occorso alla Volkswagen e vanno al di là dei dati di localizzazione e della corretta configurazione delle risorse Cloud | | | |
|
|
|
|
Un nuovo malware ribattezzato SharpRhino viene utilizzato dalla cyber gang Hunters International per ottenere accesso remoto completo ai sistemi compromessi e causare perdite finanziarie, danni reputazionali e violazioni legali. Ecco i dettagli e le raccomandazioni per difendersi | | | |
|
|
|
|
Microsoft ha rilasciato il primo Patch Tuesday dell’anno relativo al mese di gennaio 2025. Il pacchetto cumulativo di aggiornamenti corregge 161 vulnerabilità: tra queste anche otto zero-day di cui tre già attivamente sfruttate in rete. Ecco i dettagli e i consigli per mettere in sicurezza i sistemi | | | |
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|