|
Ecco un possibile approccio da adottare per rispettare le disposizioni del decreto di recepimento della NIS 2, differenziando tra le aziende che devono semplicemente “occuparsi” della normativa e quelle che dovrebbero invece “pre-occuparsi” avviando un percorso di adeguamento urgente e strutturale | | | |
|
|
|
|
Gli infostealer non sono solo malware: sono l’ingranaggio fondamentale di un ecosistema criminale sofisticato che sfrutta la sottrazione di informazioni per attacchi più grandi e devastanti. E poiché i dati sono la risorsa più preziosa, proteggersi dagli infostealer non è solo una priorità, ma una necessità per aziende e individui | | | |
|
|
|
|
Il Cyber Resilience Act è stato pubblicato in Gazzetta Ufficiale dell’Unione Europea: un passaggio importante per l’incremento della sicurezza in tutti i prodotti IoT, connessi tra loro e/o alla Rete. Il regolamento entrerà in vigore il 10 dicembre 2024 e sarà pienamente applicabile dall’11 dicembre 2027. Ecco i punti cardine | | | |
|
|
|
|
ANAC ha pubblicato le linee guida sulla corretta gestione dei canali interni di segnalazione in materia di whistleblowing, con molte luci e qualche residuo dubbio ancora da chiarire. Il documento rimarrà in consultazione pubblica fino al 9 dicembre 2024. Eccone i punti cardine | | | |
|
|
|
|
Il Garante privacy interviene con una pesante sanzione da 5 milioni di euro a carico della società del gruppo Glovo e pone la dignità dei lavoratori come limite invalicabile anche in una società degli algoritmi | | | |
|
|
|
|
|
|
L’Agenzia per la Cybersicurezza Nazionale ha pubblicato le linee guida per il rafforzamento della resilienza delle PA, in attuazione dell’articolo 8 della legge 90/2024. Suddivise in due parti, contengono le misure di sicurezza richieste alle PA e le regole implementative. Ma la loro applicazione non sarà priva di ostacoli | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È successo pochi giorni fa, l'incidente informatico che vede coinvolta un'azienda strategica del Paese, ma si sente da subito un'importante mancanza di comunicazione sulla vicenda. In questi casi, la trasparenza è fondamentale per il rispetto dei diritti dei cittadini | | | |
|
|
|
|
È stato ribattezzato Kill-floor il nuovo malware che, sfruttando un driver legittimo di Avast Anti-Rootkit, riesce a ottenere accesso a livello kernel nella macchina esposta e a prenderne il controllo dopo aver bloccato tutti i processi dei software di sicurezza in esecuzione. Ecco i consigli per mitigare il rischio | | | |
|
|
|
|
È stata ribattezzata Ghost Tap la nuova tattica di cash-out, che sfruttando la tecnologia NFC (Near Field Communication), consente di trasferire i dati delle carte di credito rubate collegate a sistemi come Apple Pay e Google Pay e completare transazioni fraudolente. Ecco tutti i dettagli | | | |
|
|
|
|
Arriva una dichiarazione comune da parte della Unione europea e tutti i suoi Stati membri al fine di avere un'interpretazione comune circa l'applicazione del diritto internazionale al cyberspazio. Vediamo cosa contiene | | | |
|
|
|
|
Mentre i mercati del dark web abbracciano tattiche di marketing affini a quelle dei retailer legittimi, sfuma la linea di confine tra frode e autenticità. Solo un approccio proattivo, in vista del Black Friday, può proteggerci da minacce come i pacchetti fullz, la GenAI per attacchi mirati ed email sempre più persuasive | | | |
|
|
|
|
Con la pubblicazione della prima bozza del codice di condotta sui sistemi di intelligenza artificiale per uso generale, l’AI Act prende forma: il documento fornisce linee guida a cui gli sviluppatori si dovranno attenere ora che il regolamento europeo è in vigore e in attesa dell'adozione degli standard (agosto 2027). I punti cardine | | | |
|
|
|
|
Scovati 4.695 siti fasulli gestiti dall’attore cinese SilkSpecter che mirano ai dati finanziari degli utenti. Spesso i nomi di dominio includono le parole Black Friday per fare più presa. I consigli dell'esperto per evitare il peggio | | | |
|
|
|
|
Apple ha corretto d’urgenza due vulnerabilità zero-day dopo aver rilevato che il loro sfruttamento attivo in rete ha consentito agli attori della minaccia di eseguire codice da remoto e perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte. Ecco tutti i dettagli | | | |
|
|
|
|
L'incidente di sicurezza che ha coinvolto un fornitore di servizi utilizzato da Amazon per la gestione dei dati dei dipendenti mette in evidenza come la revisione dei fornitori e la loro corretta gestione sia cruciale, anche in relazione ai nuovi adempimenti normativi | | | |
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|