|
La NIS 2 stabilisce nuovi standard per le pratiche di igiene informatica su due livelli: uno operativo, rivolto agli individui incaricati della gestione dei sistemi, e uno tattico, relativo alle organizzazioni, con un focus particolare su come questi requisiti influenzino la sicurezza complessiva dei soggetti essenziali ed importanti. Ecco come adottarli | | | |
|
|
|
|
L’AI Act, la prima normativa a livello mondiale che stabilisce regole armonizzate sull’intelligenza artificiale, riserva uno spazio importante alla privacy e alla protezione dei dati personali, richiamando numerose volte il GDPR. Ecco quali sono i principali punti di contatto tra questi due framework normativi | | | |
|
|
|
|
I dati sono importanti quanto i gioielli della corona: proteggerli richiede un approccio completo e un processo continuo che includa l'eliminazione di quelli esposti, la prevenzione della fuga di informazioni, il monitoraggio delle transazioni di dati e la riduzione dell'esposizione a terze parti. Ecco come procedere | | | |
|
|
|
|
È iniziato al Senato l’esame del DDL cyber già approvato dalla Camera: 67 gli emendamenti presentati, tra cui alcuni che toccano i temi fondamentali delle risorse e della formazione. Vedremo quelli che supereranno l’esame, ma intanto è utile analizzarne i punti di criticità | | | |
|
|
|
|
Il web scraping indiscriminato può minare la privacy e la sicurezza dei dati personali, soprattutto se utilizzati per l’addestramento di modelli di AI generativa. Il Garante privacy ha quindi pubblicato alcune raccomandazioni invitando i titolari del trattamento ad adottare necessarie misure preventive. Ecco quali | | | |
|
|
|
|
|
|
La cybersecurity comporta numerose sfide per le aziende dei settori della difesa e della sicurezza nazionali: vediamo quali sono gli aspetti prioritari da considerare | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Un report di Insikt Group rivela le tecniche sofisticate usate dal gruppo di hacker russi BlueDelta associati al GRU, il servizio di intelligence militare russo, per infiltrarsi in obiettivi strategici europei. Ecco tutti i dettagli e le raccomandazioni di sicurezza per mitigare la minaccia | | | |
|
|
|
|
È stata identificata una campagna malevola con cui i criminali informatici stanno distribuendo il trojan di accesso remoto BitRAT e il malware per il furto di informazioni Lumma Stealer (noto anche come LummaC2) nascosti all’interno di finti aggiornamenti per il browser. Ecco tutti i dettagli e come difendersi | | | |
|
|
|
|
In tutta Europa si sta diffondendo una nuova minaccia denominata EU ATM Malware che prende di mira i bancomat con un’efficacia che, secondo i suoi creatori, può arrivare al 99% e che consente di prelevare fino a 30.000 dollari da ogni singolo sportello automatico. Ecco quello che c’è da sapere | | | |
|
|
|
|
È stata ribattezzata KeyPlug la backdoor ricollegabile al gruppo criminale filocinese APT41 che ha colpito per mesi diverse industrie italiane. Progettata per colpire sia sistemi Windows sia Linux, è capace di rimanere resiliente all’interno dei sistemi aggrediti. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
TRAFUGATI DOCUMENTI INTERNI
|
|
Sono oltre 14mila i criteri emersi dai 2500 documenti interni svelati dai Google leaks. Ecco come proteggersi dai segreti industriali che possono trapelare in rete | | | |
|
|
|
|
È stato rilasciato un hotfix urgente per correggere una vulnerabilità zero-day nei dispositivi VPN di Check point: se sfruttata, potrebbe consentire di violare le reti aziendali, carpire informazioni sensibili e ottenere l’accesso agli account target. Ecco tutti i dettagli e i consigli per mitigarla | | | |
|
|
|
|
Scoperto nel 2021, Anatsa è rapidamente diventato uno dei malware bancari più diffusi nell'ecosistema Android: capace di rubare le credenziali di banking digitale e intercettare i codici di autenticazione a due fattori (2FA), è diffuso via due applicazioni esca, presenti sul PlayStore e sfuggite al processo di revisione di Google, ora rimosse | | | |
|
|
|
|
Un’indagine Eurobarometro evidenzia la carenza di competenze ICT. Non è solo questione tecnica perché, a scarseggiare, è anche la sensibilità nei riguardi della cyber sicurezza. La situazione in Italia e in Europa | | | |
|
|
|
|
Contro il rischio di potenziali attacchi cyber contro tifosi e società sportive, occorre implementare misure di sicurezza preventive per evitare di cadere vittime del phishing, di attacchi di tipo ransomware e social engineering. Ecco i consigli per godersi la finale di coppa Uefa Champions League senza mai abbassare mai la guardia | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|