|
Il regolamento di esecuzione della NIS2, oltre la sua funzione primaria di conformità, risulta essere uno strumento versatile e utile anche per organizzazioni non obbligate ad applicare la direttiva UE, ad esempio per l’esecuzione di audit di sicurezza. Ecco perché | | | |
|
|
|
|
Nati per intrattenimento o per far ridere, i deepfake si sono trasformati in strumenti malevoli usati per ingannare o raggirare, avendo come obiettivi primari anche imprese ed enti governativi. Ecco un metodo per rilevarli grazie alla stessa intelligenza artificiale usata anche per crearli | | | |
|
|
|
|
Il Regolamento DORA rappresenta un passo significativo verso il rafforzamento della resilienza operativa nel settore finanziario. In questo senso, l’AI generativa emerge come un potente alleato in questo processo, offrendo strumenti e soluzioni innovative per affrontare le sfide poste dalla resilienza digitale | | | |
|
|
|
|
Padroneggiare l’informazione è sempre stato uno strumento bellico di primo livello, prima ancora che fake news e deepfake mettessero a disposizione dei combattenti mezzi tanto insidiosi. Saper gestire la narrativa e la contro-narrativa avversaria ha, dunque, una valenza strategica: ecco perché | | | |
|
|
|
|
Le linee guida tecniche per l’attuazione della NIS2 appena presentate da ENISA contengono le misure di sicurezza informatica per le entità critiche nel settore delle infrastrutture digitali: tra queste, anche quelle per una corretta gestione degli incidenti di sicurezza. Che c’è da sapere | | | |
|
|
|
|
|
|
Quali sono le priorità, gli obblighi e i vantaggi nell’adozione di queste normative? Quali le ISO di settore che è opportuno adottare? Ecco una guida step by step per aiutare le aziende nel rispettare i requisiti di conformità e costruire una difesa robusta dei propri asset | | | |
|
|
|
|
|
|
|
|
TUTELA PATRIMONIO AZIENDALE | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Il ransomware Ymir sfrutta metodi evoluti di occultamento e crittografia, modificando la memoria per diventare invisibile e quindi riuscire a trafugare credenziali. Ecco come difendersi | | | |
|
|
|
|
È stata identificata una nuova campagna di phishing in cui i criminali informatici, sfruttando una vulnerabilità in Microsoft Excel, distribuiscono una variante del malware fileless Remcos RAT in grado di compromettere i sistemi aziendali. Ecco tutti i dettagli e come difendersi | | | |
|
|
|
|
Computer Windows sono nel mirino di attori delle minacce che sfruttano la tecnica della concatenazione di file ZIP per distribuire payload malevoli negli archivi compressi, bypassando il rilevamento da parte delle soluzioni di sicurezza. Ecco come mitigare il rischio | | | |
|
|
|
|
Si chiama Fabrice il pacchetto Python malevolo che, sfruttando l’assonanza del nome con quello della libreria SSH Fabric, riesce a trarre in inganno gli utenti sviluppatori per indurli a scaricare un pacchetto malevolo PyPI che, una volta installato, ruba dati sensibili e scarica altri malware. Ecco tutti i dettagli | | | |
|
|
|
|
ENISA ha avviato la consultazione pubblica, fino al 9 dicembre 2024, della sua guida pratica per la cyber sicurezza delle organizzazioni europee secondo la direttiva NIS2. Un documento importante su cui le stesse organizzazioni potranno implementare il loro piano di conformità normativa. Ecco i punti cardine | | | |
|
|
|
|
I settori più critici dal punto di vista degli attacchi nel 2023 si sono registrati in ambito finanziario/assicurativo e manifatturiero. Ma anche la sanità è sempre più bersagliata, con attacchi in crescita di oltre l'80% in Italia. Come prepararsi al futuro, dopo l’entrata in vigore di DORA e delle altre normative | | | |
|
|
|
|
L’European Data Protection Board ha pubblicato il primo rapporto di revisione sul Data Privacy Framework (DPF): secondo l’EDPB, le misure implementate dal DPF, sebbene migliorative, lasciano aperte questioni rilevanti sulla reale equivalenza delle garanzie offerte rispetto a quelle europee. Ecco quali | | | |
|
|
|
|
I vip si ritrovano sempre più spesso inconsapevolmente volani di truffe. La loro immagine viene sfruttata per irretire gli utenti e Meta cerca di calare l’asso con il riconoscimento facciale. L’idea può essere buona, ma non è esente da limiti | | | |
|
|
|
|
Il Garante privacy ha assegnato 20 giorni ad Intesa San Paolo per informare i clienti che hanno subito il data breach per l’acceso indebito di un proprio dipendente. La banca minimizza, ma dietro c'è un problema enorme, ecco perché | | | |
|
|
|
|
È stata identificata una sofisticata campagna di phishing in cui i truffatori sfruttano la fiducia riposta nella legittimità del servizio di firma elettronica DocuSign per aggirare i filtri antispam e ingannare le vittime con l’obiettivo di ottenere pagamenti fraudolenti. Ecco tutti i dettagli e come difendersi | | | |
|
|
|
|
L'obiettivo principale di ToxicPanda è quello di avviare trasferimenti di denaro da dispositivi Android compromessi tramite l'acquisizione di account (ATO) sfruttando la tecnica della frode sul dispositivo (ODF). Ecco come mitigare il rischio | | | |
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|
I prossimi eventi segnalati dal Network Digital360 |
|
|
|
|
INTERNATIONAL FORUM ON DIGITAL AN DEMOCRACY 2024 14 NOVEMBRE 2024 | ROMA, CENTRO CONGRESSI FONTANA DI TREVI
La Democrazia Aumentata. Il digitale cambia la democrazia?
|
|
|
|
|
|