|
C’è una differenza significativa tra i testi della NIS 2 e del decreto di recepimento che riguarda la governance: la direttiva introduce il concetto di “organi di gestione”, mentre il decreto distingue tra “organi di amministrazione” e “organi direttivi”. Ecco le implicazioni organizzative e operative di questi due diversi modelli | | | |
|
|
|
|
Un’esplorazione del processo di gestione del rischio dei sistemi di intelligenza artificiale, concentrandosi sull'AI Risk Assessment e sull'AI Impact Assessment secondo gli standard ISO di riferimento. Analizziamo l'interconnessione tra i due processi e la loro complementarità per una più efficace mitigazione dei rischi | | | |
|
|
|
|
Grazie all’utilizzo dell’intelligenza artificiale, i cyber criminali riescono a trasformare le e-mail di phishing in trappole iperrealistiche, rendendo le truffe online sempre più convincenti e pericolose che mai. Scopriamo quali sono i segreti del phishing 2.0 e le strategie di difesa | | | |
|
|
|
|
Grazie agli strumenti OSINT (Open Source INTelligence) è possibile raccogliere e analizzare informazioni pubblicamente disponibili online. L'integrazione della tecnologia LLM ha rivoluzionato il modo in cui questo processo viene eseguito. Ecco una panoramica | | | |
|
|
|
|
L'aumento esponenziale degli attacchi di phishing sfrutta l'intelligenza artificiale, mettendo a dura prova le difese aziendali e richiedendo un approccio proattivo alla sicurezza informatica | | | |
|
|
|
|
|
|
Ecco un’analisi dettagliata degli adempimenti in carico alle organizzazioni introdotti dalla direttiva NIS 2 e dal D.lgs. 138 del 2024 che l’ha recepita nel nostro ordinamento | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La Corte di Giustizia UE ha stabilito che nel commercio online, in quel caso di farmaci non da banco, occorre il consenso esplicito del cliente al trattamento dei suoi dati personali. In assenza, è pratica commerciale sleale. Quindi, chi viola il GDPR sarà fuori dal mercato | | | |
|
|
|
|
È in corso una campagna di phishing con cui i criminali informatici, sfruttando messaggi di WhatsApp, mirano a rubare dati di accesso a Facebook spacciandosi per addetti dell’assistenza ufficiale del social network. Ecco come riconoscere la truffa e come difendersi | | | |
|
|
|
|
Il CERT-AgID ha individuato la recrudescenza di una minaccia che permette agli hacker di carpire le credenziali di accesso bancarie sfruttando un falso sito web del servizio SPID. Cosa sapere e come comportarsi | | | |
|
|
|
|
Le cripto truffe sono sempre più diffuse. In questo caso la violazione ai danni del sito web della Lego è stata anomala, al fine di spingere un falso token Lego acquistabile con Ethereum. Ecco come mitigare il rischio | | | |
|
|
|
|
Dal Payment Security Report di Verizon emerge il ruolo crescente della normativa in materia di sicurezza dei pagamenti. Ma non tutte le spese in sicurezza e conformità si traducono in un aumento proporzionale delle capacità di protezione, ecco perché | | | |
|
|
|
|
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo. Ecco cosa c’è da sapere | | | |
|
|
|
|
Il report sulla cyber security redatto da Kaspersky evidenzia una crescita preoccupante di ransomware e spyware che mirano ai sistemi industriali critici. Siamo in guerra anche se non ce ne rendiamo conto? Lo abbiamo chiesto all’ingegner Pierluigi Paganini | | | |
|
|
|
|
La pubblicazione in Gazzetta Ufficiale del decreto di recepimento della NIS 2 rappresenta una pietra miliare per la sicurezza informatica in Italia. Le aziende devono ora iniziare un percorso di conformità che può servire a rafforzare le proprie difese e garantire continuità operativa in un contesto sempre più interconnesso e vulnerabile | | | |
|
|
|
|
Il National Institute of Standards and Technology (NIST) ha pubblicato le nuove linee guida sull’utilizzo corretto delle password, rivedendo alcuni requisiti di sicurezza. Ecco le regole per proteggere al meglio i nostri account online | | | |
|
|
|
|
L’Android Security Bulletin di ottobre 2024 corregge 26 vulnerabilità nel sistema operativo mobile di Google e nelle sue componenti, a cui se ne aggiungono due nel Google Play System. Solo per una risulta essere disponibile in rete un Proof of Concept (PoC) per lo sfruttamento. Ecco i dettagli e i consigli per aggiornare i dispositivi | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|