La sorveglianza del DPO quale fattore di legittima …

La sorveglianza del DPO quale fattore di legittima …

Una effettiva e sistematica cooperazione tra DPO e OdV o Collegio Sindacale può determinare un potenziamento dell’attività di gestione dei…

Leggi altro

ESG e Cyber security adesso si trovano sotto la st …

ESG e Cyber security adesso si trovano sotto la st …

Le organizzazioni davanti alla sfida di bilanciare gli obiettivi ESG (ambientali, sociali ed economici) con la necessità di garantire la…

Leggi altro

Phishing su Twitter: Mandiant e Phantom coinvolti  …

Phishing su Twitter: Mandiant e Phantom coinvolti …

Un aggressore ha compromesso l’account Mandiant, rinominandolo in “@phantomsolw”, per promuovere una truffa di criptovaluta sfruttando l’identità del portafoglio crittografico…

Leggi altro

Kyivstar, i filorussi di Sandworm dietro il grave  …

Kyivstar, i filorussi di Sandworm dietro il grave …

Ci sarebbero i filorussi di Sandworm o suoi affiliati dietro l’attacco informatico che lo scorso 12 dicembre ha interrotto i…

Leggi altro

Nuovi bandi Digital Europe Programme: l’Europa pun …

Nuovi bandi Digital Europe Programme: l’Europa pun …

La Commissione europea ha lanciato sei nuovi bandi nell’ambito del programma Digital Europe: l’obiettivo è quello di supportare l’applicazione dell’AI…

Leggi altro

Cookie, comincia il lungo addio. Ma la privacy res …

Cookie, comincia il lungo addio. Ma la privacy res …

Google ha cominciato a togliere i cookie di terze parti dal browser più usato al mondo, Chrome. Segue mosse analoghe…

Leggi altro

ISO/IEC 42001:2023, lo standard per il sistema di  …

ISO/IEC 42001:2023, lo standard per il sistema di …

La ISO ha pubblicato la ISO/IEC 42001 che contiene tutti gli strumenti utili per garantire, nel corso di tutto il…

Leggi altro

Cyber Solidarity Act, primo OK dal Consiglio UE: l …

Cyber Solidarity Act, primo OK dal Consiglio UE: l …

Prosegue il rafforzamento della solidarietà e delle capacità dell’Unione europea nel rilevamento delle minacce informatiche: il Consiglio UE ha dato…

Leggi altro

Exploit Zero-click: le organizzazioni li temono, c …

Exploit Zero-click: le organizzazioni li temono, c …

Sono attacchi che non richiedono azioni da parte degli utenti e mirano dritti alle vulnerabilità delle applicazioni. Un exploit Zero-click…

Leggi altro

ISO 27001 e NIST Cybersecurity Framework: binomio  …

ISO 27001 e NIST Cybersecurity Framework: binomio …

Lo standard ISO sulla sicurezza informatica e il framework NIST sulla cyber security dovrebbero sempre convivere assieme, non per la…

Leggi altro

GDPR, il risarcimento dei danni privacy ha funzion …

GDPR, il risarcimento dei danni privacy ha funzion …

Una recente sentenza della CGUE ha enfatizzato la funzione compensativa del risarcimento privacy e non dissuasiva o punitiva, ribadendo anche…

Leggi altro

Black Basta, c’è il decryptor per recuperare i fil …

Black Basta, c’è il decryptor per recuperare i fil …

È stato rilasciato un decryptor che sfrutta una falla del ransomware Black Basta (ora corretta dai cyber criminali) per consentire…

Leggi altro

Polizia Postale: truffe online in forte crescita,  …

Polizia Postale: truffe online in forte crescita, …

Secondo il report di fine anno della Polizia Postale, in Italia le truffe online hanno registrato 137 milioni di profitti…

Leggi altro

Privacy differenziale per l’intelligenza artificia …

Privacy differenziale per l’intelligenza artificia …

Il NIST ha pubblicato in bozza delle inedite linee guida sull’applicazione della privacy differenziale all’IA che, entrando nel regno pratico…

Leggi altro

Monitoraggio della cyber security nel supporto all …

Monitoraggio della cyber security nel supporto all …

La cyber security sta acquisendo un ruolo rilevante nella dimensione strategica delle organizzazioni: il monitoraggio di performance, processi, persone e…

Leggi altro

Terrapin, la falla nel protocollo di rete SSH che  …

Terrapin, la falla nel protocollo di rete SSH che …

L’exploit rappresenta il “primo attacco di troncamento del prefisso effettivamente sfruttabile”, basato sulla manipolazione delle sequenze numeriche del processo di…

Leggi altro

Il corso in Cyber security del Sole 24 Ore

Il corso in Cyber security del Sole 24 Ore

Il corso è alla prima edizione. Le tematiche spaziano dagli aspetti regolatori a quelli tecnici per acquisire una visione iniziale…

Leggi altro

OpenAI-ChatGpt, nuovi privacy policy e termini d’u …

OpenAI-ChatGpt, nuovi privacy policy e termini d’u …

OpenAI ha informato tutti gli utenti con una e-mail che dal 15 febbraio 2024 saranno in vigore nuovi termini d’uso…

Leggi altro

Cinque pilastri per difendersi: la cyber security  …

Cinque pilastri per difendersi: la cyber security …

Gli approcci della difesa collaborativa fra le entità che contribuiscono alla sicurezza cyber dai diversi settori istituzionali. Annita Larissa Sciacovelli,…

Leggi altro

Cookie pledge, l’iniziativa UE per la gestione sem …

Cookie pledge, l’iniziativa UE per la gestione sem …

Il Comitato europeo per la protezione dei dati torna a occuparsi di cookie, rispondendo con favore all’iniziativa volontaria intrapresa dalla…

Leggi altro

Attacchi ransomware alle aziende italiane 2023 (in …

Attacchi ransomware alle aziende italiane 2023 (in …

Grazie a una dashboard costantemente aggiornata è possibile monitorare l’andamento delle rivendicazioni ransomware che impattano sulle vittime italiane. Ecco tutti…

Leggi altro

Rubati dati di clienti EasyPark, la grande app eur …

Rubati dati di clienti EasyPark, la grande app eur …

L’azienda proprietaria di RingGo e ParkMobile dichiara di essere stata vittima di un attacco informatico che ha compromesso dati personali…

Leggi altro

Cosa ci insegna l’attacco a Westpole: cloud e rans …

Cosa ci insegna l’attacco a Westpole: cloud e rans …

Una lezione fondamentale sulla sicurezza nel cloud e la minaccia persistente del ransomware, il caso Westpole evidenzia la necessità di…

Leggi altro

Vulnerability Disclosure Policy: come mettere in c …

Vulnerability Disclosure Policy: come mettere in c …

La Vulnerability Disclosure Policy è lo strumento che consente di sfruttare appieno i servizi degli ethical hacker, ma occorre conoscerne…

Leggi altro

Medio-oriente, ecco il ruolo dell’intelligence nel …

Medio-oriente, ecco il ruolo dell’intelligence nel …

Un incontro tra i capi di CIA e Mossad con l’emiro del Qatar, per arrivare a una seconda tregua umanitaria…

Leggi altro

Cyber security: gli scenari 2024, dove è cruciale  …

Cyber security: gli scenari 2024, dove è cruciale …

Il continuo aumento di attacchi cyber delinea uno scenario di minacce in perenne e veloce evoluzione. Ecco le principali tendenze…

Leggi altro

DORA, pubblicate nuove norme tecniche e linee guid …

DORA, pubblicate nuove norme tecniche e linee guid …

A un anno dall’entrata in vigore del Regolamento DORA, stiamo assistendo al consolidamento della normativa che mira a sostenere la…

Leggi altro

Ransomware recovery, cosa bisogna fare per battere …

Ransomware recovery, cosa bisogna fare per battere …

I ransomware diventano sempre più sofisticati ma la difesa non lo è altrettanto. Un backup bene implementato è la risposta…

Leggi altro

Chameleon, il malware Android che disattiva lo sbl …

Chameleon, il malware Android che disattiva lo sbl …

Il trojan bancario per Android, Chameleon, ritorna in una nuova versione che utilizza una tecnica astuta per prendere il controllo…

Leggi altro

Nuova vulnerabilità zero-day in Google Chrome: agg …

Nuova vulnerabilità zero-day in Google Chrome: agg …

Google ha rilasciato un aggiornamento di sicurezza per correggere una nuova vulnerabilità zero-day in Chrome, l’ottava dall’inizio dell’anno. Il suo…

Leggi altro

Cyber security, soluzioni tecnologiche e servizi s …

Cyber security, soluzioni tecnologiche e servizi s …

Per sviluppare un approccio realmente integrato alla cyber resilienza occorre coinvolgere tutti i livelli aziendali e costruire una strategia che…

Leggi altro

SMTP Smuggling: così inviano e-mail illecite da in …

SMTP Smuggling: così inviano e-mail illecite da in …

Sfruttando vulnerabilità nei server di posta elettronica, gli attaccanti possono inviare e-mail dannose con indirizzi falsi ma legittimi, impersonando qualsiasi…

Leggi altro

Meno phishing, più siti fasulli: i nuovi trend del …

Meno phishing, più siti fasulli: i nuovi trend del …

Il cyber crime, secondo l’analista Keegan Keplinger, sta facendo meno leva sul phishing promuovendo nuove forme di incursioni. Il primo…

Leggi altro

Torna in alto