La sorveglianza del DPO quale fattore di legittima …
Una effettiva e sistematica cooperazione tra DPO e OdV o Collegio Sindacale può determinare un potenziamento dell’attività di gestione dei…
ESG e Cyber security adesso si trovano sotto la st …
Le organizzazioni davanti alla sfida di bilanciare gli obiettivi ESG (ambientali, sociali ed economici) con la necessità di garantire la…
Phishing su Twitter: Mandiant e Phantom coinvolti …
Un aggressore ha compromesso l’account Mandiant, rinominandolo in “@phantomsolw”, per promuovere una truffa di criptovaluta sfruttando l’identità del portafoglio crittografico…
Kyivstar, i filorussi di Sandworm dietro il grave …
Ci sarebbero i filorussi di Sandworm o suoi affiliati dietro l’attacco informatico che lo scorso 12 dicembre ha interrotto i…
Nuovi bandi Digital Europe Programme: l’Europa pun …
La Commissione europea ha lanciato sei nuovi bandi nell’ambito del programma Digital Europe: l’obiettivo è quello di supportare l’applicazione dell’AI…
Cookie, comincia il lungo addio. Ma la privacy res …
Google ha cominciato a togliere i cookie di terze parti dal browser più usato al mondo, Chrome. Segue mosse analoghe…
ISO/IEC 42001:2023, lo standard per il sistema di …
La ISO ha pubblicato la ISO/IEC 42001 che contiene tutti gli strumenti utili per garantire, nel corso di tutto il…
Cyber Solidarity Act, primo OK dal Consiglio UE: l …
Prosegue il rafforzamento della solidarietà e delle capacità dell’Unione europea nel rilevamento delle minacce informatiche: il Consiglio UE ha dato…
Exploit Zero-click: le organizzazioni li temono, c …
Sono attacchi che non richiedono azioni da parte degli utenti e mirano dritti alle vulnerabilità delle applicazioni. Un exploit Zero-click…
ISO 27001 e NIST Cybersecurity Framework: binomio …
Lo standard ISO sulla sicurezza informatica e il framework NIST sulla cyber security dovrebbero sempre convivere assieme, non per la…
GDPR, il risarcimento dei danni privacy ha funzion …
Una recente sentenza della CGUE ha enfatizzato la funzione compensativa del risarcimento privacy e non dissuasiva o punitiva, ribadendo anche…
Black Basta, c’è il decryptor per recuperare i fil …
È stato rilasciato un decryptor che sfrutta una falla del ransomware Black Basta (ora corretta dai cyber criminali) per consentire…
Polizia Postale: truffe online in forte crescita, …
Secondo il report di fine anno della Polizia Postale, in Italia le truffe online hanno registrato 137 milioni di profitti…
Privacy differenziale per l’intelligenza artificia …
Il NIST ha pubblicato in bozza delle inedite linee guida sull’applicazione della privacy differenziale all’IA che, entrando nel regno pratico…
Monitoraggio della cyber security nel supporto all …
La cyber security sta acquisendo un ruolo rilevante nella dimensione strategica delle organizzazioni: il monitoraggio di performance, processi, persone e…
Terrapin, la falla nel protocollo di rete SSH che …
L’exploit rappresenta il “primo attacco di troncamento del prefisso effettivamente sfruttabile”, basato sulla manipolazione delle sequenze numeriche del processo di…
Il corso in Cyber security del Sole 24 Ore
Il corso è alla prima edizione. Le tematiche spaziano dagli aspetti regolatori a quelli tecnici per acquisire una visione iniziale…
OpenAI-ChatGpt, nuovi privacy policy e termini d’u …
OpenAI ha informato tutti gli utenti con una e-mail che dal 15 febbraio 2024 saranno in vigore nuovi termini d’uso…
Cinque pilastri per difendersi: la cyber security …
Gli approcci della difesa collaborativa fra le entità che contribuiscono alla sicurezza cyber dai diversi settori istituzionali. Annita Larissa Sciacovelli,…
Cookie pledge, l’iniziativa UE per la gestione sem …
Il Comitato europeo per la protezione dei dati torna a occuparsi di cookie, rispondendo con favore all’iniziativa volontaria intrapresa dalla…
Attacchi ransomware alle aziende italiane 2023 (in …
Grazie a una dashboard costantemente aggiornata è possibile monitorare l’andamento delle rivendicazioni ransomware che impattano sulle vittime italiane. Ecco tutti…
Rubati dati di clienti EasyPark, la grande app eur …
L’azienda proprietaria di RingGo e ParkMobile dichiara di essere stata vittima di un attacco informatico che ha compromesso dati personali…
Cosa ci insegna l’attacco a Westpole: cloud e rans …
Una lezione fondamentale sulla sicurezza nel cloud e la minaccia persistente del ransomware, il caso Westpole evidenzia la necessità di…
Vulnerability Disclosure Policy: come mettere in c …
La Vulnerability Disclosure Policy è lo strumento che consente di sfruttare appieno i servizi degli ethical hacker, ma occorre conoscerne…
Medio-oriente, ecco il ruolo dell’intelligence nel …
Un incontro tra i capi di CIA e Mossad con l’emiro del Qatar, per arrivare a una seconda tregua umanitaria…
Cyber security: gli scenari 2024, dove è cruciale …
Il continuo aumento di attacchi cyber delinea uno scenario di minacce in perenne e veloce evoluzione. Ecco le principali tendenze…
DORA, pubblicate nuove norme tecniche e linee guid …
A un anno dall’entrata in vigore del Regolamento DORA, stiamo assistendo al consolidamento della normativa che mira a sostenere la…
Ransomware recovery, cosa bisogna fare per battere …
I ransomware diventano sempre più sofisticati ma la difesa non lo è altrettanto. Un backup bene implementato è la risposta…
Chameleon, il malware Android che disattiva lo sbl …
Il trojan bancario per Android, Chameleon, ritorna in una nuova versione che utilizza una tecnica astuta per prendere il controllo…
Nuova vulnerabilità zero-day in Google Chrome: agg …
Google ha rilasciato un aggiornamento di sicurezza per correggere una nuova vulnerabilità zero-day in Chrome, l’ottava dall’inizio dell’anno. Il suo…
Cyber security, soluzioni tecnologiche e servizi s …
Per sviluppare un approccio realmente integrato alla cyber resilienza occorre coinvolgere tutti i livelli aziendali e costruire una strategia che…
SMTP Smuggling: così inviano e-mail illecite da in …
Sfruttando vulnerabilità nei server di posta elettronica, gli attaccanti possono inviare e-mail dannose con indirizzi falsi ma legittimi, impersonando qualsiasi…
Meno phishing, più siti fasulli: i nuovi trend del …
Il cyber crime, secondo l’analista Keegan Keplinger, sta facendo meno leva sul phishing promuovendo nuove forme di incursioni. Il primo…











