Un convegno a Roma per fare il punto nella gestione delle nuove minacce che assillano i dati personali e aziendali. La chiave passa dalla formazione e la consapevolezza del personale.
Cybersecurity
Scoperto da Recorded Future, è uno strumento completamente automatico per l’individuazione di falle di tipo SQL Injection che sono responsabili per buona parte delle violazioni di dati osservati quotidianamente
La catena che prende il nome dal presidente USA ha informato i propri clienti di una fuga di dati. A causarla non sarebbero stati i suoi sistemi: il colpevole è il fornitore del servizio di prenotazione
Il Governo avrebbe deciso: stop ai servizi Virtual Private Network all’interno dei confini nazionali. Fino a oggi erano l’unico strumento per i cittadini per navigare in Rete senza filtri
La sfida della consapevolezza nella Cybersecurity passa per la Gamification, perché l’applicazione di tecniche di gioco impegna efficacemente l’utenza e ne ottimizza formazione e addestramento
La prevenzione dovrebbe costituire un approccio sistematico ma la sua mancanza unita ad una pericolosa sottovalutazione del rischio costituisce il terreno ideale per la propagazione di attacchi simili a Petya. Qualche consiglio da Check Point
Per poter funzionare correttamente e geolocalizzare un obiettivo, il target deve avere il Wi-Fi abilitato e deve essere circondato da access point così da tracciarne in seguito gli spostamenti
Mentre alcuni esperti archiviavano il caso come l’operazione di un gruppo di criminali informatici, all’interno della comunità di esperti si comincia a discutere con insistenza di una inquietante ipotesi, l’attacco NotPetya in realtà è l’azione di un governo
Dopo WannaCry arriva Petya, il nuovo attacco informatico globale. Ma ecco quali sono i gruppi hacker più pericolosi al mondo, dai russi, ai nord coreani passando dai cinesi
Parlamento europeo e Commissione alle prese con un dilemma: garantire la privacy dei cittadini, o lasciare una porta aperta per l’accesso governativo?