Categoria Tecnologia

Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative

favicon

Il ransomware colpisce quotidianamente numerose aziende in tutto il mondo. La Counter Ransomware Initiative è un vertice internazionale che mira allo sviluppo di iniziative di cooperazione per il contrasto a questa minaccia. Ecco le linee guida da seguire per prevenirla e rispondere agli attacchi
L'articolo Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative proviene da Cyber Security 360.

Notifiche agli avvocati, come cambia la legge: ecco tutte le novità

giustizia 450430597

Dal 30 giugno 2023 entreranno in vigore le novità contenute nel decreto legislativo 149 del 2022 relativamente alle notifiche agli avvocati, previste dalla legge numero 53 del 1994: approfondiamo i cambiamenti normativi che si prospettano per i professionisti che operano nell'ambito della giustizia
L'articolo Notifiche agli avvocati, come cambia la legge: ecco tutte le novità proviene da Agenda Digitale.

Polo Strategico per il cloud, un errore puntare su un “campione nazionale”: ecco perché

trend micro

Tornano in voga i “campioni nazionali”, rinverditi dal tema della sicurezza. Ma siamo sicuri che la soluzione adottata per il cloud della PA, con la creazione di una società veicolo a controllo pubblico, sia efficace per raggiungere gli obiettivi di autonomia tecnologica, protezione dei dati e resilienza?
L'articolo Polo Strategico per il cloud, un errore puntare su un “campione nazionale”: ecco perché proviene da Agenda Digitale.

Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi

favicon

Alcune aziende che si occupano di marketing telefonico usano tecniche di spoofing dell’ID chiamante per ottenere una numerazione “pulita” da utilizzare per effettuare chiamate promozionali e superare i filtri antispam. Ecco i consigli pratici e le soluzioni proposte da AGCOM per difendersi
L'articolo Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi proviene da Cyber Security 360.

Cyber Resilience Act, il nuovo volto della cybersicurezza europea

europa 318496325

Gli aspetti giuridici della nuova proposta di regolamento Ue sulla cyber resilienza. L'obiettivo: norme chiare per la sicurezza informatica dei prodotti digitali connessi in rete che arrivano nel mercato dell’Unione con obblighi più stringenti per i produttori
L'articolo Cyber Resilience Act, il nuovo volto della cybersicurezza europea proviene da Agenda Digitale.

Dati personali, l’Europa punta alla “condivisione con tutele”

privacy

La Commissione Ue calcola che nell'area dell'UE a 27 Stati la condivisione dei dati personali possa generare un valore di circa 830 miliardi di euro nel 2025. E i suoi legislatori guardano a strumenti tecnologici per renderlo sempre più “protetto”
L'articolo Dati personali, l’Europa punta alla “condivisione con tutele” proviene da Agenda Digitale.

Criptovalute, è l’ora della trasparenza regolamentare

shutterstock 677490325

Le criptovalute sono commodity (merce o materia prima digitale che può essere immagazzinabile) o security (titolo regolamentato, assimilabile come caratteristiche alle azioni)? Come è difficile definire un mercato che si evolve
L'articolo Criptovalute, è l’ora della trasparenza regolamentare proviene da Agenda Digitale.

StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi

1br3O1mHexRXGRzwDJzNd2Q

Il nuovo malware StrelaStealer si diffonde con il phishing immedesimandosi un file ISO o HTML e ruba specifici file nei quali vengono archiviate le credenziali di posta elettronica degli account Outlook e Thunderbird. Vediamo come funziona per poterci difendere
L'articolo StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi proviene da Cyber Security 360.