Sono entrate in vigore le nuove regole definite dall’Autorità per le Garanzie nelle Comunicazioni per il cambio della SIM: sostituire la scheda o passare ad altro operatore con la portabilità del numero sarà ora più complesso, ma l’obiettivo è arginare le truffe legate al SIM swapping. Ecco tutte le novità per clienti e operatori
L'articolo Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli proviene da Cyber Security 360.
La formazione è un elemento essenziale per prevenire e limitare i rischi cyber in azienda. Ma la cybersecurity è un tema complesso e dalle molteplici sfaccettature. Per modificare il comportamento di tutti coloro che lavorano in azienda occorre perciò impostare bene il percorso di training e awareness. Ma come?
L'articolo Formazione alla cyber in azienda: ecco come farla bene proviene da Agenda Digitale.
Diversi report dimostrano il notevole aumento degli attacchi ransomware nel comparto didattico in questi ultimi anni. Difendersi da questi attacchi non è semplice, ma con un minimo di formazione e attenzione l’utilizzo della mail istituzionale può diventare più sicuro e consapevole
L'articolo Le scuole nel mirino del cybercrime: i pericoli da conoscere e come difendersi proviene da Agenda Digitale.
Secondo Kaspersky, queste attività sembrerebbero far parte di operazioni condotte da gruppi di mercenari specializzati. Ecco il rapporto nei dettagli
L'articolo Attacchi DDoS: negli smart attack gli hacktivist lasciano il posto ai professionisti proviene da Cyber Security 360.
Testare e mettere a punto una modalità di progettazione del tutto innovativa, che parte sviluppando il senso di comunità all'interno di un gruppo di collaboratori, ispirandosi al modello McMillan e Chavis. E arriva a creare una "rete delle idee". Il senso del progetto WoC 5.0
L'articolo Wind of Change 5.0, progettare mettendo al centro l’individuo proviene da Agenda Digitale.
Il prodotto Microsoft per il business al centro di una campagna malevola, che impersona le notifiche di Dynamics 365 Customer Voice per rubare le credenziali dell'utente utilizzatore. Ecco che c'è da sapere
L'articolo Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli proviene da Cyber Security 360.
Il ransomware si evolve per adattarsi ai mutamenti del mondo del lavoro ed essere sempre un passo avanti rispetto alle strategie di difesa che le organizzazioni mettono in atto. In particolare, i nuovi modelli di gestione del lavoro offrono una maggiore superficie di attacco e più punti di ingresso nell’infrastruttura di rete aziendale. È dunque […]
L'articolo Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza proviene da Cyber Security 360.
Che cos'è il Fascicolo Sanitario Elettronico, come funziona, come attivarlo. Quali gli obiettivi, i livelli di diffusione, la normativa di riferimento, le criticità ancora aperte. Tutto quello che c'è da sapere
L'articolo Fascicolo Sanitario Elettronico, cos’è, a che serve e come attivarlo proviene da Agenda Digitale.
La nuova privacy policy di TikTok sposa un principio di maggiore trasparenza nei confronti dell’utente, andando a chiarire alcuni dei punti che risultavano maggiormente dubbi. Ma restano ancora criticità sulla conservazione e sul trasferimento dei dati extra UE. Facciamo chiarezza
L'articolo TikTok aggiorna la privacy policy: i dubbi irrisolti per il trasferimento dati in USA e Cina proviene da Cyber Security 360.
La lettera del Commissario Onu su Twitter/Musk è emblematica. Bisogna aprire una discussione su quali sono obiettivi, i vincoli e i limiti della digital age avendo di mira non solo la regolazione della competizione economica e la circolazione dei dati ma anche i rischi che le nuove tecnologie comportano per gli esseri umani
L'articolo Twitter, se Musk viola i diritti umani ci riguarda tutti: ecco perché proviene da Agenda Digitale.