Quantcast
Channel: Cyber Security 360
Browsing latest articles
Browse All 53 View Live

Disinformazione sui social con immagini generate da AI: le misure per...

È sempre più frequente imbattersi online su account che tentano di accrescere la propria audience sui social ricorrendo all’uso distorto di immagini generate da AI. Ecco le possibili misure per...

View Article



Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo

Una rivendicazione ransomware apparsa nel Dark Web proprio in questi giorni e rivolta a Benetton Group è, in realtà, riferita a un’altra azienda, di cui la multinazionale detiene quote di...

View Article

Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i...

La vulnerabilità nel protocollo HTTP/2, ribattezzata CONTINUATION Flood, potrebbe condurre ad attacchi DoS causando il crash del server web colpito e minando, quindi, l'integrità e la disponibilità...

View Article

Cyber resilience, una road map agile per le organizzazioni

Garantire la capacità di anticipare, resistere e recuperare da eventi avversi cibernetici è fondamentale nell'era digitale. Cyber security, Information Security (InfoSec), e Risk Management giocano...

View Article

WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è...

Meta comunica che sta aggiornando i termini di servizio e le informative sulla privacy su WhatsApp, che saranno operativi dal prossimo 11 aprile 2024. Si tratta di revisioni dovute e che rientrano tra...

View Article


La gestione della documentazione al termine dell’incarico del DPO: pratiche e...

Il termine dell'incarico di un DPO introduce questioni complesse relative alla gestione della documentazione prodotta o ricevuta come destinatario. Ecco le dinamiche e le normative che regolamentano...

View Article

Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di...

La decisione di D-Link di interrompere il supporto e gli aggiornamenti per i dispositivi giunti a fine vita, sta esponendo ad attacchi 92 mila Network Attached Storage dell'azienda. Ecco una strategia...

View Article

NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e...

Ecco come la Direttiva europea NIS 2 eleva la resilienza aziendale e promuove la collaborazione tra le imprese per minimizzare i danni dovuti agli attacchi informatici L'articolo NIS 2: nuovi paradigmi...

View Article


Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete

In occasione del Patch Tuesday del mese di aprile 2024, Microsoft ha corretto 150 nuove vulnerabilità nel sistema operativo Windows e in altri prodotti correlati: tra queste anche due zero-day che...

View Article


NIS 2 e continuità operativa: impatto sui processi produttivi della...

Come per altri requisiti posti dalla direttiva NIS 2, e dalla prevenzione e gestione degli incidenti di cyber security in generale, non è sufficiente agire all’interno della gestione dei sistemi IT/OT:...

View Article
Browsing latest articles
Browse All 53 View Live