AI e Deepfake, nuove frontiere del phishing: come difendersi
@Informatica (Italy e non Italy 😁)
L'aumento esponenziale degli attacchi di phishing sfrutta l'intelligenza artificiale, mettendo a dura prova le difese aziendali e richiedendo un approccio proattivo alla sicurezza informatica
L'articolo AI e Deepfake, nuove frontiere del phishing: come difendersi proviene da Cyber
reshared this
Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi
È in corso una campagna di phishing con cui i criminali informatici, sfruttando messaggi di WhatsApp, mirano a rubare dati di accesso a Facebook spacciandosi per addetti dell’assistenza ufficiale del social network. Ecco come riconoscere la truffa e come difendersi
L'articolo Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi proviene da Cyber Security 360.
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
C’è una differenza significativa tra i testi della NIS 2 e del decreto di recepimento che riguarda la governance: la direttiva introduce il concetto di “organi di gestione”, mentre il decreto distingue tra “organi di amministrazione” e “organi direttivi”. Ecco le implicazioni organizzative e operative di questi due diversi modelli
L'articolo Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance proviene da Cyber Security 360.
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
@Informatica (Italy e non Italy 😁)
Provider internet statunitensi sono stati vittime di hacker cinesi, che vi si sono infiltrati in una campagna di cyber spionaggio allo scopo di prelevare dati sensibili. È solo l’ultimo tentativo da parte dello Stato
Informatica (Italy e non Italy 😁) reshared this.
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
@Informatica (Italy e non Italy 😁)
Dal Payment Security Report di Verizon emerge il ruolo crescente della normativa in materia di sicurezza dei pagamenti. Ma non tutte le spese in sicurezza e conformità si traducono in un aumento proporzionale delle capacità di protezione, ecco perché
L'articolo Sicurezza dei
Informatica (Italy e non Italy 😁) reshared this.
AI e Deepfake, nuove frontiere del phishing: come difendersi
L'aumento esponenziale degli attacchi di phishing sfrutta l'intelligenza artificiale, mettendo a dura prova le difese aziendali e richiedendo un approccio proattivo alla sicurezza informatica
L'articolo AI e Deepfake, nuove frontiere del phishing: come difendersi proviene da Cyber Security 360.
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
Approvata dall’Unione Europa una dichiarazione congiunta proposta dagli Stati Uniti a tutela dei cavi internet sottomarini. L’obiettivo è lavorare insieme per garantire una sempre maggiore sicurezza e affidabilità dell’infrastruttura e del traffico dati che trasporta
L'articolo Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati proviene da Cyber Security 360.
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
La Corte di Giustizia UE ha stabilito che nel commercio online, in quel caso di farmaci non da banco, occorre il consenso esplicito del cliente al trattamento dei suoi dati personali. In assenza, è pratica commerciale sleale. Quindi, chi viola il GDPR sarà fuori dal mercato
L'articolo Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale proviene da Cyber Security 360.
Carta del Docente, da lunedì #14ottobre alle ore 14 sarà possibile accedere nuovamente ai borsellini elettronici e alla generazione dei voucher.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
Carta del Docente, da lunedì #14ottobre alle ore 14 sarà possibile accedere nuovamente ai borsellini elettronici e alla generazione dei voucher. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
@Informatica (Italy e non Italy 😁)
Un’esplorazione del processo di gestione del rischio dei sistemi di intelligenza artificiale, concentrandosi sull'AI Risk Assessment e sull'AI Impact Assessment secondo gli standard ISO di riferimento. Analizziamo l'interconnessione tra i due
Informatica (Italy e non Italy 😁) reshared this.
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Un’esplorazione del processo di gestione del rischio dei sistemi di intelligenza artificiale, concentrandosi sull'AI Risk Assessment e sull'AI Impact Assessment secondo gli standard ISO di riferimento. Analizziamo l'interconnessione tra i due processi e la loro complementarità per una più efficace mitigazione dei rischi
L'articolo Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative proviene da Cyber Security 360.
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Dal Payment Security Report di Verizon emerge il ruolo crescente della normativa in materia di sicurezza dei pagamenti. Ma non tutte le spese in sicurezza e conformità si traducono in un aumento proporzionale delle capacità di protezione, ecco perché
L'articolo Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati proviene da Cyber Security 360.
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
@Informatica (Italy e non Italy 😁)
Approvata dall’Unione Europa una dichiarazione congiunta proposta dagli Stati Uniti a tutela dei cavi internet sottomarini. L’obiettivo è lavorare insieme per garantire una sempre maggiore sicurezza e
Informatica (Italy e non Italy 😁) reshared this.
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
Ecco un’analisi dettagliata degli adempimenti in carico alle organizzazioni introdotti dalla direttiva NIS 2 e dal D.lgs. 138 del 2024 che l’ha recepita nel nostro ordinamento
L'articolo NIS 2 e recepimento italiano: regole e adempimenti per le aziende proviene da Cyber Security 360.
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo. Ecco cosa c’è da sapere
L'articolo Data Governance Act, approvato il decreto di recepimento: tutte le novità proviene da Cyber Security 360.
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
@Informatica (Italy e non Italy 😁)
Ecco un’analisi dettagliata degli adempimenti in carico alle organizzazioni introdotti dalla direttiva NIS 2 e dal D.lgs. 138 del 2024 che l’ha recepita nel nostro ordinamento
L'articolo NIS 2 e recepimento italiano: regole e adempimenti per le aziende proviene da Cyber
Informatica (Italy e non Italy 😁) reshared this.
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
Provider internet statunitensi sono stati vittime di hacker cinesi, che vi si sono infiltrati in una campagna di cyber spionaggio allo scopo di prelevare dati sensibili. È solo l’ultimo tentativo da parte dello Stato cinese di attaccare le infrastrutture critiche USA e gli attacchi si stanno sempre più intensificando
L'articolo Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber proviene da Cyber Security 360.
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
@Informatica (Italy e non Italy 😁)
C’è una differenza significativa tra i testi della NIS 2 e del decreto di recepimento che riguarda la governance: la direttiva introduce il concetto di “organi di gestione”, mentre il decreto distingue tra “organi di amministrazione” e “organi direttivi”. Ecco le
Informatica (Italy e non Italy 😁) reshared this.
Data Governance Act, approvato il decreto di recepimento: tutte le novità
@Informatica (Italy e non Italy 😁)
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo.
Informatica (Italy e non Italy 😁) reshared this.
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
@Informatica (Italy e non Italy 😁)
La Corte di Giustizia UE ha stabilito che nel commercio online, in quel caso di farmaci non da banco, occorre il consenso esplicito del cliente al trattamento dei suoi dati personali. In assenza, è pratica commerciale sleale.
Informatica (Italy e non Italy 😁) reshared this.
utentediprova
in reply to utentediprova • •