
Rapid7 e la nuova Command Platform
Rapid7, Inc. (NASDAQ: RPD), leader nel rilevamento esteso di rischi e minacce, ha annunciato oggi nuove innovazioni per la sua offerta Exposure Management. Queste ultime funzionalità migliorano ulteriormente la Rapid7 Command Platform , offrendo una visibilità della superficie di attacco senza pari e un contesto senza pari. Con questa offerta ampliata, le organizzazioni hanno ora una visibilità…

Regolamento UE sui Servizi Digitali (DSA): responsabilizzazione delle piattaforme online
Il Regolamento UE sui Servizi Digitali (Digital Services Act, DSA) Regolamento (UE) 2022/2065 rappresenta una delle più importanti riforme nel settore digitale in Europa, con l’obiettivo di rendere le piattaforme online più responsabili e trasparenti. Il DSA, insieme al Digital Markets Act (DMA), fa parte di un pacchetto normativo volto a regolamentare il settore digitale…

Trasferimento dei Dati Personali sulla base di una decisione di adeguatezza nel GDPR
L’articolo rientra in una serie dedicata al Registro dei trattamenti nel contesto del GDPR. In questo focus, approfondiamo il concetto di trasferimento dei dati personali sulla base di una decisione di adeguatezza, come definito dall’articolo 45 del GDPR. Esploreremo i requisiti, le procedure e le implicazioni di tali decisioni, fornendo una panoramica completa di questo…

L’importanza di effettuare il Penetration Test applicativo
Il Web/Mobile Application Penetration Testing permette di identificare e correggere le vulnerabilità delle applicazioni web e mobile, proteggendo i dati sensibili delle aziende. Importanza del Penetration Test applicativo nel panorama cyber attuale Perché utilizzare una piattaforma di Penetration Test applicativo? In un panorama delle minacce in continua evoluzione, le organizzazioni si trovano ad affrontare un numero…

Sicurezza dei Big Data e Fast Data: Evoluzione e Sfide nell’Open Source Intelligence (OSINT)
La gestione della sicurezza dei Big Data e dei Fast Data nell’ambito dell’OSINT rappresenta una delle sfide più significative dell’era digitale. Questo articolo esplora le strategie, le tecnologie e le best practice per proteggere e gestire efficacemente i dati nell’intelligence open source. Questo è il 12° articolo estratto dal white paper “Big e Fast Data:…

Netskope stabilisce un nuovo standard sui requisiti infrastrutturali per la sicurezza e le reti moderne
Netskope ha annunciato nuovi progressi tecnologici per la sua infrastruttura carrier-grade NewEdge. L’estensione del Security Private Cloud di Netskope, unitamente a nuove funzionalità, vanno a rafforzare Netskope One, piattaforma convergente per la fornitura di servizi critici di sicurezza, rete e analisi. Con la continua espansione di NewEdge, e di servizi come Netskope One Digital Experience…

AI Generativa: Opportunità e Sfide
Questo articolo rappresenta l’ultimo contenuto di una serie esclusiva dedicata all’AI Generativa. Un viaggio attraverso le più innovative tecnologie che stanno ridefinendo i confini della creatività artificiale, dalla progettazione di sistemi autonomi all’esplorazione di nuovi paradigmi computazionali. Questo paragrafo esplora il concetto di “agente intelligente” nell’ambito dell’Intelligenza Artificiale generativa. In particolare, si analizzano le caratteristiche…

Sicurezza dei dati nella Pubblica Amministrazione: equilibrio tra trasparenza e privacy
La sicurezza dei dati nella Pubblica Amministrazione rappresenta una sfida complessa nell’attuale contesto di trasformazione digitale avanzata. In un ambiente caratterizzato dalla necessità di una gestione efficiente delle risorse pubbliche e dalla protezione delle informazioni sensibili, è essenziale identificare un equilibrio sostenibile tra trasparenza amministrativa e tutela della privacy. Questo contributo si propone di analizzare…

5G Sicurezza e Privacy: IMSI vs SUCI Catcher – Analisi e Test Pratici 2024
Questo articolo dedicato al SUCI (Subscription Concealed Identifier) fa parte di una serie approfondita sulla sicurezza delle reti mobili di nuova generazione. Attraverso un’analisi tecnica dettagliata e test pratici condotti in laboratorio, esploriamo l’evoluzione delle tecniche di protezione dell’identità nelle reti 5G, confrontando le architetture SA e NSA. Vulnerabilità e sicurezza nelle reti 5G: analisi…

Norme vincolanti di impresa nel GDPR: cosa sono e come funzionano
Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel contesto del GDPR. In questa sezione, affronteremo l’argomento delle Norme Vincolanti di Impresa (Binding Corporate Rules – BCR) nel GDPR. Definiremo cosa sono le BCR e come funzionano, esplorando il loro ruolo come garanzie adeguate per il trasferimento di dati personali all’interno…