Kaseya VSA l’attacco visto da un Service Provider
Case Studies

Kaseya VSA: l’attacco visto da un Service Provider

La piattaforma Kaseya VSA è stata sfruttata come “cavallo di troia” per accedere a migliaia di dispositivi gestiti, al fine di attaccare con un ransomware.
Ripercorriamo l’attacco, con la lente di un importante Service Provider, che ha vissuto in diretta questa vicenda, con il prezioso punto di vista del suo Direttore Tecnico.

Leggi tutto »
Un nuovo Data Breach per LinkedIn Vediamone gli estremi.
Case Studies

Un nuovo Data Breach per LinkedIn?

Chiara Ponti INDICE: Un altro Data Breach di Linkedin? É Privacy Shark a segnalare il presunto Data Breach di LinkedIn, ottenendo dalla stessa una asserita dichiarazione, in ragione della quale sarebbe avvenuta una seconda importante violazione, con l’esposizione di dati personali relativi a circa 700 milioni di utenti. In pratica, oltre il 92% del plesso

Leggi tutto »
linkedin data breach
Case Studies

2021, un anno con ancora troppi Data Breach

Dopo Facebook, ecco palesarsi un altro eclatante caso di (presunto) data breach.

Vediamo i preoccupanti aspetti più salienti della questione e come la “follia di questo mondo” stia proponendo cure (o palliativi) peggiori del male.

Leggi tutto »
Sicurezza delle Informazioni, Cybersecurity e Data Protection: il trend del momento.
Approfondimenti Privacy

Sicurezza delle Informazioni, Cybersecurity e Data Protection: il trend del momento.

LA TERMINOLOGIA Sicurezza delle Informazioni, Cybersecurity e Data Protection: tre termini adoperati spesso ed impropriamente come sinonimi, pur non essendolo affatto. Facciamo un po’ di chiarezza sull’uso appropriato di ciascuno di essi, spiegandone bene il loro significato ed il relativo contesto con annesse implicazioni.  Chiara Ponti Renato Castroreale INDICE: La premessa: perché non sono sinonimi

Leggi tutto »
Data Breach_ i ruoli degli autorizzati (3)
Approfondimenti Privacy

Data Breach: i ruoli degli autorizzati

Come anticipato nella nostra guida sui Data Breach, gli Autorizzati rivestono un ruolo tutt’altro che marginale nella gestione di un evento di Data Breach. Vediamone il perché.  Chiara Ponti INDICE: L’Autorizzato Preliminarmente, definiamo bene chi sono gli autorizzati, ed in che cosa si caratterizzano e distinguono dagli altri attori/protagonisti del Regolamento europeo in materia di

Leggi tutto »
Torna su