Privacy e Dati personali

Quando il data breach non è un data breach: i segreti del lessico cyber per spiegare le vulnerabilità
Decreto trattamento dati giudiziari, le richieste del Garante Privacy
Mega sanzione privacy ad Amazon, 746 milioni di euro: così si stringe la morsa sulla big tech
Attacco Regione Lazio, che dicono le norme: una lezione per fare meglio
E-commerce, tutte le regole da rispettare: dal codice del consumo alle norme privacy
Facebook Data Protection Assessment: ecco i nuovi requisiti privacy per lo sviluppo di applicativi
Diritto all'oblio, più facile chiedere la deindicizzazione delle news: cosa cambia per siti e giornali
Vaccini anti-Covid a lavoro, come fare: ecco le regole e i risvolti privacy
Integrità e coerenza dei dati: ecco perché se “sbagliati” meglio non averli
GDPR, come garantire l'accountability se l'azienda esagera con la conservazione dei dati
Cloud, ecco gli otto motivi per cui è più sicuro dell'on-premise
Data Retention a fini di giustizia, perché il Garante privacy chiede una riforma
Cookie: ecco come gestirli alla luce delle nuove linee guida del Garante Privacy
CCPA, la legge privacy californiana si aggiorna con gli strumenti che ne promuovono l’applicazione
Zoombombing, Zoom vuole l’accordo nella causa privacy: quali effetti sugli altri ISP
Verifica Green Pass: aspetti privacy e adempimenti per le attività ricettive e non solo
Perimetro di sicurezza nazionale cibernetica, in Gazzetta ufficiale tutti i beni e servizi inclusi
Codici di condotta come tool di trasferimento dati extra-UE: ecco le opportunità
Data breach Tim, gli aspetti privacy: perché adeguate misure di data protection sono la priorità
Green pass a scuola: ecco perché la privacy non è per forza un ostacolo
Data retention: quando e come imprese e PA devono distruggere o anonimizzare i dati personali
DPO as a Service: 5 motivi per scegliere la consulenza in outsourcing
WhatsApp, multa da 225 milioni di euro dal Garante irlandese: "Poca trasparenza sulla condivisione dei dati"
Green Pass, le palestre non possono conservarne copia né registrare la data di scadenza
GDPR, analisi dei rischi dal punto di vista del titolare del trattamento: come effettuarla
Certificazioni GDPR, ecco i primi modelli UK: smaltimento risorse IT, verifica età e design privacy per i minori
Droni e privacy: il Garante bacchetta le PA, possibili violazioni del GDPR
Clearview AI testato in Italia: le implicazioni, tra tutela della privacy e sicurezza dei cittadini
Clausole contrattuali standard, la Svizzera le riconosce: quali garanzie per il trasferimento dati
Uso delle PEC pubblicate online per attività di marketing: cosa devono imparare le imprese
WhatsApp, disponibile la crittografia end-to-end anche per i backup delle chat: la privacy ringrazia
L’app di Autostrade viola la privacy: niente cashback pedaggi senza consenso marketing
Green pass e privacy: quali obblighi per le strutture sanitarie
Un nuovo Privacy Shield per scongiurare il blocco dei trasferimenti dati verso gli USA: le trattative
Gestione della qualità dei dati: best practice per garantire affidabilità e competitività aziendale
Green pass: gli errori più comuni di GDPR compliance nella fase operativa
Green Pass e obbligatorietà sui luoghi di lavoro: i dubbi privacy sulle nuove regole operative
In stallo l'accordo sul trasferimento dati UE-USA: colpa dei sottomarini
Occhiali di Facebook: ecco perché tanti dubbi sulla compatibilità con i diritti privacy
Digital privacy, dal cookieless alle mosse dei big: come può cambiare la pubblicità online
Legge privacy cinese: cosa fare per essere in regola con il trattamento dei dati personali
Controllo studenti a distanza, il Garante Privacy sanziona la Bocconi: violato il GDPR
Facebook aggiorna la politica sui cookie, ma rimangono problemi privacy da risolvere
Pagine Facebook, troppi rischi per i dati personali degli utenti: ecco la DPIA del Garante privacy norvegese
Green pass: linee guida aggiornate per PA e privati al decreto-bis, con i nuovi adempimenti privacy
Dispositivi connessi, servono standard comuni di sicurezza informatica: ecco le priorità
Trasferimenti cross border di dati da e verso la Cina: ecco le regole di compliance
Decreto Capienze, la privacy sottomessa al pubblico interesse: cosa cambia e cosa si rischia
Faraday bag, a cosa servono per la privacy su smartphone (e a cosa no)
Misure di sicurezza: come valutare, quantificare e mitigare il rischio di utilizzo di un fornitore
Obbligo di Green Pass in azienda: aggiornamenti sulle misure privacy da adottare a cura del datore di lavoro
Green Pass: le ultime indicazioni del Garante Privacy, ma rimangono aspetti da chiarire
La cyber security nell’ambito dell’aviazione civile: il nuovo quadro normativo UE
Big data protection: aumentare la produttività e tutelare la privacy delle persone usando i big data
Facebook poco trasparente, 36 milioni di sanzione proposta da Garante irlandese
Green Pass e nuovo DPCM sui controlli lavorativi: innovazioni, complessità e prime impressioni
Privacy e credit management: equilibri e bilanciamenti
Children’s Code: cos’è e cosa cambia in UK nel trattamento dati di minori per Google & Co.
Telemarketing selvaggio, anche Sky ci casca: 3,3 milioni di sanzione dal Garante privacy
Privacy incorporata nei prodotti e servizi IT: ecco come aumentare la competitività delle aziende
Uso dei servizi cloud nel settore pubblico, l’EDPB traccia la strada: il quadro
Diritto all'accesso privacy e origine del dato nei rapporti con i fornitori di servizi web: il quadro
Verifica del Green Pass in azienda: ecco le linee guida aggiornate per il datore di lavoro
Interessati vulnerabili: quali misure di garanzia all’interno della valutazione d’impatto
Certificazioni privacy e certificazioni GDPR: quali sono e perché non sono la stessa cosa
GDPR, limitazione diritti degli interessati: ecco le linee guida EDPB
Riforma del Registro Pubblico delle Opposizioni: perché è bloccata anche da uno scontro tra Autorità
Supply chain security: la compliance al GDPR dei fornitori per la salvaguardia dei sistemi
False app di verifica Green Pass rubano i nostri dati: allarme del Garante
Data Act, la valutazione d’impatto della legge sui dati UE non supera lo scrutinio: le motivazioni
Attacchi cyber emergenza globale, ci costano il 6% del PIL: i dati del rapporto Clusit 2021
Piattaforma per le notifiche PA, via libera dal Garante privacy: ecco gli aspetti di sicurezza
Sicurezza informatica, è la formazione del personale il vero problema da risolvere
Green Pass: il no del Garante Privacy all'emendamento che ne legittima la "consegna" al datore di lavoro
Monetizzazione dei dati personali: perché serve il riconoscimento come strumento di scambio
Decreto green pass lavoro: cosa cambia per le aziende con la conversione in legge
Privacy tech: le regole per investire nelle tecnologie dedicate alla protezione dei dati personali
GDPR, azienda sanzionata per “inadeguatezza” del DPO: una lezione per tutti
Green Pass rubati, gratis sul web ed eMule: che sta succedendo
Super Green Pass e privacy, cosa cambia: più facile capire se si è guariti o vaccinati dal Covid
Anonimizzazione e pseudonimizzazione: potenzialità, rischi e punti di attenzione
GDPR e amministratori di sistema: ecco perché è un falso problema
Trasferimento di dati personali extra UE: i problemi dell’assenza di definizione
Pratiche aggressive sui dati, ecco perché l’Antitrust ha sanzionato Apple e Google
Dati personali raccolti a fini pubblicitari in uso alle Agenzie USA: i rischi nonostante la Schrems II
Facebook, ecco come sfrutta i sensori dell’iPhone per aggirare le protezioni privacy
DL Capienze: ecco come e perché si è trasformato nella peggiore norma privacy italiana
Consegna del Green Pass al datore di lavoro: soluzioni innovative, nel rispetto della privacy
Cookie: guida pratica alle cose da fare per mettersi in regola prima del 2022
Data Governance Act: luci e ombre nella strategia europea sulla data economy
Giochi di ruolo nella data protection: simulare la realtà per potenziare formazione e prontezza operativa
Digital Services Act, via libera alle modifiche della proposta di legge: ecco cosa dice la norma
iOS 15.2, il nuovo aggiornamento porta più privacy e sicurezza sull'iPhone
App e GDPR, tutti gli aspetti legali da considerare nel trattamento dei dati
Digital Markets Act (DMA), il Parlamento UE approva: principali modifiche e sanzioni
Sistemi di videosorveglianza e informativa agli interessati: gli accorgimenti pratici
Memorizzazione fattura elettronica, il Garante privacy chiede regole tecniche più sicure
Il digital marketing senza cookie: quali sono gli scenari prossimi venturi
C-Healer, perché l'app Covid-19 allarma il Garante Privacy
ISO 27013: leva strategica per un processo di gestione del cyber risk integrato
Cyber sicurezza dei dispositivi medici: le nuove sfide di regolamentazione alla prova della NIS2
Attacchi informatici e data breach: istruzioni d’uso per difendersi dagli incidenti di sicurezza
Certificazioni ISO: è importante ottenerle, ma diamogli valore
Cookie, le nuove linee guida del Garante Privacy: suggerimenti pratici per le aziende
Green Pass, evoluzione degli adempimenti privacy per l’accesso ai luoghi di lavoro: esempi pratici
Google Analytics non rispetta il GDPR, per l'Austria: l'Europa affila le armi privacy
Obbligo vaccino over 50, ecco le sanzioni automatiche: ma la privacy?
Guida definitiva ai cookie: cosa si può fare, cosa no e come mettersi in regola
Il Parlamento UE non rispetta la privacy: sanzionato per illeciti su cookie e trasferimenti dati negli USA
Whatsapp ricorre contro EDPB: la singolar tenzone prosegue alla Corte di giustizia UE
Chittaro e Cottafavi: "Cybersecurity perno della crescita italiana"
Protezione dati online: perché una VPN non basta a tutelare la nostra privacy
Registro pubblico delle opposizioni, come cambia il telemarketing: i prossimi step della riforma
Accordo tra Garante privacy e Agenzia per la sicurezza nazionale cibernetica, ecco gli obiettivi
Dark pattern di Google nella geolocalizzazione utenti: guerra legale negli USA per l’uso nascosto di dati
Google Topics, ecco l’alternativa a FLoC per mandare in pensione i cookie
Privacy online, adattarsi per non perdere dati: le soluzioni da implementare
Trasferimento dati internazionale: criteri operativi per titolari e responsabili del trattamento
Data Protection Engineering, come si fa il GDPR in pratica secondo Enisa
Cookie: cosa fare per adeguarsi alle nuove linee guida del Garante Privacy
Le parole della privacy: valutare la competenza dei consulenti attraverso terminologia e comportamenti
Garante Privacy, piano ispezioni 2022: tutti i consigli per prepararsi
Green pass e privacy, ecco perché sono violati GDPR e Costituzione
Cookie, il Garante Privacy belga sanziona IAB Europe: annotazioni di una condanna annunciata
Anche Google Fonts può violare il GDPR: un caso emblematico per possibili richieste di danni
Informativa e consenso privacy on line: le indicazioni pratiche della ISO/IEC 29184:2020
Gestione data breach: dalla rilevazione all’eventuale notifica al Garante
Diritto all’oblio o deindicizzazione: la Cassazione definisce i poteri del Garante Privacy
Google Analytics, anche per CNIL il trasferimento dati è illegittimo: ecco perché
Pensavo fosse amore, invece era scamming: San Valentino, ecco come tutelare te e la tua azienda dalle cyber truffe
Stati Uniti, verso regole nazionali su privacy e responsabilità big tech
Quali regole di base per applicare i principi di privacy by design e by default
Google segue Apple, più privacy su smartphone: quali conseguenze
Portabilità dei dati: ecco gli impatti sui sistemi aziendali e come gestirli
Imprese e GDPR, la fase 2: ecco come raggiungere una conformità sostanziale
Smart working e controlli green pass agli over 50: come orientarsi tra doveri e divieti
Ecco il Data Act europeo: togliere alle big tech egemonia su dati non personali
Ecco il "Cybersecurity Act 2022" americano: così gli Usa alzano le difese cyber
Codici di condotta, aggiornate le linee guida dell’EDPB: ecco cosa cambia
WhatsApp, nuova informativa privacy per adeguarsi alle richieste del Garante irlandese: cosa cambia
Clearview AI, il riconoscimento facciale viola la nostra privacy: la multa del Garante
Linee guida definitive EDPB sui codici di condotta come strumenti per il trasferimento di dati: punti chiave
La risposta di Twitter alla censura è Tor: finalità e funzionamento
Anagrafe nazionale degli assistiti, via libera del Garante privacy: cosa cambia
Dark pattern, l'EDPB detta le regole ai designer: ecco i tipi più comuni di "percorsi oscuri"
I nodi privacy delle Linee guida Agid per i siti della PA: perché il Garante approva con riserva
Dalla gap analysis alla compliance GDPR: adempimenti per mettere in sicurezza i processi aziendali
DPO, le linee guida della CNIL: ruolo, competenze e funzioni aziendali
Trasferimento dati dall'UK dopo la Brexit, come fare: arrivano le nuove clausole del Garante inglese
Dark pattern e dati personali: ecco le linee guida EDPB per il legal design dei social (e non solo)
Politica interna privacy: ecco come garantire sicurezza dei processi aziendali e competitività
Scambio di dati tra autorità di controllo, come fare: le regole dell'EDPB
Digital Markets Act (DMA), c’è l’accordo tra Consiglio e Parlamento UE: le nuove regole
Aziende tecnologiche e privacy, in arrivo un possibile tsunami normativo: ecco perché
I nodi privacy del nuovo decreto Covid: ecco tutto quello che c’è da sapere
Privacy by design, come si fa in pratica: tutto ciò che bisogna sapere
Dematerializzazione e digitalizzazione documentale in azienda: trend e best practice
Se una legge europea rischia di danneggiare la privacy di Whatsapp & C: il dibattito
Trans-Atlantic Data Privacy Framework, accordo UE-USA per “superare” il Privacy Shield: punti chiave
Ingegneria della privacy, tra giurisprudenza e tecnologia: adempimenti e percorso formativo
GDPR, come fare una buona DPIA per garantire e dimostrare compliance e competitività sul mercato
Informative compliant al GDPR: le indicazioni pratiche per le imprese
Chiamate pubblicitarie su cellulare, come bloccarle (iPhone, Android)
Approvato il Data Governance Act: ecco il primo pilastro della strategia digitale europea
Ransomware, per le imprese oltre al danno la sanzione: ecco perché dopo l'attacco si rischia la multa
Tracciamento per marketing digitale: come avviene e avverrà con i dati di prima parte
Sistemi online di accettazione contrattuale e legal design: quali tutele per i consumatori
Come gestire gli aspetti privacy della newsletter: breve guida per i non addetti ai lavori
Privacy, il Garante UE a supporto della compliance nella legislazione europea: ecco le attività
DMA, nuove regole per app, gatekeeper e interoperabilità: cosa cambia nel testo finale
Digital services act: molti vantaggi per utenti ed Europa, ma sarà una sfida attuare le nuove norme
Twitter entra nell'era Musk: ecco i possibili problemi privacy
Obblighi e facoltà di fornitori e appaltatori: come evitare sanzioni e potenziare la reputazione aziendale
Rimuovere i propri dati personali da Google: ecco quali e come fare
Class action privacy, via libera della Corte di giustizia UE alle associazioni di consumatori
Portabilità del numero cellulare, nuove regole anti truffa ruba soldi
EDPB, servono nuovi strumenti di cooperazione per una più efficace applicazione del GDPR
Class-action del terzo settore a tutela della privacy dei consumatori: applicabilità al contesto italiano
Approvato il Connecticut Data Privacy Act (CDPA): un altro tassello verso la legge federale USA
Data services act, preoccupate le autorità privacy europee (EDPB, EDPS): servono limiti chiari a uso dati
Grindr, la denuncia: "Trattamento illecito dei dati di geolocalizzazione"
Reclamo di un interessato: ecco cosa deve sapere e può fare il titolare del trattamento
Business instant messaging: cos’è e perché è utile per la sicurezza delle comunicazioni aziendali mobili
Data privacy, un approccio integrato alla protezione dei dati: sfide e best practice
Whistleblowing con violazioni del GPDR: il Garante privacy sanziona azienda ospedaliera e provider
Ricerca medica e studi scientifici, ecco come gestire i dati: le indicazioni del Garante privacy
Data Governance Act, via libera dal Consiglio UE alla nuova legge sul riutilizzo dei dati
Commissione UE in prima linea contro gli abusi sui minori, in un delicato bilanciamento con la privacy
Sicurezza comune europea, positivi gli impatti sulla protezione dei dati personali: il parere EDPS
Cookie wall e pay wall: dalla Francia regole più chiare per poter “monetizzare” i dati personali
Uber multato in Italia dal Garante Privacy, poca trasparenza nella gestione dati
Impresa e privacy: come trattare i dati sanitari dei lavoratori dipendenti ed evitare pesanti sanzioni
Gestione della mailbox durante e dopo la cessazione del rapporto di lavoro: regole privacy
Buon anniversario GDPR: quattro anni portati bene, ma c'è ancora molto fa fare

Ransomware

Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia
VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli
Kraken, il malware fileless che si nasconde nei servizi di Windows per eludere gli antivirus: i dettagli
Enisa, crescono le minacce cyber: la pandemia porta nuove strategie criminali
Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio
Ransomware WastedLocker: analisi dettagliata delle tecniche di attacco
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo. Come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
IoT, cosa succede se smart non è anche sicuro: tutti i rischi dell'iper connessione
Trickbot, ritorna il virus che infetta i BIOS/UEFI: tutto quello che c’è da sapere
Oscorp, il malware per Android che prende il controllo dello smartphone e ruba credenziali
Phishing Amazon su Signal, torna la truffa che regala un iPhone e ruba dati bancari
Rapporto Clusit 2021: +14% di attacchi di spionaggio cyber, nel mirino i vaccini Covid-19
Aggiornamenti di sicurezza Android marzo 2021, corrette 37 vulnerabilità: installiamo le patch
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
CopperStealer, il malware che ruba account Google, Apple, Amazon e Facebook: che c’è da sapere
"Verifica Postepay", la truffa corre su sms rubando soldi e dati
System Update, il malware nascosto in un finto aggiornamento Android: che c’è da sapere
Microsoft Exchange, analisi dell’attacco: ecco perché le patch potrebbero non bastare
Attacco Email account compromise (EAC): cos’è, come funziona, consigli per difendersi
Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi
Come ci rubano i soldi dal conto grazie a SIM swap e nostri dati (anche presi da Facebook, Linkedin)
Finance: il rischio di vanificare gli investimenti a causa di phishing e spear-phishing
Cyber crimine nello scenario della pandemia: cosa abbiamo imparato e quali sfide per il 2021
Marketing del Dark Web: regole di mercato del ransomware e soluzioni di mitigazione
TeaBot, il malware per Android sta prendendo di mira l'Italia: attenti alle frodi bancarie
Il tool di sviluppo Microsoft Build Engine abusato per distribuire malware ruba-password: i dettagli
Smart working: come la pandemia ha accelerato la sicurezza di nuova generazione
WastedLoader, il malware che si diffonde sfruttando le versioni non aggiornate di Internet Explorer
Attacco ai server Microsoft Exchange: tre lezioni (fondamentali) che dobbiamo imparare
M1racles, il bug hardware dei processori Apple M1: dettagli e soluzioni di mitigazione
Nuovo attacco russo agli USA: così hanno sfruttato i sistemi di tracciamento Web
Covid-19, il phishing prende di mira i dipendenti che tornano in ufficio: la nuova minaccia
PuzzleMaker, così attaccano Windows sfruttando le vulnerabilità di Chrome: i dettagli
Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi
Cyber attacchi alle API (Application Programming Interface): come difendersi
PrintNightmare, ecco le prime patch per il bug nello spooler di stampa di Windows: installiamole subito
Attacco a Kaseya: il ruolo del supply chain risk e dei processi DevSecOps
Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi
SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime
Come evitare altre minacce ransomware al Paese: le misure per aziende e PA
Fingerprinting come veicolo di attacchi alla supply chain: di cosa si tratta e come difendersi
Sicurezza e infrastrutture, il caso Regione Lazio: investiamo in competenze e capitale umano
Aggiornamenti di sicurezza Microsoft agosto 2021, corrette tre vulnerabilità zero-day: i dettagli
Sicurezza informatica e lavoro ibrido: conoscere le minacce interne per mitigare il rischio
SOVA, il trojan bancario per Android di nuova generazione: è allarme furto dati
OMIGOD, le vulnerabilità che espongono gli utenti Azure a cyber attacchi: come difendersi
Ransomware, la crisi del cybercrime in Russia e l’ombra del Cremlino dietro gli attacchi: i nuovi scenari
Android, arriva il reset automatico dei permessi per le app inutilizzate: svolta privacy
Netgear, vulnerabilità nei router consente di prendere il controllo della rete: i dettagli
Se un ransomware può uccidere un neonato: un caso che deve farci riflettere
Aziende sotto attacco ransomware: ecco come neutralizzare la minaccia con una strategia AI-driven
Cyber attacchi, Italia secondo Paese più colpito in UE: un "primato" su cui riflettere
Android, finto editor di foto ruba credenziali Facebook per creare campagne pubblicitarie a pagamento
Ransomware nel settore finanziario: valutare la superficie d’attacco per contrastare la minaccia
I bot malevoli attaccano in orario d'ufficio e con il price scraping minacciano l'e-commerce: come difendersi
Bucata la Siae, rubati dati degli artisti: 3 milioni di riscatto. "Non pagheremo"
FlawedGrace, si distribuisce via phishing il trojan che prende il controllo dei PC: come difendersi