Privacy e Dati personali

Safer Internet Day, la Rete che vogliamo alla luce della pandemia
Clubhouse, il Garante chiede chiarimenti sui problemi privacy dell’app: i punti più controversi
Lead Generation, usare le chatbot conformi al GDPR: regole tecniche e normative
Regolamento ePrivacy, il Consiglio UE dà l'ok al nuovo testo: ecco cosa cambia
Iscrizione ad una newsletter: non sempre è vincolata alla richiesta specifica di consenso
Data protection by design e by default: buone pratiche per una corretta attuazione
Sistema di limitazione dell’accesso ai dati: come realizzarlo a norma di legge
Sanità, dati dei pazienti a persone sbagliate: sanzioni del Garante privacy
Privacy e adesione alla campagna vaccinale anti-Covid, gli impatti: il caso delle "spillette"
Trattamento dati, i dark pattern sempre più nel mirino USA e UE: un confronto normativo
Regolamento e-Privacy, quali scenari per l’uso dei servizi di comunicazione elettronica
Sentenza Schrems II, gli impatti per Governi e imprese: ecco cosa è cambiato
DPO, requisiti e compiti operativi in azienda: il vademecum
Vaccini e privacy nel contesto lavorativo: delucidazioni del Garante sul trattamento dati
Standard, i sistemi di gestione integrati e multinorma: ecco come funzionano
Decisione di adeguatezza sulla protezione dati per il Regno Unito: i possibili scenari
Conservazione dati di traffico da parte degli operatori tlc: i paletti della Corte di Giustizia UE
Pseudonimizzazione e GDPR: le difficoltà tecniche e applicative per le aziende
Google, addio al tracciamento pubblicitario: privacy salva oppure no
Digital Services Act e Digital Markets Act, bene ma con più tutele: le opinioni del Garante privacy europeo
WEC, il tool dell’EDPS per la verifica della conformità GDPR dei siti Web: cos’è e come funziona
Team DPO: un approccio olistico alla compliance GDPR aziendale
Disaster Recovery, cosa impariamo dal caso OVH
Se la PA viola il GDPR: il caso delle sanzioni a Mise, Regione Lazio e Inps
Gestione privacy nella PA, il caso Ufficio Marchi e Brevetti: ecco i problemi
Direttiva NIS 2, le raccomandazioni dell'EDPS: focus su crittografia end-to-end e cooperazione tra autorità
Certificazione privacy: cos’è, cosa significa adottarne una e come ottenerla
Smart speaker, le linee guida EDPB: focus su trasparenza e base giuridica del trattamento
Virginia Consumer Data Protection Act (CDPA): quali obblighi di protezione dati per le aziende hi-tech
Gli estremi della carta di credito non tutelano dal phishing: in caso di truffa scatta il rimborso della banca
Dark pattern, come evitarli per la tutela dei consumatori europei e dei loro dati personali
Tutela dell'identità digitale, ecco perché la cancellazione del profilo Facebook può essere risarcita
Digital Services Act e trattamento dei dati personali: regole per una maggiore tutela delle persone
Certificato verde digitale, come funziona e quali sono gli impatti privacy
Oscuramento dei dati personali nei provvedimenti giudiziari: norme e regole operative
Adempimenti di compliance GDPR: cosa devono sapere le aziende
Vaccini Covid-19: il datore di lavoro non può chiedere conferma ai dipendenti dell’avvenuta vaccinazione
Servizi DEM e marketing, dopo il caso Mailchimp: verifichiamo la compliance privacy dei fornitori
Scuole e asili: regole privacy per il corretto trattamento dei dati personali
Le app ZTL e Tupassi violano il GDPR: il Garante privacy non perdona, Roma Capitale deve pagare
Certificazione del trattamento dati per i fornitori di servizi: un’opportunità per tutti
GDPR e cyber security: le regole normative e le misure tecniche
Uso di dati personali per scoring creditizio: dall’Austria un avvertimento per banche e servizi marketing
Come cambia la privacy in Cina per le app: ecco le nuove regole della data protection
Fashion e privacy: le implicazioni data protection sul mondo della moda
Data breach, dalla teoria alla pratica: i 18 casi dell'EDPB con analisi del rischio e obblighi
Certificazione sul trattamento dati, accordo Garante-Accredia: nuove garanzie per aziende, PA e cittadini
La certificazione di cybersecurity nella legge delega 2019-2020: il nuovo testo
GDPR, una protezione tra rischi e pericoli per le persone fisiche e per l’economia
Facebook, pubblici i dati di 36 milioni di italiani: come possiamo difenderci
Addio ai cookie di terze parti: ecco le nuove strategie di promozione dei brand
Certificato vaccinale, tutti i fronti critici privacy: ecco le richieste dei Garanti europei
Colloqui dei detenuti via Skype, poca privacy: l'allarme dei Garanti
Telecamere di videosorveglianza: regole di accountability e minimizzazione dei dati
Manufacturing Execution System e GDPR: rapporti, conformità e protezione delle informazioni
Passaporto vaccinale e GDPR: il parere delle istituzioni europee
Il consenso privacy nel digital advertising: ecco come valutare il legittimo interesse
Brexit e trasferimenti dati personali: meccanismi normativi e aree di difficoltà
Trattamento illecito dei dati personali, tutti gli aspetti risarcitori
Decisione di adeguatezza sulla protezione dei dati per il Regno Unito: l’EDPB dà parere positivo
Sanità digitale, il ruolo dei dati per l'innovazione del settore: lo scenario e i risvolti privacy
Apple, svolta privacy con la iOS 14.5: ecco che cambia
Ecco il Regolamento UE sull'intelligenza artificiale, sul percorso del GDPR
Privacy dei vaccini, come funziona il trattamento dei dati nella campagna anti-Covid
Intelligenza artificiale: le nuove regole europee che disciplinano l’uso della tecnologia
Intelligenza artificiale e norme applicabili alla responsabilità civile: gli interventi necessari
Marketing, il Garante privacy sanziona quattro società: ecco perché è urgente la riforma del RPO
Data breach e calcolo del rischio: come costruire il proprio Severity Calculator
Privacy e protezione dei dati personali nei veicoli connessi: le sfide
Compliance GDPR: perché serve un aggiornamento continuo
World Password Day, la maledizione della banalità: perché credenziali deboli sono un rischio per le aziende
Le misure di sicurezza nel GDPR: quali sono, come applicarle, costi di attuazione
Quanto costa un DPO: gli elementi per una corretta valutazione
WhatsApp, cosa succede dopo il 15 maggio se non accettiamo l’aggiornamento privacy
Le app Android avranno le loro nutrition label: come cambia la gestione privacy
Uso di piattaforme di telemedicina: distinzione dei ruoli tra titolare e responsabile del trattamento
L'indagine privacy su Facebook in Irlanda può continuare, ecco perché è una decisione importante
Trasferimenti dati extra UE dopo Schrems II: tutti gli elementi normativi da conoscere
Smart working e obbligo di tenuta del libro unico del lavoro: guida pratica per la compliance GDPR
Codice di condotta imprese Ancic, ok del Garante privacy: perché è una svolta
Android 12, Google insegue Apple sulla privacy: ecco le novità
Data retention, tra regole privacy e incongruenze normative: quali conseguenze
Data protection in Cina, nuovi obblighi e sanzioni: così evolve la legge privacy
Istituzioni comunitarie e privacy: quanti errori nei servizi di newsletter
DPO nel settore pubblico, il vademecum del Garante privacy: ecco i casi di conflitto di interessi
Green pass, altolà del Garante privacy alla Campania: ecco perché non rispetta il GDPR
GDPR, l’Europa approva il codice di condotta dei servizi cloud: tutte le novità
L’inedita alleanza Apple-Cina, tra interessi economici e convergenze politiche: chi ci perde è la privacy
Trasferimento dati all’estero: l’EDPS avvia due indagini per l’adeguamento UE a Schrems II
WhatsApp, non cambia nulla (per ora) per chi non accetta la nuova informativa privacy
I costi del GDPR, per le imprese ma soprattutto per le autorità nazionali: i possibili impatti
Trasferimenti dati in USA e decisione di adeguatezza del Regno Unito: i punti fermi del parlamento UE
Codice di condotta sulla disinformazione online: così l’Europa rafforza la lotta alle fake news
Trasferimenti dati extra-UE, le nuove clausole standard non sono ancora una vera soluzione
Le nuove clausole contrattuali standard della Commissione UE: ecco la privacy post Schrems II
Apple, ancora più privacy e sicurezza con iOS 15 e iPadOS 15: ecco le novità
Piano di ispezioni del Garante privacy: il calendario del primo semestre 2020
Privacy e associazioni sportive dilettantistiche: la guida pratica per il corretto adeguamento al GDPR
Amazon denunciata, irregolarità di privacy by default
Dispositivi di lettura del dato biometrico come strumento di facility access aziendale: regole normative
Policy aziendale sull’utilizzo delle attrezzature informatiche: le regole per crearla correttamente
Incaricati del trattamento e nomina formale da parte del titolare del trattamento: le regole
Privacy e lavoro: l’utilizzo di test psicoattitudinali e le valutazioni del personale dipendente
Furto del bancomat e prelievi non autorizzati: responsabilità e normativa
GDPR e aziende, ecco perché la privacy è una spinta all'innovazione
Privacy e spazzatura, attenzione a "buttare" i dati personali: i consigli
Trattamento dei dati genetici, biometrici e sanitari: ecco le misure di garanzie
GDPR e assicurazioni, obblighi e regole: lo scenario del settore
Successione ereditaria dei beni digitali: come accedere ai dati del defunto
GDPR ed email marketing, tutti i consigli per non sbagliare
Tutelare la privacy sui luoghi di lavoro ai tempi del coronavirus: ecco come
Il GDPR e la “regola” del numero 250: best practice per un corretto adeguamento alla normativa
GDPR e Registro delle Opposizioni: ambiti applicativi e regole di conformità
Coronavirus, Bolognini: "Aziende in crisi, sospendiamo le sanzioni Gdpr"
Coronavirus, come trattare i dati dei lavoratori: il documento del Garante Privacy danese
California Consumer Privacy Act (CCPA): ambito di applicazione e regole di conformità per le aziende hi-tech
Privacy e società finanziarie, regole di accountability nella valutazione dei clienti per l'erogazione del mutuo
Valutazione d’impatto privacy e ISO 29134: linee guida per una corretta realizzazione della DPIA
GDPR, ecco perché è una leva per migliorare le performance aziendali
GDPR, monitorare la compliance nel tempo: i 7 passi per aggiornare il sistema gestione privacy
GDPR e minimizzazione dei dati, casi pratici d’applicazione
Controllo a distanza dei lavoratori e privacy: cosa prevede la legge
Token di terze parti, ecco come gestirli alla luce della data protection
GDPR e portabilità dei dati, prospettive future e ostacoli: lo scenario
Videosorveglianza e riconoscimento facciale: linee guida EDPB sull’uso di telecamere intelligenti
Right to repair, i problemi cyber security con le nuove regole europee
Verifiche in ambito privacy, dalle check list ai sistemi esperti: strumenti e consigli pratici
GDPR e coronavirus, in Europa autorità discordanti: ecco le decisioni
GDPR: i 3 errori più diffusi nei comuni italiani e i consigli per evitarli
GDPR e coronavirus, ecco le indicazioni dell'EDPB sul trattamento dei dati personali
La privacy al tempo del coronavirus: suggerimenti per una corretta gestione dei dati personali
DPIA e registro dei trattamenti: metodologie per l’analisi sistematica del rischio di tutti i trattamenti
Privacy e cyber security: approccio multidisciplinare al principio di accountability
Impatto privacy in ambito sanitario, tra interesse alla salute pubblica e diritto alla protezione dati
Il metodo coreano per il contenimento del coronavirus: impatti privacy se venisse applicato in Italia
Tecniche OWASP per la qualità del codice: cosa sono e chi deve applicarle, alla luce del GDPR
GDPR e coronavirus: modalità pratiche per il rilevamento della temperatura dei dipendenti
GDPR, l'informativa privacy: a cosa serve e come farla
Trattamento di dati sanitari dei lavoratori nell’emergenza coronavirus: implicazioni privacy
Tutela della privacy alla prova dello smart working: linee guida
Il trasferimento di dati personali all’estero: le nuove linee guida dell’EDPB
Data protection e Covid-19: regole per la raccolta e il trattamento di dati personali per ragioni sanitarie
California Consumer Privacy Act e GDPR: divergenze e similitudini nelle normative privacy
GDPR, la data protection dei lavoratori: ecco le regole
Data breach, i 5 consigli per gestire la comunicazione dell'incidente
Trasferimento dati verso subresponsabili in Paesi extra UE: le regole del GDPR
Titolare e responsabile del trattamento: differenze operative e nuovi spunti interpretativi
La privacy dopo la fine del rapporto di lavoro: un vademecum per le aziende
Privacy e didattica online al tempo del coronavirus: le indicazioni del Garante
Sito Inps, privacy violata: accessibili i dati altrui. Ecco che è successo
Data protection officer (DPO): analisi e valutazioni per una corretta interpretazione del ruolo
Il GDPR nelle agenzie assicurative: regole per la raccolta e il trattamento dati
Data breach INPS: implicazioni privacy e giuridiche
Controllo della temperatura sui luoghi di lavoro: il GDPR e il ruolo del medico competente
Le analisi dei rischi nel GDPR: regole e metodologie realizzative
Data breach INPS e mezzi di tutela: class action privacy o ricorso plurisoggettivo
Aziende e studi professionali, post Covid-19: soluzioni organizzative e adempimenti da ricordare
Radio analitica: impatti e conseguenze in ambito GDPR delle tecnologie di analisi del Wi-Fi
Data breach INPS: le mancanze culturali che hanno portato alla violazione di dati personali
Notifiche di data breach, tra formalismo e collaborazione: gli approcci delle Autorità di controllo
Telemarketing: gli errori privacy da non commettere nel post emergenza Covid-19
Campagne di awareness e sensibilizzazione su sicurezza e protezione dati: best practice
Diritto all’oblio, un'efficace deindicizzazione delle informazioni personali: linee guida
Liberi professionisti e smart working: la scelta delle piattaforme nel rispetto della protezione dati
Conformità privacy delle PMI: governance dei rischi per una conformità sostanziale
Il ruolo del DPO nell’adozione di una politica BYOD: spunti operativi
Gestione dei diritti degli interessati: il ruolo del DPO
Compliance aziendale GDPR: checklist per il professionista privacy
Trattamento dei dati personali nella fase 2 dell’emergenza Covid-19: raccomandazioni normative
Redazione e aggiornamento del registro dei trattamenti: regole di accountability
Autorizzare, istruire e formare gli operatori che accedono ai dati: profili operativi
Contact tracing e principio di proporzionalità, alla luce delle linee guida dell’EDPS: profili operativi
App Immuni, tra sicurezza e privacy: i presupposti per una reale efficacia del tracciamento
Casella e-mail del lavoratore tra riservatezza e necessità aziendali: regole di backup e conservazione
Data breach MailUp, coinvolto il responsabile del trattamento: la lezione appresa
Certificazioni in ambito GDPR, ecco il nuovo schema ISDP©10003
App a tutela della privacy: ecco quali sono e come funzionano
Consulenti del lavoro e privacy: i 10 passi per l’adeguamento al GDPR
Documenti cimiteriali e GDPR: le regole per la data retention
Investire in privacy: ecco perché la conformità al GDPR conviene
GDPR, codici di condotta e certificazioni: lo stato dell'arte tra sfide e opportunità
Covid-19, trattamento dati relativi alla salute a fini di ricerca scientifica: linee guida UE
App di tracing, tra volontarietà dell’installazione e consenso al trattamento dati: il quadro
Legittimo interesse: basi normative per definirne la corretta applicazione
Compliance privacy per la gestione dell’emergenza e la ripresa dell’attività lavorativa: linee guida
Consenso e premialità: regole di liceità per i concorsi a premi pagati in dati personali
Cookie e consenso al trattamento dei dati, ecco le nuove linee guida EDPB
Conflitto di interessi del DPO, maxi multa del Garante belga a un'azienda
Privacy e rilevamento della temperatura corporea in Fase 2: regole di accountability
Le tecniche di balancing test a sostegno del legittimo interesse: regole applicative
Privacy by design e contact tracing: cosa ci insegnano le linee guida europee
Privacy e information security: connubio indissolubile a protezione del patrimonio informativo
L’impiego dell’intelligenza artificiale a supporto della compliance aziendale: lo scenario
Cancellazione dei dati: come organizzarla nella pratica, anche alla luce dell’emergenza Covid-19
Qualificazione soggettiva dell'OdV in ambito privacy: autonomi poteri sì, autonoma titolarità no
Fase 2 e GDPR: adempimenti del datore di lavoro e del medico competente
Evitare WhatsApp nella PA, ecco perché
Whistleblowing nel settore privato e privacy: regole di accountability
Dark pattern: cosa sono e il loro rapporto con il GDPR
Covid-19 e app di contact tracing nel mondo: tecnologie e impatti privacy nella lotta al coronavirus
Ruolo del DPO, conflitto di interessi e posizioni incompatibili: best practice
Data breach San Raffaele e le sue password: che ci insegna il nuovo scandalo cyber italiano
Conservazione dei documenti digitali, servono maggiori tutele privacy: che c’è da sapere
Privacy vulnerabile e il nodo del consenso: il quadro attuale e le abitudini da cambiare
E-mail, WhatsApp e la privacy degli utenti: ecco le misure di sicurezza e i fronti critici
Polizze auto Usage-Based Insurance (UBI) e tutela della privacy: come essere compliant con il GDPR
Accountability GDPR, ecco perché è obbligatorio fare formazione sulla privacy
Titolare autonomo o responsabile del trattamento: criteri per l’attribuzione del ruolo
Il trattamento dei dati giudiziari dei dipendenti, ecco tutte le regole
Conciliare il diritto all’oblio con l'informazione: cosa dice la Cassazione
Il trattamento dei dati particolari nelle aziende e nella PA: regole pratiche alla luce del GDPR
GDPR, ecco perché serve adottare un sistema di governance "customizzato"
Modello organizzativo per la protezione dei dati: la guida completa ai ruoli
GDPR e MOG: punti di contatto e divergenze tra accountability e compliance 231
Gare di appalto in sanità: ecco i nuovi requisiti privacy da rispettare
Termocamere e sistemi di rilevamento della temperatura corporea: regole di conformità al GDPR
Il ruolo del DPO nei controlli degli adempimenti Covid-19, in termini di accountability e compliance
Sanzioni e attività ispettive in materia di sanità pubblica: impatto sulla protezione dei dati personali
Il ruolo del DPO nella gestione del rischio connesso al fattore umano: best practice
Rapporti di lavoro: gli errori privacy più comuni commessi dalle aziende
Immuni, quanto è davvero sicura e i consigli per proteggersi da rischi cyber
Organismo di Vigilanza: ruolo privacy e conseguenze pratiche per gli enti
Compliance integrata: la sicurezza informatica affrontata da diversi punti di vista
La gestione dei dati personali nella Pubblica Amministrazione: aspetti legali e di sicurezza informatica
IoT e GDPR: come conciliare l’innovazione con la sicurezza dei dati
Data breach Unicredit, sanzione privacy da 600 mila euro: ecco i motivi
Cookie di terze parti per fini di marketing: linee guida e best practice per il mercato digitale
Dash Cam: tipologie, caratteristiche e modi d’uso nel pieno rispetto del GDPR
Protezione dei dati: nuove regole del Garante UE per un trattamento responsabile e sostenibile
Adtech e marketing digitale: un nuovo trend a tutela dei diritti privacy degli interessati
Diritto all’oblio e deindicizzazione: quadro normativo e regole operative
Cyber security e GDPR: regole di accountability per una efficace data protection
Istanza di ammissione al gratuito patrocinio: la base giuridica del trattamento dati
GDPR e Organismi di monitoraggio: ecco i nuovi requisiti per l'accreditamento
Data breach e accidentalità di una violazione di dati: come prevedere e gestire un incidente
DPIA, ecco come la fanno le istituzioni europee: le best practice nel rapporto dell'EDPS
Privacy Impact Assessment: come fare una valutazione dell’impatto privacy
Addio Privacy Shield, perché è un grosso problema per le aziende e come affrontarlo
Marketing e GDPR, quando gli operatori telefonici violano la privacy
Abolizione del Privacy Shield: impatti pratici ed economici sulle aziende interessate
Produzione del software, ecco perché è importante la formazione GDPR del personale
Ciclo di vita del software, ecco l'impatto del GDPR sul processo di sviluppo
GDPR, il ruolo del DPO nelle multinazionali: cosa dicono le norme
Caduto il Privacy Shield, non ci salveranno le clausole standard: conseguenze normative
Esternalizzazione del processo di chiamate in-bound tramite call center: quali gli adempimenti privacy
Servizi Garmin, finora fuori uso, tornano a funzionare: ecco gli impatti privacy sui nostri dati
Sistemi di videosorveglianza in prossimità degli accessi al luogo di lavoro: impatti privacy
Il responsabile del trattamento stabilito extra UE: ambiti di applicabilità del GDPR
Consulenza web marketing tramite fornitori statunitensi: cosa cambia con l’abolizione del Privacy Shield
Privacy e cyber security, ecco le norme e le misure per proteggere i dati
GDPR e marketing, l'uso delle liste contatti: ecco le regole per non sbagliare
Data retention, le sfide per le imprese alla luce del GDPR
Privacy Shield abolito, ecco cosa devono fare ora le aziende e i privati
Sanzioni GDPR, maglia nera all'Italia nel 2020: ecco errori e sfide da affrontare
Certificatori GDPR, il Garante Privacy detta i requisiti: ecco tutte le regole
La doppia sanzione privacy è possibile, ecco perché: la sentenza di Cassazione
Strutture sanitarie private: accreditamento e compliance GDPR
Android 11, tutte le novità di sicurezza e privacy
Titolare, contitolare e responsabile del trattamento dati: una chiara definizione dei ruoli
Abolizione del Privacy Shield: quale futuro per le norme vincolanti d’impresa (BCR)
Utilizzo dei cookie analitici e consenso degli interessati, ecco le regole
Social media targeting, le linee guida EDPB baluardo di chiarezza per la data economy
Attività di marketing aziendale: ecco perché non è possibile usare i “contatti” dei social network
Attacco ai profili social di Azzolina: ecco perché un data breach dovrebbe preoccupare tutti noi
Monitoraggio dei veicoli in ambito lavorativo: le linee guida irlandesi per un corretto trattamento dati
La sentenza Schrems II e l’evoluzione delle relazioni internazionali in tema di dati personali
iOS 14: tutte le novità per la tutela dei dati personali degli utenti
Normativa privacy, ecco quando si applica anche alle persone giuridiche
Privacy e biometria in ambito lavorativo: legittimità per il rilevamento delle presenze
Servizi di collaboration e uso del cloud, dopo l’abolizione del Privacy Shield: quali scenari
Il nodo “Zoom” e la protezione dei dati: in attesa del Garante europeo, gli spunti per l’Europa digitale
Behavioural Marketing e implicazioni privacy: di cosa parliamo e il ruolo delle parti in gioco
Applicazioni per la gestione dei sistemi di videosorveglianza: le regole di compliance
Dati personali affidati a terzi: i consigli per assicurarli da un eventuale data breach
Conservazione dei dati e sicurezza nazionale: nuove regole europee e criteri operativi
Veicoli connessi: profili di data protection nelle “smart car”
Trasferimento dati oltreoceano dopo Schrems II: un libro bianco a supporto degli operatori
Data protection by design e by default, le linee guida finali dell’EDPB: che c’è da sapere
Agenzia delle Entrate "attaccata dal ransomware": la gang LockBit 3.0 rivendica il colpo, Sogei smentisce
Zoom 5.0, tutte le novità della nuova versione: finalmente più sicurezza e privacy
EverCrypt: un nuovo servizio crittografico (quasi) inattaccabile
Aggiornamenti e vulnerability assessment: un possibile approccio pratico
Password mal protette, il caso Facebook è lezione anche per le aziende italiane: ecco perché
Ispezioni Garante europeo, sette siti istituzionali UE violano le norme sul trattamento dei dati
Trattamento dati personali dei dipendenti, non basta il consenso: il caso della sanzione a PwC
Perimetro di sicurezza nazionale cibernetica, in Gazzetta ufficiale tutti i beni e servizi inclusi
Facebook: profileremo gli utenti per marketing solo con il loro consenso
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende

Ransomware

Le minacce informatiche si evolvono, ecco come cambiano le tecniche per difendersi
Cyber security nelle banche e nel fintech: è decisivo adottare prima possibile il DORA
Crime as a Service, come funzionano le multinazionali del crimine
Ransomware: il ruolo di un partner strategico per migliorare la postura cyber
Attacco ransomware della gang Lynx a Conad: cosa sappiamo
Attacco a Leonardo? Ma il ransomware ha colpito due fornitori
Cyber insurance e Gdpr: a che servono (davvero) le assicurazioni sui data breach
Truffe e attacchi cyber contro Amazon Prime Day 2025: come proteggersi
POS pirata: come ci rubano soldi col contactless
I cyber attacchi russi fanno un salto di qualità
Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata
Backdoor nei router Cisco: USA e Giappone mettono in guardia contro la minaccia degli hacker cinesi