Mappa del sito - Cyber Security 360

Privacy e Dati personali

Il contact tracing nel contesto aziendale: quadro normativo e limiti di utilizzo
Raccomandazioni EDPB dopo Schrems II: ecco ciò che le aziende devono sapere
Sanzione privacy a Vodafone, perché il telemarketing resta fucina di illeciti
Linee Guida dell’EDPB: esercizio di stile o strumento d’aiuto alla corretta applicazione del GDPR
Consulenza per il GDPR: a che serve e a chi rivolgersi
Sicurezza e conformità normativa, perché è un rapporto complicato e come gestirlo
Lecite le intercettazioni via trojan: la sentenza della Cassazione sui "captatori informatici"
Nuove clausole contrattuali standard per il trasferimento dati extra UE: spunti di riflessione
L'informativa privacy “nutrition label” di Apple: ecco perché si impone più trasparenza agli sviluppatori di app
I quattro step per trasferire dati extra UE in modo corretto: ecco le indicazioni dell'EDPB
GDPR, l'approccio privacy basato sul rischio: come funziona e le misure da adottare
GDPR per sviluppatori, come applicare la privacy by design: ecco le regole
Modifiche alla normativa privacy del Canada: quali impatti sulle imprese che trattano dati
Uffici stampa e social network: un’esigenza di tutela dei dati personali degli utenti
Microsoft, i nuovi impegni privacy alla luce delle raccomandazioni EDPB: quali scenari
Data Governance Act, le aziende risparmieranno miliardi: ecco gli obiettivi
California Privacy Rights Act, le estensioni della legge privacy californiana e le lezioni del GDPR
Cambio SIM più sicuro, contro le frodi: le nuove regole Agcom
Wi-Fi pubblico free, cosa chiede il Garante Privacy ad Agid
Lei Geral de Proteção de Dados, le novità della nuova legge privacy brasiliana e le lezioni del GDPR
Privacy a scuola, ecco le linee guida del Consiglio d’Europa sul trattamento dati dei minori
Privacy nel settore marketing, come fare la DPIA: la guida dello IAB
Diritto alla deindicizzazione, vanno rimossi i link privi di interesse pubblico: cosa dice il Garante privacy
Privacy e videosorveglianza: ecco gli obblighi del titolare del trattamento
Cashback e Lotteria scontrini, i rischi privacy che tutti sottovalutano
Verifica dei responsabili del trattamento: modalità operative
Cyber security, Europa e Italia spendono troppo poco: i dati
Clausole contrattuali standard per i rapporti tra titolare e responsabile: la nuova bozza europea
Google-Fitbit: arriva il sì all’acquisizione dalla Commissione UE, ma con importanti limitazioni privacy
Cookie e strumenti di tracciamento: proposte e considerazioni sulle linee guida del Garante
Limitazioni ai diritti degli interessati: le regole nelle nuove linee guida EDPB
Google Privacy Sandbox, conciliare profilazione e privacy sbarazzandosi dei cookie
Smart working: che c’è da fare per lavorare in sicurezza da remoto
WhatsApp, perché l'informativa privacy 2021 preoccupa Garanti privacy, utenti ed esperti
Cookie e privacy, il Garante ritocca le regole: ecco cosa potrebbe cambiare
GDPR e Brexit: cosa cambia per il trasferimento dati con l’uscita del Regno Unito dalla UE
TikTok: stretta sui minori, ma i problemi privacy restano
Antitrust e privacy: tutti i problemi del mercato pubblicitario online
Whatsapp, gli errori della nuova privacy policy: interviene il Garante Privacy
Cassazione, il backup dei dati effettuato dall’ex socio è accesso abusivo a sistema informatico
Illecito trattamento dei dati, come valutare se si ha diritto al risarcimento
Cyber security risk management in azienda, come funziona il modello cooperativo
Data breach: un approccio metodico per la corretta gestione delle violazioni dati
Il nuovo registro delle opposizioni contro gli abusi privacy, ecco l'attuale testo
TikTok, come tutelare i minori: fronti privacy e penali aperti
Social e minori, un provvedimento italiano non basta: ecco il contesto necessario
Grindr, privacy a rischio: verso multa da 10 milioni di euro in Norvegia
Clausole contrattuali standard, quante lacune: ecco i pareri dei Garanti privacy UE
La privacy dopo il coronavirus, ecco le priorità secondo il Garante europeo
Credential stuffing e mancato contrasto al furto dati online: la CNIL sanziona i gestori di un sito Web
Notifica di data breach: le regole dell’EDPB per la gestione di attacchi ransomware
Clubhouse, dati personali a rischio: perché c'è poca tutela degli utenti
TikTok, dal Garante privacy nuove misure per tener lontani gli under 13
La nomina del DPO: ecco perché è una leva competitiva per il business aziendale
TuPassi: perché la sanzione del Garante privacy è un monito per gli sviluppatori software
Safer Internet Day, la Rete che vogliamo alla luce della pandemia
Clubhouse, il Garante chiede chiarimenti sui problemi privacy dell’app: i punti più controversi
Lead Generation, usare le chatbot conformi al GDPR: regole tecniche e normative
Regolamento ePrivacy, il Consiglio UE dà l'ok al nuovo testo: ecco cosa cambia
Iscrizione ad una newsletter: non sempre è vincolata alla richiesta specifica di consenso
Data protection by design e by default: buone pratiche per una corretta attuazione
Sistema di limitazione dell’accesso ai dati: come realizzarlo a norma di legge
Sanità, dati dei pazienti a persone sbagliate: sanzioni del Garante privacy
Privacy e adesione alla campagna vaccinale anti-Covid, gli impatti: il caso delle "spillette"
Trattamento dati, i dark pattern sempre più nel mirino USA e UE: un confronto normativo
Regolamento e-Privacy, quali scenari per l’uso dei servizi di comunicazione elettronica
Sentenza Schrems II, gli impatti per Governi e imprese: ecco cosa è cambiato
DPO, requisiti e compiti operativi in azienda: il vademecum
Vaccini e privacy nel contesto lavorativo: delucidazioni del Garante sul trattamento dati
Standard, i sistemi di gestione integrati e multinorma: ecco come funzionano
Decisione di adeguatezza sulla protezione dati per il Regno Unito: i possibili scenari
Conservazione dati di traffico da parte degli operatori tlc: i paletti della Corte di Giustizia UE
Pseudonimizzazione e GDPR: le difficoltà tecniche e applicative per le aziende
Google, addio al tracciamento pubblicitario: privacy salva oppure no
Digital Services Act e Digital Markets Act, bene ma con più tutele: le opinioni del Garante privacy europeo
WEC, il tool dell’EDPS per la verifica della conformità GDPR dei siti Web: cos’è e come funziona
Team DPO: un approccio olistico alla compliance GDPR aziendale
Disaster Recovery, cosa impariamo dal caso OVH
Se la PA viola il GDPR: il caso delle sanzioni a Mise, Regione Lazio e Inps
Gestione privacy nella PA, il caso Ufficio Marchi e Brevetti: ecco i problemi
Direttiva NIS 2, le raccomandazioni dell'EDPS: focus su crittografia end-to-end e cooperazione tra autorità
Certificazione privacy: cos’è, cosa significa adottarne una e come ottenerla
Smart speaker, le linee guida EDPB: focus su trasparenza e base giuridica del trattamento
Virginia Consumer Data Protection Act (CDPA): quali obblighi di protezione dati per le aziende hi-tech
Gli estremi della carta di credito non tutelano dal phishing: in caso di truffa scatta il rimborso della banca
Dark pattern, come evitarli per la tutela dei consumatori europei e dei loro dati personali
Tutela dell'identità digitale, ecco perché la cancellazione del profilo Facebook può essere risarcita
Digital Services Act e trattamento dei dati personali: regole per una maggiore tutela delle persone
Certificato verde digitale, come funziona e quali sono gli impatti privacy
Oscuramento dei dati personali nei provvedimenti giudiziari: norme e regole operative
Adempimenti di compliance GDPR: cosa devono sapere le aziende
Vaccini Covid-19: il datore di lavoro non può chiedere conferma ai dipendenti dell’avvenuta vaccinazione
Servizi DEM e marketing, dopo il caso Mailchimp: verifichiamo la compliance privacy dei fornitori
Scuole e asili: regole privacy per il corretto trattamento dei dati personali
Le app ZTL e Tupassi violano il GDPR: il Garante privacy non perdona, Roma Capitale deve pagare
Certificazione del trattamento dati per i fornitori di servizi: un’opportunità per tutti
GDPR e cyber security: le regole normative e le misure tecniche
Uso di dati personali per scoring creditizio: dall’Austria un avvertimento per banche e servizi marketing
Come cambia la privacy in Cina per le app: ecco le nuove regole della data protection
Fashion e privacy: le implicazioni data protection sul mondo della moda
Data breach, dalla teoria alla pratica: i 18 casi dell'EDPB con analisi del rischio e obblighi
Certificazione sul trattamento dati, accordo Garante-Accredia: nuove garanzie per aziende, PA e cittadini
La certificazione di cybersecurity nella legge delega 2019-2020: il nuovo testo
GDPR, una protezione tra rischi e pericoli per le persone fisiche e per l’economia
Facebook, pubblici i dati di 36 milioni di italiani: come possiamo difenderci
Addio ai cookie di terze parti: ecco le nuove strategie di promozione dei brand
Certificato vaccinale, tutti i fronti critici privacy: ecco le richieste dei Garanti europei
Colloqui dei detenuti via Skype, poca privacy: l'allarme dei Garanti
Telecamere di videosorveglianza: regole di accountability e minimizzazione dei dati
Manufacturing Execution System e GDPR: rapporti, conformità e protezione delle informazioni
Passaporto vaccinale e GDPR: il parere delle istituzioni europee
Il consenso privacy nel digital advertising: ecco come valutare il legittimo interesse
Brexit e trasferimenti dati personali: meccanismi normativi e aree di difficoltà
Trattamento illecito dei dati personali, tutti gli aspetti risarcitori
Decisione di adeguatezza sulla protezione dei dati per il Regno Unito: l’EDPB dà parere positivo
Sanità digitale, il ruolo dei dati per l'innovazione del settore: lo scenario e i risvolti privacy
Apple, svolta privacy con la iOS 14.5: ecco che cambia
Ecco il Regolamento UE sull'intelligenza artificiale, sul percorso del GDPR
Privacy dei vaccini, come funziona il trattamento dei dati nella campagna anti-Covid
Intelligenza artificiale: le nuove regole europee che disciplinano l’uso della tecnologia
Intelligenza artificiale e norme applicabili alla responsabilità civile: gli interventi necessari
Marketing, il Garante privacy sanziona quattro società: ecco perché è urgente la riforma del RPO
Data breach e calcolo del rischio: come costruire il proprio Severity Calculator
Privacy e protezione dei dati personali nei veicoli connessi: le sfide
Compliance GDPR: perché serve un aggiornamento continuo
World Password Day, la maledizione della banalità: perché credenziali deboli sono un rischio per le aziende
Le misure di sicurezza nel GDPR: quali sono, come applicarle, costi di attuazione
Quanto costa un DPO: gli elementi per una corretta valutazione
WhatsApp, cosa succede dopo il 15 maggio se non accettiamo l’aggiornamento privacy
Le app Android avranno le loro nutrition label: come cambia la gestione privacy
Uso di piattaforme di telemedicina: distinzione dei ruoli tra titolare e responsabile del trattamento
L'indagine privacy su Facebook in Irlanda può continuare, ecco perché è una decisione importante
Trasferimenti dati extra UE dopo Schrems II: tutti gli elementi normativi da conoscere
Smart working e obbligo di tenuta del libro unico del lavoro: guida pratica per la compliance GDPR
Codice di condotta imprese Ancic, ok del Garante privacy: perché è una svolta
Android 12, Google insegue Apple sulla privacy: ecco le novità
Data retention, tra regole privacy e incongruenze normative: quali conseguenze
Data protection in Cina, nuovi obblighi e sanzioni: così evolve la legge privacy
Istituzioni comunitarie e privacy: quanti errori nei servizi di newsletter
DPO nel settore pubblico, il vademecum del Garante privacy: ecco i casi di conflitto di interessi
Green pass, altolà del Garante privacy alla Campania: ecco perché non rispetta il GDPR
GDPR, l’Europa approva il codice di condotta dei servizi cloud: tutte le novità
L’inedita alleanza Apple-Cina, tra interessi economici e convergenze politiche: chi ci perde è la privacy
Trasferimento dati all’estero: l’EDPS avvia due indagini per l’adeguamento UE a Schrems II
WhatsApp, non cambia nulla (per ora) per chi non accetta la nuova informativa privacy
I costi del GDPR, per le imprese ma soprattutto per le autorità nazionali: i possibili impatti
Trasferimenti dati in USA e decisione di adeguatezza del Regno Unito: i punti fermi del parlamento UE
Codice di condotta sulla disinformazione online: così l’Europa rafforza la lotta alle fake news
Trasferimenti dati extra-UE, le nuove clausole standard non sono ancora una vera soluzione
Le nuove clausole contrattuali standard della Commissione UE: ecco la privacy post Schrems II
Apple, ancora più privacy e sicurezza con iOS 15 e iPadOS 15: ecco le novità
Cookie banner terror, l’iniziativa di noyb contro i cookie banner selvaggi
Piani di monitoraggio del DPO: best practice per le attività di verifica dei sistemi di protezione dati
Nuove clausole standard per i contratti con i responsabili del trattamento: un bilancio finale
Green pass, app IO: ecco tutti i problemi privacy e perché sono urgenti
Amazon, violazioni al GDPR: il Garante privacy del Lussemburgo chiede multa per 425 milioni di dollari
Tutela della privacy dei dipendenti: quale ruolo per il CISO
GDPR: dai Garanti UE un supporto operativo per grandi aziende, PMI e PA, tra luci e ombre
DPO as a Service: cos’è, cosa offre, i vantaggi per l’azienda
App IO, tracker e trattamento dati: perché è importante creare una corretta cultura privacy
GDPR, possibile la deroga al one-stop shop: ecco quando secondo la Corte di giustizia UE
App IO, il problema non è la privacy ma il modo in cui vengono trattati (male) i nostri dati
Legge federale USA sulla privacy: gli ostacoli nell’approvazione di una normativa unitaria
App IO, stop alle falle privacy: ora il Garante valuta il via libera al Green pass
Google Workspace: ecco le nuove misure per la sicurezza e la protezione dei dati
Gmail, tanti i dati personali utilizzati: ecco fino a che punto Google ci sorveglia
Screen scraping, la tecnica del “raschiare” dati dai siti web: quando è lecita e come tutelarsi
Opt In e Opt Out nell’online advertising: ecco gli impatti privacy
Sanità digitale, tutti i risvolti privacy: come tutelare i dati personali garantendo l'assistenza
Privacy, il consenso delle persone giuridiche: complessità operative e prospettive future
Legal design, a cosa serve e quali gli utilizzi nelle informative privacy
Dati biometrici e privacy, ecco come vanno trattati in ambito lavorativo
Protezione dei dati personali: l’importanza di creare una cultura della consapevolezza
EDPB pubblica le raccomandazioni sul trasferimento dati: ecco le nuove misure supplementari
Il consenso privacy non è cedibile: il Garante sanziona Iren per 3 milioni di euro
Implementare la privacy by design e by default in azienda: ruoli e responsabilità
Green Pass e condivisione del QR code: ecco perché è un problema di consapevolezza
Euro digitale e tutela della privacy: i punti ancora aperti al dibattito
Controllo dei lavoratori: l’accordo sindacale non legittima il trattamento indiscriminato dei dati
Green Pass e privacy: risolte le non conformità, ecco i principali rischi operativi
Data protection, Regno Unito promosso dalla Commissione UE: via libera al trasferimento dei dati
Data breach: la tutela della reputazione aziendale nella gestione di una violazione
Dati personali di pagamento: le regole dell’EDPB per trattarli correttamente
Sicurezza dei dati in Cina: che cambia con le nuove restrizioni sui trasferimenti dati
Non c'è libertà senza privacy: l'anno del covid visto dal Garante privacy
Regolamento chatcontrol, cosa prevede e perché rischia di violare i diritti privacy
Rider, no a discriminazioni dell'algoritmo: il Garante privacy sanziona Glovo per 2,6 milioni
Rider e privacy, la multa del Garante a Foodinho è un monito per tutti: ecco perché
Cookie, le nuove linee guida del Garante Privacy: ecco cosa cambia e come adeguarsi
L’Italia ratifica la rinnovata Convenzione 108+, per una più moderna protezione dei dati
GDPR, nuove linee guida EDPB su titolare, contitolari e responsabile: ecco chi sono e cosa fanno
I rischi nell’analisi dei rischi: gli errori da evitare per rendere fruibile e ripetibile l’analisi effettuata
Certificazione GDPR: tutto quello che titolari e responsabili del trattamento devono sapere
Whatsapp, la privacy preoccupa i Garanti europei (EDPB): chiesto all'Irlanda indagine urgente
Titolari e responsabili del trattamento, ruoli data protection in ambito marketing: i consigli
Sistema di data protection: la documentazione da produrre, aggiornare e conservare
Google Privacy Sandbox: le nuove indicazioni sul futuro del marketing digitale preoccupano le autorità
Attacchi a Microsoft Exchange, tensione USA - Cina: ecco le accuse e lo scenario
Cookie, ecco i 10 step per adeguarsi alle nuove linee guida: c'è tempo sei mesi
Quando il data breach non è un data breach: i segreti del lessico cyber per spiegare le vulnerabilità
Decreto trattamento dati giudiziari, le richieste del Garante Privacy
Mega sanzione privacy ad Amazon, 746 milioni di euro: così si stringe la morsa sulla big tech
Attacco Regione Lazio, che dicono le norme: una lezione per fare meglio
E-commerce, tutte le regole da rispettare: dal codice del consumo alle norme privacy
Facebook Data Protection Assessment: ecco i nuovi requisiti privacy per lo sviluppo di applicativi
Diritto all'oblio, più facile chiedere la deindicizzazione delle news: cosa cambia per siti e giornali
Vaccini anti-Covid a lavoro, come fare: ecco le regole e i risvolti privacy
Integrità e coerenza dei dati: ecco perché se “sbagliati” meglio non averli
GDPR, come garantire l'accountability se l'azienda esagera con la conservazione dei dati
Cloud, ecco gli otto motivi per cui è più sicuro dell'on-premise
Data Retention a fini di giustizia, perché il Garante privacy chiede una riforma
Cookie: ecco come gestirli alla luce delle nuove linee guida del Garante Privacy
CCPA, la legge privacy californiana si aggiorna con gli strumenti che ne promuovono l’applicazione
Zoombombing, Zoom vuole l’accordo nella causa privacy: quali effetti sugli altri ISP
Verifica Green Pass: aspetti privacy e adempimenti per le attività ricettive e non solo
Perimetro di sicurezza nazionale cibernetica, in Gazzetta ufficiale tutti i beni e servizi inclusi
Codici di condotta come tool di trasferimento dati extra-UE: ecco le opportunità
Data breach Tim, gli aspetti privacy: perché adeguate misure di data protection sono la priorità
Green pass a scuola: ecco perché la privacy non è per forza un ostacolo
Data retention: quando e come imprese e PA devono distruggere o anonimizzare i dati personali
DPO as a Service: 5 motivi per scegliere la consulenza in outsourcing
WhatsApp, multa da 225 milioni di euro dal Garante irlandese: "Poca trasparenza sulla condivisione dei dati"
Green Pass, le palestre non possono conservarne copia né registrare la data di scadenza
GDPR, analisi dei rischi dal punto di vista del titolare del trattamento: come effettuarla
Certificazioni GDPR, ecco i primi modelli UK: smaltimento risorse IT, verifica età e design privacy per i minori
Droni e privacy: il Garante bacchetta le PA, possibili violazioni del GDPR
Clearview AI testato in Italia: le implicazioni, tra tutela della privacy e sicurezza dei cittadini
Clausole contrattuali standard, la Svizzera le riconosce: quali garanzie per il trasferimento dati
Uso delle PEC pubblicate online per attività di marketing: cosa devono imparare le imprese
WhatsApp, disponibile la crittografia end-to-end anche per i backup delle chat: la privacy ringrazia
L’app di Autostrade viola la privacy: niente cashback pedaggi senza consenso marketing
Green pass e privacy: quali obblighi per le strutture sanitarie
Un nuovo Privacy Shield per scongiurare il blocco dei trasferimenti dati verso gli USA: le trattative
Gestione della qualità dei dati: best practice per garantire affidabilità e competitività aziendale
Green pass: gli errori più comuni di GDPR compliance nella fase operativa
Green Pass e obbligatorietà sui luoghi di lavoro: i dubbi privacy sulle nuove regole operative
In stallo l'accordo sul trasferimento dati UE-USA: colpa dei sottomarini
Occhiali di Facebook: ecco perché tanti dubbi sulla compatibilità con i diritti privacy
Digital privacy, dal cookieless alle mosse dei big: come può cambiare la pubblicità online
Legge privacy cinese: cosa fare per essere in regola con il trattamento dei dati personali
Controllo studenti a distanza, il Garante Privacy sanziona la Bocconi: violato il GDPR
Facebook aggiorna la politica sui cookie, ma rimangono problemi privacy da risolvere
Pagine Facebook, troppi rischi per i dati personali degli utenti: ecco la DPIA del Garante privacy norvegese
Green pass: linee guida aggiornate per PA e privati al decreto-bis, con i nuovi adempimenti privacy
Dispositivi connessi, servono standard comuni di sicurezza informatica: ecco le priorità
Trasferimenti cross border di dati da e verso la Cina: ecco le regole di compliance
Decreto Capienze, la privacy sottomessa al pubblico interesse: cosa cambia e cosa si rischia
Faraday bag, a cosa servono per la privacy su smartphone (e a cosa no)
Misure di sicurezza: come valutare, quantificare e mitigare il rischio di utilizzo di un fornitore
Obbligo di Green Pass in azienda: le misure privacy da adottare a cura del datore di lavoro
Green Pass: le ultime indicazioni del Garante Privacy, ma rimangono aspetti da chiarire
La cyber security nell’ambito dell’aviazione civile: il nuovo quadro normativo UE
Big data protection: aumentare la produttività e tutelare la privacy delle persone usando i big data
Facebook poco trasparente, 36 milioni di sanzione proposta da Garante irlandese
Green Pass e nuovo DPCM sui controlli lavorativi: innovazioni, complessità e prime impressioni
Privacy e credit management: equilibri e bilanciamenti
Children’s Code: cos’è e cosa cambia in UK nel trattamento dati di minori per Google & Co.

Ransomware

Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia
VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli