News, attualità e analisi Cyber sicurezza e privacy

SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali
Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
Privacy Windows 10, guida pratica a come gestire le impostazioni
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
GDPR e associazioni sportive: linee guida per il trattamento dei dati nel mondo dello sport
US Cloud Act e GDPR, tutti i dubbi dei Garanti privacy UE: che succede ora
Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati
GDPR, il Garante ammonisce Mediamarket: niente pubblicità senza consenso a chi ha carte fedeltà
App, concorsi e fidelity card accessibili ai minorenni: come trattare i dati alla luce del GDPR
Danni e costi cyber correlati: ecco cosa può risarcire una polizza di cyber insurance
Trattamento di dati personali nei sistemi di videosorveglianza: le linee guida europee
Privacy e avvocati: ecco come predisporre l’informativa per i clienti a norma GDPR
Dichiarazione dei diritti e dei principi digitali, in Europa: l'importanza del testo
Data Protection Day, la consapevolezza come forma di tutela: ecco perché la privacy riguarda tutti
Accesso ai dati, come fare: tutte le istruzioni dell'EDPB nelle nuove linee guida
Informative privacy, prendiamo esempio dal bugiardino dei farmaci: istruzioni per l’uso
CISPE: annunciate le prime conformità al codice di condotta per la protezione dei dati in cloud
Sistemi MES e privacy: ecco quando è lecita la raccolta dei dati in produzione
Meta, Garante privacy irlandese vicino alla sentenza: ecco il punto sul dibattito
GDPR, tutto quello che bisogna sapere sul trasferimento dei dati extra UE: lo stato dell'arte
Responsabilizzazione dell’IA, il parere di EDPB: ecco il progetto di revisione normativa
Trasferimento dati verso USA: le regole da seguire che impariamo dal caso Facebook e Instagram
Maxi multa a Meta per i data breach di Facebook, dall'Irlanda
Criptovalute, ordine esecutivo di Joe Biden sugli asset digitali: impatti privacy e security
Kaspersky, il Garante Privacy chiede garanzie sull’accesso ai dati degli italiani
Utah Consumer Privacy Act (UCPA): ecco i nuovi obblighi di protezione dati per le aziende
Trasferimento dati, c'è accordo USA-Europa ma il diavolo è nei dettagli
Diritto d’autore e libertà d’espressione, sì all’uso di algoritmi di filtraggio dei contenuti: i nodi privacy
Tracking pixel, il tracciamento nei contenuti che la cyber security dimentica: cosa sono e come difendersi
Web scraping e protezione dei dati personali: quali sono i limiti applicativi del GDPR
Telemarketing: le novità normative in tema di Registro Pubblico delle Opposizioni
Trasporti intelligenti e interoperabilità dei dati: tracciata la strategia UE per una mobilità smart
Google Analytics e diritti dell’interessato: ecco come richiedere la cancellazione dei dati
Registro delle opposizioni esteso ai cellulari: più tutele per gli utenti, ma servono chiarimenti sulla data protection
Privacy e dati sanitari: ecco la normativa italiana e UE e i principi che ne regolano il trattamento
Trasferimenti internazionali di dati: le nuove disposizioni cinesi sulle clausole contrattuali standard
Attuare sul piano pratico le indicazioni del GDPR: si comincia dalla consapevolezza
Diritto di accesso ai dati garantito se non lede realmente la privacy altrui
Pubblicità politica e tracciamento dati: le regole proposte dall'UE dividono Italia e Francia
Trasferimento dati UE-USA: cosa cambia col nuovo ordine esecutivo del Presidente Biden
Data Governance Act: un'opportunità unica per valorizzare i dati
Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione
Rapporto Clusit, così evolvono le minacce cyber in tempo di guerra: nel 2022 crescono gli attacchi e la loro gravità
Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi
Armonizzare le regole UE per una cibersicurezza fondata sulla privacy
Direttiva NIS2 approvata: ecco cosa cambia in materia di sicurezza di dati, reti e sistemi
Giovanni Ziccardi: "L'Italia ha bisogno di una visione per la cyber security"
Nuovi tasselli della strategia europea digitale: la proposta di Regolamento per l’interoperabilità
Fidelity card e consensi, ecco perché il Garante privacy ha sanzionato Douglas Italia
Meta, sanzione da 265 milioni per fuga di dati: violati i principi di privacy by design e by default
Clubhouse sanzionata dal Garante privacy per 2 milioni di euro: ecco i motivi
Videosorveglianza: come predisporre cartelli e segnali “di avvertimento” regolari
Telegram ora usabile con numeri anonimi falsi, senza sim: più privacy sulla chat
Registrare di nascosto le conversazioni, per tutelare un proprio diritto: ecco quando è legittimo
Trasferimento dati UE-USA, primo passo verso una decisione di adeguatezza: ecco la bozza
Riscontro all’istanza di cancellazione dei dati: le indicazioni del Garante privacy per le imprese
Incidenti di sicurezza, perché fare un report è così importante
Marketing online: nuove indicazioni del Garante su informative e tracciamento dei consensi
Maxi sanzione a Meta: ecco i paletti del Garante irlandese sulla pubblicità personalizzata
TikTok, aperto tavolo di confronto con l’UE: focus su privacy e sicurezza dei servizi digitali
Meta, il Garante irlandese mette altri limiti alla pubblicità comportamentale: gli impatti
DPO in pratica: la gestione della sicurezza sul lavoro
Privacy by design, si va verso lo standard applicativo: ecco la ISO 31700
Cookie banner e dark pattern, arriva la “black list” di EDPB: ecco tutte le precisazioni
Aggiornamenti per i cookie e il framework di IAB: meglio valutare tutti i rischi
Direttiva CER: ecco chi coordinerà in Italia la norma di recepimento
Algoritmi in sanità, il Garante privacy sanziona tre ASL friulane per illecita profilazione degli utenti
Data protection day, ecco i consigli degli esperti per tutelarsi in azienda
Cookieless, ovvero un web senza cookie: il ruolo chiave dei dati di prima parte
Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA
Automobili connesse esposte a nuovi vettori d’attacco: ecco i rischi
Verso un nuovo accordo UE-USA per flussi di dati sicuri
Limiti di età per l’accesso ai social: così la Francia prova a risolvere i nodi irrisolti
WhatsApp si adegua alla disciplina UE a tutela dei consumatori: gli impegni e i punti ancora irrisolti
GDPR, scatta la seconda indagine coordinata dell’EDPB: sotto la lente i DPO
Tecnologie a servizio della privacy: come migliorano la governance dei dati, secondo l’OCSE
La Scuola rispetti il GDPR, ora lo dice anche il ministero
ChatGPT è il buco nero della privacy, il Garante ha fatto bene: ecco perché
ChatGPT, un ritorno possibile: OpenAI e Garante Privacy cominciano a collaborare
Videosorveglianza, “occhio” a non incorrere in sanzioni: le indicazioni operative
Phishing: il punto della giurisprudenza per individuare le responsabilità di banche e utenti
Garante privacy, maxi multa al marketing ingannevole: focus sui dark pattern
Diritto di accesso, linee guida EDPB: le modalità corrette per rispondere agli interessati
ChatGPT migliora la privacy, ma non basta: ecco perché
Dati personali, con l’anonimizzazione si apre un nuovo scenario per il loro utilizzo: le prospettive
AI Act, super limiti al riconoscimento facciale, "ma in Italia il rischio c'è ancora"
Formazione ai dipendenti su privacy e cyber security: come renderla piacevole ed efficace
Google Bard non è conforme al GDPR: la lezione di ChatGPT e i possibili compromessi
Whistleblowing: natura ed effetti della segnalazione di una violazione privacy
Data breach dell'ASL 1 Abruzzo: cosa devono fare interessati, enti colpiti e cittadini
GDPR e distribuzione assicurativa: ecco le cose da sapere sul registro dei trattamenti
I legami di TikTok con la Cina: l’Europa si muove per la tutela dei dati e il contrasto alla disinformazione
Cyber security e sicurezza delle informazioni: quando il fattore umano e la tecnologia hanno la stessa importanza
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale
Gambling, ecco il Codice di condotta privacy del gioco d’azzardo online: tutti i dettagli
Trattamento di dati personali e PSD2: le nuove linee guida EDPB per l’open banking
Log analysis: cos’è, a cosa serve e i vantaggi della correlazione di eventi
GDPR, verifiche deludenti di EDPB e Commissione UE: ecco perché
Smart working: regole e best practice per ridurre i rischi in ambito data protection
Il ruolo del DPO: un approccio pratico, tra funzione di consulenza e garanzia
Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Protezione dei dati personali nelle strutture ricettive: regole di accountability
Sanità italiana sotto attacco cyber: ecco come reagire all'emergenza
Sistema di data protection: come attribuire ruoli e responsabilità in imprese e PA
Cookie law: cos’è, perché può impedire la profilazione online e quali sono i suoi limiti
Foodinho: cosa impariamo sull’approccio del Garante agli accertamenti e alle sanzioni
Garante privacy irlandese vs Whatsapp: ecco la decisione dell'EDPB
Green pass a scuola, ma la piattaforma docenti apre nuovi problemi privacy
Ispezione del Garante Privacy: le buone regole per gestirla correttamente
Cassazione: consentiti i controlli difensivi in seguito alla diffusione di un virus nella rete aziendale
Raccolta dati tramite registrazioni audio degli smartphone, indaga il Garante: i punti critici
Decreto capienze e privacy, le conseguenze sulla PA tra disposizioni di legge e rischio di abuso d'ufficio
Uso di LinkedIn per contatti commerciali: non si può fare senza consenso, lo dice il Garante
EDPB, le nuove Linee guida sul trasferimento dati estero: ecco come adeguarsi al GDPR
Facebook aggira la nuova protezione privacy Apple: ecco come ci geolocalizza anche senza consenso
Green Pass, sì alla conservazione se richiesta dal lavoratore: ecco come tutelare i dati
SPID, AgID blinda l'identità digitale con OpenID Connect: resta una criticità
Il Digital Service Act e la lezione del GDPR: un benchmark importante per il legislatore europeo
PIPL, cosa dice la legge privacy in Cina: ecco le regole per adeguarsi
Nuove tutele telemarketing, passo verso l'avvio: via libera del Garante privacy
Analytics: ecco i chiarimenti privacy di Google, che non convincono del tutto
Google Analytics non conforme al GDPR: conseguenze e possibili soluzioni
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Nuove regole cookie in vista dal Garante Privacy: ecco quali
Ecco il Digital Services Act: perché è rivoluzionaria la proposta della Commissione UE
Verso una direttiva NIS 2, che cambia con le proposte della Commissione UE
PSD2, come gestire il rapporto col GDPR: le linee guida EDPB definitive
Ho. Mobile: impatti privacy del furto dati e obblighi normativi per l'operatore telefonico
DPO, la presa in carico di un’azienda: le fasi di assessment
Whatsapp, scambio dati illecito con Facebook: rischia sanzione privacy da 50 milioni
Privacy e dati: una questione di consapevolezza e gestione rischi e sicurezza
Legge sulla privacy in Russia: nuove regole e diritti per la protezione dei dati personali
Privacy e minori, gli impatti del caso TikTok: all’orizzonte più contenziosi per i social
Misure di pseudonimizzazione, applicazioni pratiche per la protezione dei dati personali
La piattaforma vaccini Campania era "bucata": il nuovo Governo pensi alla cyber
Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi
Pixel tracking: regole per il rispetto della normativa privacy nel tracciamento via e-mail
Privacy in Cina, le nuove regole per le app e il rapporto con il GDPR: verso maggiori tutele
Dimostrare l’accountability: il ruolo del DPO per la compliance aziendale
Trattamento dati personali nei social media: le nuove regole dell’EDPB
Facebook traccia il nostro iPhone, nonostante i nuovi controlli privacy di Apple: come impedirlo
Phishing ai danni della Polizia, le mail inviate alle amministrazioni pubbliche
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Disattivazione "Facebook Business Manager" è un SMS truffa
Phishing Conad via Whatsapp, promette vincita 1000 euro
"Caccia all'uovo di Pasqua" Ferrero, ma è una truffa
“Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario
"Heineken Oktoberfest 2022", un concorso per la nuova truffa di phishing
"Aggiornamento gruppo SpA" è la nuova email truffa che imita Intesa Sanpaolo
Attenzione ai siti truffa per visure automobilistiche, l'avviso della polizia postale
"Tefal ha chiuso i suoi magazzini", una truffa di phishing ai danni di Amazon
Ambienti di Operational Technology e ICS: le best practice di protezione
Attacco cyber della Russia all'eolico della Germania: possibile escalation della guerra
"Concorso a premi Nespresso per la Festa della Mamma", una truffa via Whatsapp
Al Summit Nato è l'ora di un piano di cyber difesa
Mail truffa "Finalisti Decathlon", allarme della polizia di Stato
Microsoft Exchange preso di mira dal phishing per distribuire il trojan bancario IcedID
Spring4Shell, la nuova minaccia per le web app Enterprise: ecco come mitigarla
Dalla guerra, AcidRain: il malware wiper contro l'Internet satellitare europeo
"Nuovo messaggio vocale" è una truffa via email che sfrutta Whatsapp
Aggiornamenti Android aprile 2022, corrette 44 vulnerabilità: installiamo le patch
I malware fileless ora si nascondono nei registri eventi di Windows: ecco i dettagli
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
Allarme per il nuovo spyware Android e iOS dell'italiana RCS Lab
Il phishing ora aggira la doppia autenticazione sfruttando le app Microsoft WebView2: l’allarme
Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi
MedusaLocker, attenti al nuovo ransomware: ecco le misure di mitigazione
App fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dalle truffe
Attacco a Zetema, offline siti culturali di Roma Capitale
Google corregge una vulnerabilità zero-day già attivamente sfruttata: aggiornamento urgente
MetaStealer, il nuovo malware che minaccia la sicurezza di macOS: tutti i dettagli
Apple svela iOS 17: ecco le novità in ambito security, al via dal 18 settembre
WikI-Eve, l'attacco che intercetta le password numeriche via Wi-Fi: quali rimedi
Aziende a rischio: oltre 8 su dieci hanno un protocollo desktop remoto accessibile in rete
La sicurezza informatica non è un problema di malware, ma di avversari
Il team Microsoft AI ha esposto accidentalmente 38 TB di dati riservati: cosa impariamo dal data leak
Come difendersi dai ransomware a quadrupla estorsione
Apple, aggiornamenti di emergenza per tre nuove zero-day già attivamente sfruttate: i dettagli
Tre scenari di attacco dell’intelligenza artificiale: ecco come contrastarli
ZeroFont, così le e-mail di phishing vengono contrassegnate come sicure: la nuova truffa per Outlook
Il malware ZenRAT si diffonde sfruttando siti fasulli di Bitwarden per rubare password: i dettagli
Temu, l’e-commerce cinese nasconde uno spyware? Tutti gli indizi che fanno una prova
Come difendere le infrastrutture critiche? Cosa insegna l’allerta su possibili attacchi al GPL tedesco
Caos Sony, sembra finto l’attacco di Ransomed.vc: ecco perché
Chip Arm, vulnerabilità critiche nei driver GPU Mali: come mitigarle
Aggiornamenti Android ottobre 2023, corrette due zero-day già sfruttate in attacchi: i dettagli
Stream-jacking su YouTube: come proteggersi dalla truffa che sfrutta il logo Tesla
Qualcomm corregge due dozzine di vulnerabilità nei suoi prodotti: è allerta spyware
EvilProxy, il phishing colpisce la piattaforma per la ricerca di offerte di lavoro Indeed: i dettagli
Giornata mondiale della posta: come proteggersi dal phishing e tutelare la propria privacy online
Guerra Hamas-Israele, il conflitto si estende al dominio virtuale: il ruolo degli hacktivisti russi
Google Dark Web, il report ora è pubblico: come usarlo per mettere al sicuro i propri account
Falsa app IT-Alert per Android diffonde malware e svuota i conti: come funziona la truffa
Allerta per una zero-day su Cisco IOS XE: oltre 1.600 i dispositivi di rete esposti in Italia
Guerra in Israele sfruttata per nuove truffe online: come riconoscerle e difendersi
Gli economy criminal hacker: chi sono e quali strategie di attacco adottano
Flipper Zero sfruttato per inviare spam su Android e Windows: ecco come proteggersi
Migliaia di dispositivi Android venduti con backdoor: come funziona e come proteggersi dal malware Triada
E-mail, SMS, servizi Web: verificare autenticità e veridicità delle risorse informatiche per difendersi dai cyber attacchi
Attacchi ai driver di Windows: come proteggersi
Tattiche di attacco: compromissione e simulazione di una risorsa informatica autentica
Aggiornamenti Android novembre 2023, corrette cinque vulnerabilità critiche: i dettagli
Microsoft Authenticator: le nuove funzioni di sicurezza proteggono dagli attacchi MFA Fatigue
Deepfake, cosa insegnano le false telefonate di Moussa Faki ai leader UE
Aggiornamenti Microsoft novembre 2023, ci sono le patch per cinque vulnerabilità zero-day
WhatsApp, Telegram, Signal: mini guida per evitare le false app
Vulnerabilità critica in VMware Cloud Director: niente patch, ma c'è la soluzione temporanea
Black Friday: un'occasiona ghiotta per il cyber crimine, come proteggersi
Approccio design thinking: definire una visione strategica proattiva del problema cyber
Lumma 4.0: il malware che sfida la sicurezza informatica con tecniche avanzate di evasione
Password: la banalità è cattiva consigliera, ma efficienza e sicurezza devono collaborare
I bot malevoli si evolvono e prendono di mira le API: le best practice per sconfiggerli
Zero-day in router e registratori video: come mitigare il rischio DDoS della nuova botnet Mirai
Ransomware recovery, cosa bisogna fare per battere il nemico
Ransomware colpisce tre Asl di Modena: c'è la rivendicazione del gruppo Hunters, primi dati rubati online
Apple, corrette due zero-day attivamente sfruttate in iOS, macOS e Safari: installiamo le patch
Qilin ransomware, c'è una variante Linux che mira alle macchine VMware ESXi: i dettagli
Aggiornamenti Android dicembre 2023, c’è anche la patch per una vulnerabilità critica zero-click
Le mani degli hacker sulle comunità di gamer: i rischi e i rimedi
ChatGPT può rivelare i dati di addestramento: i dettagli della nuova vulnerabilità
Truffa BEC alla Zecca dello Stato: la banalità del male
iPhone rubati, arriva una protezione "salva vita" (e salva azienda)
BazarCall, i truffatori abusano di Google Forms per gli attacchi phishing: come mitigarli
Westpole-PA Digitale, il vero conto del disastro: enorme
A Natale aumentano gli attacchi a tema vacanze e viaggi: come proteggersi da phishing e squatting
Chameleon, il malware Android che disattiva lo sblocco delle impronte digitali per rubare i PIN
Rubati dati di clienti EasyPark, la grande app europea di parcheggio
Polizia Postale: truffe online in forte crescita, attenti al falso trading online
Black Basta, c'è il decryptor per recuperare i file bloccati dal ransomware: come funziona
Phishing su Twitter: Mandiant e Phantom coinvolti in una truffa di criptovaluta
Kyivstar, i filorussi di Sandworm dietro il grave attacco alla telco ucraina? Cos'è successo e cosa impariamo
Google e il malware che abusa delle API: come mitigare il rischio
Aggiornamenti Android gennaio 2024, ecco le patch per 59 vulnerabilità: aggiorniamo i dispositivi
CES 2024: McAfee Project Mockingbird, la soluzione AI contro i deepfake audio
Ransomware, spyware e infostealer: ecco le cyber minacce che hanno colpito l’Italia nel 2023
In quattro miliardi chiamati al voto nel 2024, il rischio diventa planetario
Shadow IT: i consigli per proteggersi dalla problematica del BYOD
Cyber attacchi all’intelligenza artificiale: raccomandazioni e strategie di mitigazione del NIST
Così rubano i cookie per accedere in modo permanente agli account Google: come difendersi
Cyber security, tre minacce attuali a cui prestare attenzione: come difendersi
Ivanti VPN, attacco su larga scala mette a rischio migliaia di aziende: update urgente
Aggiornamento urgente per Chrome: corretta la prima zero-day dell’anno, già attivamente sfruttata
Spyware Pegasus: ecco la nuova tecnica iShutdown di rilevamento
Microsoft sotto attacco informatico, complice la Russia: ecco lo scopo
Digital skimming, identificati centinaia di eshop compromessi: come difendersi
Il malspam a tema OneDrive colpisce l’Italia: i consigli per proteggersi
Falla in glibc consente di prendere il controllo delle distro Linux: come mitigare il rischio
Malware DarkGate: come proteggersi dal phishing via chat di gruppo su Microsoft Teams
La botnet FritzFrog ora sfrutta Log4Shell per compromettere le macchine esposte: i dettagli
Safer Internet Day 2024: i consigli degli esperti per navigare sicuri
Infostealer infettano le banche: come mitigare il rischio degli errori dei clienti
Aggiornamenti Android febbraio 2024: ecco come mettere in sicurezza i device
Chi è e come agisce il gruppo Rhysida che mistifica le proprie azioni
Ransomware, sempre più spesso si paga il riscatto: un miliardo di dollari nel 2023
Identità nel mirino: tipologie di attacco e tecniche di prevenzione
Aggiornamenti Microsoft febbraio 2024: corretta una zero-day in Windows Defender già sfruttata
Malware fileless: cosa sono, come agiscono e come mitigare il rischio
Buyng Spying: come funziona l'industria degli spyware e come contrastare la minaccia
Phishing a tema SPID: a rischio le credenziali di accesso al servizio e a istituti bancari
Spyware, l’industria della sorveglianza: fattori di rischio e strategie di mitigazione
Così la Cina sorveglia cittadini e obiettivi stranieri: una fuga di dati svela i tool di hacking
PA: sempre più digitale, ma ancora lontana dalla gestione del rischio cyber
Facebook, WhatsApp, Outlook, crypto e wallet: come proteggere i cinque bersagli più attaccati
L'AI nell'arsenale dei cyber criminali: Microsoft e OpenAI svelano tecniche e sviluppi futuri
GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux
Apple corregge due zero-day sfruttate in attacchi contro iPhone e iPad: aggiorniamo subito
Riunioni online e deepfake, i consigli per non cadere in queste trappole tecnologiche
Cybercrime nordcoreano: AI, spyware e criptovalute per finanziare il programma nucleare
Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux
Aggiornamenti Microsoft marzo 2024, risolte 60 vulnerabilità: mettiamo in sicurezza i sistemi
Gli USA vogliono vietare TikTok, si teme uno spionaggio di massa: quali scenari
Attacchi malware, Italia maglia nera d'Europa secondo Trend Micro, Assintel, Clusit: come proteggersi
Link malevoli incorporati nei PDF: ecco come proteggersi dalla tattica di attacco del gruppo TA450
Truffe informatiche e uso nocivo dell’AI nell’era delle criptovalute: il vademecum per difendersi
Androxgh0st, il malware che sfrutta vulnerabilità nelle web app per rubare credenziali d’accesso
Account Microsoft 365 e Gmail nel mirino di Tycoon 2FA: come proteggersi dal phishing
GoFetch, l’attacco che consente di estrarre dati criptati dai processori Apple M1, M2 e M3: i dettagli
World Backup Day 2024: i consigli degli esperti per una maggiore resilienza operativa
Push bombing: cos’è e come difendersi dal nuovo phishing che colpisce gli utenti Apple