|
Imparare a “leggere” la struttura di un’e-mail consente di analizzarne l’header per risalire al vero mittente ed evitare di cadere vittima di truffe e frodi informatiche condotte mediante tecniche di phishing. Ecco una semplice guida pratica e i principali aspetti giuridici e criminologici delle attività malevole | | | |
|
|
|
|
I dispositivi mobili sono sempre più diffusi nelle organizzazioni e la repentina diffusione del remote working ha contribuito ad aumentarne notevolmente l’uso, unitamente ai rischi di sicurezza che questa autentica rivoluzione sta portando con sé frantumando forse definitivamente il concetto di “perimetro” aziendale. Ecco perché è importante adottare framework e concetti più idonei ai nuovi scenari ibridi | | | |
|
|
|
|
La Commissione UE ha proposto una legge sull'interoperabilità volta a semplificare la condivisione dei dati del settore pubblico tra gli Stati membri. L’obiettivo è sostenere "flussi di dati affidabili" e "la creazione di una rete di amministrazioni pubbliche digitali sovrane e interconnesse". Facciamo il punto | | | |
|
|
|
|
Preoccupa molti esperti di cyber e privacy l'ingresso a gamba testa di Elon Musk nel delicato ecosistema di Twitter. Così alcuni ora invitano a prestare particolare attenzione ai nostri dati personali lì dentro e a attuare modi per limitare i rischi
| | | |
|
|
|
|
Il Garante Privacy irlandese ha sanzionato Meta per la mancata conformità all’articolo 25 del GDPR. Una sanzione che ci ricorda l’importanza dei principi di privacy by design e by default, talvolta sottovalutati rispetto a principi quali il diritto all’oblio o il diritto alla corretta informativa degli interessati | | | |
|
|
|
|
|
|
Adottare un approccio "secure by design" consente di supportare le imprese nella protezione degli ambienti ibridi e delle applicazioni cloud native. Ecco le tecnologie e le soluzioni per costruire un modello di sicurezza efficace | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il data leak di WhatsApp è il risultato di un'attività di data scraping operata su precedenti collezioni di dati personali estratti illegalmente dai social network. Nella "collezione" sono presenti anche i numeri di telefono di oltre 35 milioni di utenti italiani. Analizziamo quanto accaduto | | | |
|
|
|
|
Il Garante privacy ha sanzionato Douglas Italia per un milione e quattrocentomila euro per violazioni del GDPR: diverse le irregolarità riscontrate nel corso delle ispezioni effettuate in collaborazione con la Guardia di finanza, dopo che una cliente della catena di profumerie aveva presentato una segnalazione all'autorità | | | |
|
|
|
|
I robot sostituiscono il lavoro manuale, migliorano efficienza, aumentano la velocità, qualità e performance. Ma l'automazione pone rischi per la cyber sicurezza. Ecco come proteggere l'automazione industriale | | | |
|
|
|
|
Lo Cassazione ha chiarito un importante principio di extraterritorialità degli ordini di deindicizzazione emessi dalle Autorità nazionali: a seguito dello svolgimento di un bilanciamento dei diritti degli utenti, il Garante Privacy può chiedere la rimozione degli URL su tutte le versioni dei motori di ricerca. Facciamo chiarezza | | | |
|
|
|
|
In vista del Natale aumenta lo shopping online, con prenotazioni di beni, viaggi e servizi. Questo incremento di attività viene sfruttato anche dagli attori malevoli per diffondere campagne fraudolente contro utenti che, soprattutto di fronte a finti SMS, faticano a riconoscere le frodi. Ecco come difendersi | | | |
|
|
|
|
Una nuova campagna malevola sfrutta versioni di app VPN trojanizzate per esfiltrare non solo contatti, SMS e registri chiamate, ma anche informazioni e chat da note app di messaggistica istantanea. Ecco tutti i dettagli e i consigli per mettere in sicurezza i device Android | | | |
|
|
|
|
Preoccupano le nuove tecniche di diffusione del ransomware Black Basta: per complicare il ripristino, l'autore della cyber minaccia usa il malware QakBot come punto di accesso ai sistemi e blocca le vittima fuori dalla rete disabilitando i servizi DNS. Ecco come proteggersi | | | |
|
|
|
|
In una lettera pubblicata su Twitter da Brendan Carr, Commissario della Federal Communications Commission degli Stati Uniti, la presidente della Commissione UE Ursula von der Leyen conferma che in Irlanda e nei Paesi Bassi sono in corso procedimenti per approfondire alcune tematiche legate al trattamento dei dati dei cittadini UE da parte di TikTok, in particolare sull'eventuale trasferimento dei dati in Cina, trattamento dati dei minori e pubblicità mirata | | | |
|
|
|
|
È stata identificata una nuova variante di SharkBot, il trojan bancario per Android che, nascondendosi in finte app dropper camuffare da file manager, riesce a bypassare i sistemi di controllo e rubare informazioni finanziarie alle ignare vittime. Ecco come difendersi | | | |
|
|
|
|
L'offensiva pro Russia non si è fatta attendere dopo che il Parlamento Europeo ha approvato la risoluzione per il riconoscimento di stato sponsor del terrorismo. Il gruppo di hacktivismo KillNet si coalizza contro il sito Web dell'Eurocamera oscurandolo per tutto il pomeriggio di ieri | | | |
|
|
|
|
Microsoft fa luce sul gruppo criminale che gestisce una rete di malware compreso il ransomware Royal, descrivendo l'ultimo cambio tattico della cyber gang: convince le vittime sfruttando il marchio di Google Ads, ma il rischio è infettare il device compromettendo la riservatezza dei dati | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 1 DICEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
EVENTO IN PRESENZA E LIVE STREAMING - 14 DICEMBRE 2022, ORE 9:00 - 13:30 | | | |
| |
|
|
|
|
WEBINAR - 15 DICEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|