|
Anche Credit Agricole e Banca d'Italia nella nuova lista dei siti web italiani da colpire con attacchi DDoS. Killnet annuncia altri target, tra minacce e falsi allarmi. Analizziamo di cosa si tratta e perché è bene stare in guardia senza però fare il gioco di questi attaccanti | | | |
|
|
|
|
La Commissione Europea ha pubblicato utili indicazioni per l’applicazione delle clausole contrattuali standard da parte dei titolari e dei responsabili del trattamento dati, al fine di legittimarne il trasferimento extra UE. Ecco i punti più rilevanti | | | |
|
|
|
|
L’installazione di sistemi di videosorveglianza in azienda costituisce una misura di protezione del patrimonio aziendale e della sicurezza delle persone davvero efficace, ma è anche un potente e invasivo strumento di trattamento di dati personali. Ecco una breve guida per disegnare un processo aziendale compliant alla normativa di data protection | | | |
|
|
|
|
Per garantire l’implementazione di una condivisa postura dell’Unione in materia di deterrenza informatica occorre sviluppare una dottrina dell’UE in materia di azione nel cyberspazio che valorizzi il potenziamento della resilienza, lo sviluppo nelle opzioni di risposta e posizioni comuni nell’applicazione del diritto internazionale nel cyberspazio | | | |
|
|
|
|
Inail ha comunicato al Garante privacy di aver rilevato tre violazioni dei dati personali successe tra maggio 2019 e aprile 2020, in diverse occasioni e con modalità differenti: tutte riguardano le pratiche di infortunio o malattia professionale nel contesto dei servizi dello Sportello virtuale lavoratore | | | |
|
|
|
|
|
|
Un recente provvedimento del Garante Privacy in materia di whistleblowing ha riportato al centro dell’attenzione la necessità di adottare sistemi, canali e piattaforme che consentano di tutelare riservatezza e anonimato dei segnalanti e delle altre figure coinvolte. Ecco gli adempimenti per la compliance del trattamento dati | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Un concorso a premi sponsorizzato su Facebook, promette pentole Tefal a 2,00 euro, ma è in realtà un phishing di Amazon che cerca di rubare i nostri dati personali | | | |
|
|
|
|
Sono i dati che emergono dallo State of Ransomware 2022 di Sophos, secondo cui il riscatto medio pagato dalle aziende per recuperare i dati è a sei cifre, ma alcune volte arrivano anche a sette cifre | | | |
|
|
|
|
È stato registrato un considerevole aumento delle attività del malware ChromeLoader, un browser hijacker pervasivo e persistente che modifica le impostazioni di Chrome per reindirizzare il traffico di rete verso siti Web pubblicitari e di scam. Nel mirino anche Safari su macOS | | | |
|
|
|
|
Un nuovo documento di ricerca di un gruppo di accademici della Zhejiang University e della Technical University di Darmstadt dimostra quello che è stato definito come il primo attacco “contactless” attivo contro i touchscreen capacitivi, chiamandolo GhostTouch. Ecco come funziona | | | |
|
|
|
|
Numeri di telefono e indirizzi di posta elettronica degli utenti utilizzati per finalità di marketing, senza che ciò fosse indicato chiaramente nell’informativa agli interessati: per questo motivo Twitter dovrà pagare una multa di 150 milioni di dollari. Ecco cosa impariamo da tutta la vicenda | | | |
|
|
|
|
È stata identificata una nuova campagna smishing per la diffusione del malware Flubot che sta prendendo di mira gli utenti Android e iOS. La rilevazione è iniziata a Pasqua in Romania. Un SMS pubblicizza contenuti falsi, in genere un messaggio vocale. Ecco come proteggersi | | | |
|
|
|
|
È in corso una nuova campagna di Web skimming per raccogliere in maniera fraudolenta le informazioni di pagamento degli utenti durante le fasi di checkout sugli store online. Ecco tutti i dettagli e i consigli per mitigare i rischi di un attacco di questo tipo | | | |
|
|
|
|
I recenti pareri di EDPS ribadiscono che non dobbiamo mai dimenticare quanto la nostra sicurezza sia legata ai nostri valori fondamentali. Diventa così centrale e urgente armonizzare tra loro le norme relative alla cyber security ma anche con quelle della privacy e protezione dei dati. Facciamo il punto | | | |
|
|
|
|
Una vulnerabilità, non ancora riconosciuta tale da PayPal, può autorizzare pagamenti dal saldo delle vittime, con un clic, mediante un attacco che sfrutta i token di sicurezza del servizio. Vediamo come funziona | | | |
|
|
|
|
Project Zero di Google ha descritto una catena di exploit che un attore malevolo potrebbe sfruttare per compromettere un utente di Zoom senza necessità di interazione. Ecco come mitigare il rischio | | | |
|
|
|
|
È stata presentata oggi, a Palazzo Chigi, la Strategia nazionale di cybersicurezza 2022-2026 predisposta dall’Agenzia per la cybersicurezza nazionale (ACN): 82 le misure previste che serviranno ad agevolare una maggiore collaborazione pubblico-privato, supportata anche da finanziamenti, incentivi e sgravi fiscali. Ecco i punti cardine | | | |
|
|
|
|
|
|
|
|
|
|
|
|
DIGITAL EVENT - 7 GIUGNO 2022, 14:30 - 18:30 | | | |
| |
|
|
|
|
WEBINAR - 8 GIUGNO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
WEBINAR - 20 GIUGNO 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
GitLab Connect Day Italy - 20 GIUGNO 2022 – MILANO | | | |
| |
|
|
|
|
WEBINAR - 22 GIUGNO 2022, ORE 15:00 - 16:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|