|
Si chiama whaling la pericolosa variante del phishing che, basandosi sempre su tecniche di ingegneria sociale, prende di mira i dirigenti e i vertici aziendali inducendoli a compiere azioni dannose per l’azienda ma remunerative per l’attaccante. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Una policy aziendale sull’utilizzo delle attrezzature informatiche rappresenta uno strumento organizzativo utile al titolare del trattamento al fine di fornire un’adeguata formazione nell’ambito del trattamento dei dati. Ecco le regole pratiche da seguire per crearla correttamente | | | |
|
|
|
|
Con il termine sandbox si indica un ambiente virtuale “isolato” dal resto del computer che consente di eseguire applicazioni non certificate, scaricare file e visualizzare siti Web sospetti senza esporre a rischi e minacce il sistema su cui questo meccanismo di protezione è in esecuzione. Ecco tutti i dettagli | | | |
|
|
|
|
Tutte le regole per essere compliant alle disposizioni del GDPR in materia di portabilità dei dati, per soddisfare il diritto degli interessati | | | |
|
|
|
|
L'attivista austriaco per la privacy Max Schrems ha presentato una denuncia contro Amazon: per l'organizzazione Noyb, alcune email dei venditori non verrebbero protette dalla crittografia TLS | | | |
|
|
|
|
|
|
|
|
I tracker rappresentano la minaccia più diffusa alla nostra privacy, consentendo l'accumulo lento, costante e implacabile di dati relativamente banali su come viviamo le nostre vite online: cronologia di navigazione, utilizzo delle app, acquisti e dati di geolocalizzazione. Ecco come difendersi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Una vulnerabilità nei firmware non firmati di numerose periferiche hardware potrebbe consentire ad eventuali attaccanti remoti di compromettere milioni di sistemi Windows e Linux, esfiltrare dati riservati e installare malware di ogni genere. Ecco i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Una campagna malvertising sta diffondendo una variante del trojan AZORult nascosto in un finto installer del famoso tool di sicurezza ProtonVPN per Windows: il suo scopo è quello di rubare dati e informazioni riservate alle vittime. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
|
|
|
|
Easy4Cloud - point of view | | | |
| |
|
|
|
|
|
|
MILANO - 25 E 26 MARZO 2020 | | | |
| |
|
|
|
|
MILANO | 28-29 APRILE 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|