|
|
|
L’utilizzo di ChatGPT può avere numerosi risvolti giuridici negativi o rischiosi, a volte non del tutto chiari persino tra addetti ai lavori. In particolare per quanto riguarda le condizioni di contratto e la relativa informativa privacy. Ecco i punti critici | | | |
|
|
|
|
Il Garante privacy ha pubblicato linee guida per aiutare le aziende a comporre la disciplina del Decreto Trasparenza con quella del GDPR in tema di sistemi decisionali o di monitoraggio automatizzato. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Il secondo pilastro del Regolamento DORA rappresenta il nuovo framework per la gestione dei rischi ICT. Ecco tutti gli adempimenti da mettere in atto per la necessaria conformità normativa | | | |
|
|
|
|
Una strategia dei dati efficace, l'uso saggio dell'intelligenza artificiale per classificare i dati, adottare un approccio resiliente e fare il backup in modo adeguato, ma anche migliorare il controllo degli accessi grazie con soluzioni di analytics: in occasione del data protection day, ecco i suggerimenti per le aziende da realtà esperte del settore | | | |
|
|
|
|
Attori malevoli stanno sfruttando il recente disservizio che ha paralizzato per diversi giorni tutte le caselle email di Italiaonline per rubare informazioni e credenziali di accesso attraverso campagne di phishing e smishing verso false pagine Web di Libero.it e Virgilio.it. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
In this “Secure in Mind” podcast episode, Ramy Hussaini, BNP Paribas’ Chief Privacy Officer, discusses cyber security in Financial Services | | | |
|
|
|
|
|
|
L’hybrid cloud ormai rappresenta un modello architetturale sempre più diffuso tra le organizzazioni. Ecco perché nell’implementare politiche di business continuity in azienda non si può prescindere dalla compresenza di più ambienti interconnessi. Le indicazioni necessarie per districarsi tra le soluzioni presenti sul mercato | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ricorre il 28 gennaio il Data protection day, celebrato in occasione dell'anniversario della Convenzione 108+: un giorno importante in un periodo storico complesso sotto il profilo socio-economico, che impone riflessioni su come la tutela dei dati personali rappresenti una difesa di libertà, dignità e democrazia oggi più che mai | | | |
|
|
|
|
La vulnerabilità può essere sfruttata per attacchi automatizzati, su larga scala, per esempio come attacchi ransomware. È già disponibile il firmware che aggiorna il sistema operativo dei NAS e corregge il problema di sicurezza: installiamolo subito | | | |
|
|
|
|
Un'operazione congiunta delle autorità di 13 nazioni ha permesso di bloccare il sito Web del noto gruppo criminale ransomware, Hiveleak. Analizziamo i dettagli dell'operazione per comprendere quali potranno essere gli scenari cyber futuri | | | |
|
|
|
|
Scritto in linguaggio Python, PY#RATION è un nuovo malware con funzionalità RAT per l’accesso remoto ai sistemi Windows e capacità di furto di informazioni. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Mentre Italiaonline ha comunicato un progressivo ritorno alla normalità dei servizi Libero Mail e Virgilio Mail, su un canale Telegram è stato pubblicato un data leak di 500mila account. Ma il furto di dati non sembra essere correlato al disservizio che da ormai 4 giorni blocca le caselle di posta di milioni di italiani. Ecco cosa sappiamo | | | |
|
|
|
|
Le ASL hanno utilizzato algoritmi destinati a classificare gli assistiti, ma nell’istruttoria avviata dal Garante privacy sono emerse alcune criticità tra cui l’assenza di un’idonea base normativa e il mancato svolgimento di una preliminare valutazione d’impatto. E, per questo, sono state sanzionate per 55.000 euro ciascuna | | | |
|
|
|
|
Due campagne malevole sfruttano il posizionamento di Google Ads per attirare vittime alle quali distribuire ransomware. Buone pratiche SEO e puntare alle ricerche di download per software molto noto, sono i punti cardine che i criminali hanno adottato. Vediamo come funzionano per evitare la minaccia | | | |
|
|
|
|
La posta di Libero e Virgilio torneranno disponibili entro 24 - 48 ore e la colpa non è stato un attacco informatico. L'azienda ha chiarito i veri motivi del guasto, legati allo storage. Ma la storia non finisce qui | | | |
|
|
|
|
Il gruppo APT StrongPity ha lanciato una campagna malevola che induce gli utenti Android a scaricare una versione di Telegram perfettamente funzionante ma contenente un trojan usato a fini di cyber spionaggio. Ecco come si propaga l'infezione e come difendersi | | | |
|
|
|
|
Apple ha rilasciato la patch per iOS che corregge la vulnerabilità zero-day tracciata come CVE-2022-42856 con impatti su vecchi modelli di iPhone e iPad. Il bug risulta essere stato già attivamente sfruttato, per cui è importante procedere subito con l’aggiornamento dei propri dispositivi | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 28 FEBBRAIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
SICUREZZA INFORMAZIONI 2023 | | | | | |
|
|
|
|