|
Ecco i modi migliori per bloccare i call center, le telefonate marketing non richieste e le frodi telefoniche su cellulare, tramite varie app (Truecaller, Hiya) e strumenti integrati in Android e iPhone iOs. In futuro, con il nuovo registro delle opposizioni | | | |
|
|
|
|
Le app dropper sono delle particolari applicazioni per smartphone capaci di rimanere dormienti dietro un apparente funzionamento legittimo per poi attivarsi e installare pericolosi trojan bancari, rappresentando quindi una seria minaccia per l’home banking. Ecco come funzionano e i consigli per difendersi | | | |
|
|
|
|
La recente decisione adottata dal Garante Privacy nei confronti di un’Azienda sanitaria ha fornito utili indicazioni sulla corretta predisposizione delle informative da rendere agli interessati. Vediamo quali sono gli insegnamenti che si possono trarre e gli accorgimenti pratici da considerare nei processi di adeguamento e compliance al GDPR | | | |
|
|
|
|
Eseguire una DPIA non è un mero adempimento formale, una “pratica da mettere a posto”, ma un vero e proprio processo aziendale che deve essere sviluppato con rigore e metodo per poter garantire e dimostrare la compliance al GDPR e sostenere la competitività sul mercato. Vediamo come fare una buona valutazione d’impatto privacy | | | |
|
|
|
|
L'EDPB accoglie con favore l'annuncio di un accordo politico di principio tra la Commissione europea e gli Stati Uniti il 25 marzo su un nuovo Trans-Atlantic Data Privacy Framework. Ma scrive di volerci vedere chiaro su molti punti. Non è la sola a mostrare cauto favore | | | |
|
|
|
|
|
|
|
|
L’introduzione dell’automazione di alcune prassi di gestione degli incidenti, specialmente quelle più ripetitive e standardizzate, permette la contrazione del tempo di risposta, di ripristino e il conseguente contenimento dei danni economici e reputazionali che ogni organizzazione sperimenta durante un incidente di sicurezza. Ecco perché | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata identificata una nuova variante del trojan bancario Qbot che utilizza e-mail di phishing come strategia di diffusione e sfrutta Windows Installer come vettore d’attacco. Ecco tutti dettagli e i consigli per prevenire la minaccia | | | |
|
|
|
|
Il trojan bancario SharkBot è di nuovo attivo e sta prendendo di mira gli utenti Android di Italia e Regno Unito. Si nasconde dietro finte app antivirus ed è programmato per rubare credenziali bancarie, gestire e cancellare SMS e rispondere alle notifiche Messenger e WhatsApp inviando link di phishing | | | |
|
|
|
|
Si chiama Meta il nuovo malware info-stealer la cui popolarità appare in crescita fra i cyber criminali. Distribuito mediante una campagna malspam, è configurato per rubare le password memorizzate nei principali browser web. Ecco tutti i dettagli e i consigli per proteggersi | | | |
|
|
|
|
L’Android Security Bulletin di aprile 2022 contiene le patch per 44 vulnerabilità: la più grave potrebbe portare a una escalation locale dei privilegi senza richiedere alcuna interazione da parte dell’utente. Ecco come installare gli aggiornamenti | | | |
|
|
|
|
E' in corso una nuova campagna fraudolenta che coinvolge ai danni del marchio Conad, promettendo una vincita di 1.000 euro per il 60° anniversario, ma si tratta di phishing. Scopriamone insieme i dettagli | | | |
|
|
|
|
Advanced Persistent Threat
|
|
È stato ribattezzato Cicada il nuovo gruppo criminale nation-state probabilmente sostenuto dalla Cina artefice di una massiccia campagna di spionaggio di lunga durata che sta colpendo anche l’Italia. Ecco tutti i dettagli e le possibili soluzioni di mitigazione | | | |
|
|
|
|
Gli account di Facebook, Instagram e Twitter sono nel mirino del malware FFDroider. Ecco i dettagli della nuova minaccia cyber, come si diffonde e come proteggersi | | | |
|
|
|
|
Con l’approvazione del Parlamento europeo prende forma il Data Governance Act, il primo regolamento sui dati (non solo personali) approvato nel contesto della Strategia sui dati dell’UE finalizzata a creare uno spazio digitale europeo per la loro condivisione. Ecco gli obiettivi e le misure di tutela | | | |
|
|
|
|
Rilevato nuovo malware Android con possibili collegamenti al gruppo russo Turla. Elevato il rischio di cyber spionaggio: lo spyware, infatti, è in grado di accedere alla fotocamera e al microfono dei dispositivi, registrare chiamate e messaggi e tracciare la posizione delle vittime. Ecco i dettagli e come difendersi | | | |
|
|
|
|
E' scattato l'allarme sicurezza cibernetica nel perimetro della rete del MITE, bloccati tutti i servizi Internet del Ministero, il ministro Cingolani conferma l'esistenza di minacce cyber. Non esclusa la pista russa | | | |
|
|
|
|
Microsoft punta a proteggere i dati di aziende, organizzazioni e utenti negli ambienti ibridi. Ecco le nuove funzioni di sicurezza e crittografia su Windows 11, per blindare il processo di avvio ed evitare app non sicure | | | |
|
|
|
|
Sono stati violati i sistemi della società di email marketing Mailchimp e compromessi 300 account di utenti del servizio di crypto-wallet Trezor, che hanno poi segnalato di aver ricevuto email di phishing contenenti un malware in grado di rubare dati finanziari e sensibili. Analizziamo i dettagli | | | |
|
|
|
|
|
|
WEBINAR - 21 APRILE 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
WEBINAR - 21 APRILE 2022, ORE 11:00 - 11:45 | | | |
| |
|
|
|
|
DIGITAL EVENT - 3 MAGGIO 2022 ORE 9.30 | | | |
| |
|
|
|
|
DIGITAL EVENT - 10 MAGGIO 2022 | | | |
| |
|
|
|
|
WEBINAR - 11 MAGGIO 2022, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
WEBINAR - 17 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 25 MAGGIO 2022 | | | |
| |
|
|
|
|
DIGITAL EVENT - 7 GIUGNO 2022, 14:30 - 18:30 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
GOVERNANCE CONTRATTI 2022 | | | | | |
|
|
|
|