|
TRATTAMENTO DATI PERSONALI
|
|
La versione definitiva sarà adottata dalla Commissione UE nei primi mesi del 2021: le clausole standard rappresentano il primo modello prodotto da un'istituzione comunitaria per regolare i rapporti contrattuali tra titolare e responsabile del trattamento. Ecco le novità | | | |
|
|
|
|
Il caller ID spoofing è una tecnica fraudolenta che consiste nel modificare il numero del chiamante fingendo di essere un istituto bancario, un ente di beneficenza o per propinare falsi premi e concorsi al solo scopo di spingere gli interlocutori a trasferire denaro, comunicare dati personali o compromettere il dispositivo telefonico stesso. Ecco come difendersi | | | |
|
|
|
|
Tra i punti fondamentali del Digital Services Act, la proposta di regolamento pubblicata dalla Commissione Europea e finalizzata alla creazione di un mercato unico digitale europeo, ci sono nuovi sistemi di rimozione di contenuti illeciti e nuove regole per la pubblicità online. Analizziamoli nel dettaglio | | | |
|
|
|
|
La SP 800-53 “Security and Privacy Controls for Information Systems and Organizations” del NIST, ora aggiornata alla quinta versione, rappresenta un documento fondamentale per chi si occupa di sicurezza informatica. Ecco tutte le nuove regole pratiche in tema di controlli di sicurezza e privacy per le aziende | | | |
|
|
|
|
Gli hacker hanno pubblicato il leak di Ledger con i dati personali - persino cellulare, indirizzo di casa - di 270mila persone di cui 5.500 italiani. Ora c'è grosso rischio truffe, ad esempio SIM swap, per i malcapitati. E ci sono i primi tentativi di estorsione | | | |
|
|
|
|
|
|
|
|
Nel settore industriale, la sicurezza IT e OT si intersecano sempre più spesso in un ecosistema che intreccia informazioni e aspetto operativo. Ma quali sono le differenze tra i due settori e quali le strategie da seguire per garantire la cyber security in ambito industrial? | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Una nuova vulnerabilità, da poco resa pubblica, espone ad attacco hacker milioni di POS e terminali di pagamento Ingenico e Verifone. Ecco come avviene l’attacco e i consigli per ridurre al minimo i rischi di sicurezza | | | |
|
|
|
|
La Commissione UE ha dato l’avallo all’acquisizione di Fitbit da parte di Google, che in questo modo avrà accesso all’enorme database di dati sanitari raccolti finora dalla società produttrice dei celebri smartwatch: per questo, i commissari hanno imposto importanti limitazioni privacy. Eccole in dettaglio | | | |
|
|
|
|
È stato dimostrato che è possibile esfiltrare dati da computer air-gapped, cioè non connessi ad alcuna rete, attraverso una nuova tecnica di attacco "Air-Fi" che sfrutta le emissioni elettromagnetiche della RAM come segnali Wi-Fi segreti, senza richiedere la presenza di hardware Wi-Fi sui sistemi target. Ecco tutti i dettagli | | | |
|
|
|
|
GDPR NEL SETTORE GIUSTIZIA
|
|
La Cassazione è tornata a pronunciarsi sul GDPR applicato all'attività giurisdizionale, ribadendo che in questo particolare ambito il trattamento dei dati relativi alle funzioni giurisdizionali è sottoposto a una disciplina particolare. Ecco i dettagli della nuova sentenza | | | |
|
|
|
|
Solo il 9% è "sufficientemente sicuro" secondo uno studio fatto da Agid sui siti della pubblica amministrazione. Grossi problemi al Cms. Così i dati dei cittadini, credenziali di pagamento, dati sanitari e qualsiasi altra informazione riservata sono a rischio. Le vulnerabilità dei software deboli o non aggiornati possono consentire anche attacchi ai portali, disservizi e discontinuità | | | |
|
|
|
|
Per permettere alla direttiva NIS di essere al passo con i tempi, i quali stanno richiedendo la digitalizzazione forzata delle aziende causa epidemia, è stata presentata dalla Commissione UE una proposta di revisione della normativa | | | |
|
|
|
|
Il malware Trickbot torna a colpire le sue vittime aggiungendo al suo arsenale una nuova funzione che gli consente di scrivere all’interno o cancellare il firmware di UEFI e BIOS, riuscendo così a controllare il sistema operativo, installare backdoor e altri codici malevoli o, addirittura, distruggere il dispositivo target. Ecco tutti i dettagli | | | |
|
|
|
|
È stata individuata una vulnerabilità in WinZip 24.0 che potrebbe consentire di diffondere malware sul computer dell’utente, sfruttando le comunicazioni di rete che la popolare utility di compressione file instaura con il proprio server per verificare la disponibilità di aggiornamenti. Ecco tutti i dettagli | | | |
|
|
|
|
La Commissione Europea ha presentato un pacchetto di misure in materia di cyber security, che include anche una revisione della Direttiva NIS: l’obiettivo è quello di aumentare la resilienza delle reti e delle infrastrutture critiche su tutto il territorio dell’Unione. Ecco i punti principali della nuova strategia UE per la sicurezza informatica | | | |
|
|
|
|
Il Google down, cioè l’interruzione che lo scorso 14 dicembre ha interessato tutti i servizi online di Google, sembra essersi definitivamente risolto: si sarebbe trattato di problemi tecnici sul sistema di autenticazione ai servizi, ma le anomalie sul traffico di rete riscontrate in quelle ore non escludono altre ipotesi. Facciamo luce su quanto successo | | | |
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|