|
Ecco una sintesi organica, ordinata, per la corretta applicazione delle normative cogenti richiamate, al fine di produrre una “buona prassi” nell’attività di compliance dedicata alla videosorveglianza | | | |
|
|
|
|
Per poter affrontare le sfide dell’Industria 4.0 è fondamentale un’evoluzione del mindset che porti a percepire l’investimento in cyber security come qualcosa di indispensabile e non opzionale, che porta beneficio all’intera società. Ecco perché e le soluzioni da adottare | | | |
|
|
|
|
Il quadro normativo del perimetro di sicurezza nazionale cibernetica sì è completato con la pubblicazione dell’ultimo DPCM attuativo: il raggiungimento degli obiettivi della strategia nazionale di cybersicurezza è ora più vicino. Vediamo in cosa consiste il "DPCM 4" e cosa comporta | | | |
|
|
|
|
Il Data Act è uno dei testi più importanti del pacchetto normativo UE dedicato ai dati, così come l’IA Act. Una spinta propulsiva verso la definitiva approvazione arriva ora dalla Presidenza semestrale di turno del Consiglio UE, ovvero quella della Repubblica Ceca. Ecco le novità in discussione | | | |
|
|
|
|
La cyber gang LockBit 3.0 ha rivendicato un attacco ransomware ai danni dell'Agenzia delle Entrate, che avrebbe portato a esfiltrare 100 GB di documenti riservati: l'amministrazione finanziaria non ha confermato, Sogei ha comunicato che "non risultano essersi verificati attacchi cyber né essere stati sottratti dati dalle piattaforme ed infrastrutture tecnologiche" dell'ente. Baldoni, "immaginiamo che l'attaccato sia un ente terzo" | | | |
|
|
|
|
|
|
Nel recente provvedimento emesso dal Garante Privacy nei confronti di TikTok”, tra varie interessanti argomentazioni risalta il riferimento a specifiche valutazioni che il titolare del trattamento deve fare per invocare come base giuridica il legittimo interesse, in relazione al c.d. “triplice test” così come enucleato dalla Corte di Giustizia dell’Unione europea nella sentenza C 13/16 Rīgas satiksmea. Vediamo di cosa si tratta e come va eseguito questo triplice test | | | |
|
|
|
|
|
|
|
|
|
|
TRATTAMENTO DATI PERSONALI | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Il Garante privacy ha comminato sanzioni per 50.000 euro e 70.000 euro rispettivamente all’Azienda sanitaria universitaria Friuli Occidentale e all’Azienda sanitaria universitaria Friuli centrale in seguito a reclami e notifiche di accessi abusivi al dossier sanitario: l'autorità ha ricordato che solo il personale che ha in cura i pazienti può accedere al loro dossier | | | |
|
|
|
|
Twitter ha perso una grande quantità di dati dei propri account utente: la causa sarebbe riconducibile allo sfruttamento di una vulnerabilità non ancora nota. Questi dati sono già in vendita nei forum underground. Proviamo a ricostruire quanto accaduto | | | |
|
|
|
|
Si chiama SATAn la nuova metodologia di attacco che può consentire di esfiltrare dati dai sistemi air-gapped, trasformando il cavo SATA in un’antenna wireless usata come canale di trasferimento delle informazioni. Ecco tutti i dettagli e le possibili contromisure | | | |
|
|
|
|
Apple ha rilasciato un pacchetto cumulativo di aggiornamenti per correggere pericolose vulnerabilità nei suoi sistemi operativi: se sfruttate, potrebbero consentire di prendere il controllo dei dispositivi esposti, bypassare i sistemi di sicurezza e divulgare informazioni riservate. Installiamo subito le patch | | | |
|
|
|
|
Sulla scena del cyber crimine è comparso il ransomware Luna: è ancora in fase di sviluppo, ma implementa già numerose innovazioni tecnologiche. Scritto in linguaggio Rust, è multipiattaforma e capace di colpire sistemi Windows, Linux ed ESXi. Ecco la nostra analisi | | | |
|
|
|
|
È stata rilevata una nuova minaccia, ribattezzata CloudMensis, pronta a sferrare attacchi mirati contro utenti Mac: si tratta di una backdoor che spia gli utenti compromessi utilizzando i servizi di cloud storage come canale per l’esfiltrazione dei dati. Ecco tutti i dettagli | | | |
|
|
|
|
Evoluzioni nelle tecniche adoperate dal gruppo cyber russo Cloaked Ursa, già conosciuto col nome di Cozy Bear, Nobelium o APT29, fanno emergere nuovi scenari di utilizzo di piattaforme legittime di cloud aziendale, come Google Drive e Dropbox, per diffondere malware bypassando i sistemi di rilevamento. Ecco tutti i dettagli | | | |
|
|
|
|
Il gigante italiano dei salumi Rovagnati sembra colpito da Lockbit 3.0, che rivendica attacco e mostra le immagini di documenti esfiltrati | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 21 SETTEMBRE 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 27 SETTEMBRE 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|