|
L’uso del contact tracing per il contenimento della pandemia di Covid-19 è ammissibile, ma gli Stati membri devono agire nel rispetto del principio di proporzionalità così come evidenziato nelle linee guida dell’EDPS. Ecco i profili operativi per la tutela dei dati personali degli interessati | | | |
|
|
|
|
Ecco perché adottare un piano di Cyber Exposure Management e in che modo strumenti e soluzioni possono aiutare a indirizzare risorse e investimenti per garantire la sicurezza del patrimonio informativo aziendale | | | |
|
|
|
|
La pandemia di Covid-19 ha generato, tra le altre cose, un cambiamento repentino anche nel profilo di rischio cyber delle aziende e della Pubblica Amministrazione che nei prossimi mesi, dopo la tanto agognata riapertura, si ritroveranno in un contesto cibernetico diverso da approcciare intervenendo su politiche interne, processi, cultura delle persone, nuove soluzioni e tecnologie | | | |
|
|
|
|
Uno dei peggiori nemici dell’accountability è l’immobilità, la standardizzazione delle impostazioni e delle misure poste in atto dal titolare o dal responsabile per la compliance al GDPR: tra le altre cose è importante procedere alla corretta redazione e aggiornamento del registro dei trattamenti. Ecco alcune regole pratiche | | | |
|
|
|
|
AGGIORNAMENTI DI SICUREZZA
|
|
È stata annunciata la versione 5.0 della famosa app di videoconferenze, con significativi miglioramenti sia per quanto riguarda gli aspetti di sicurezza sia per la privacy degli utenti. Ecco tutte le novità | | | |
|
|
|
|
I PODCAST DI CYBERSECURITY360 |
|
|
|
|
In this “Secure In Mind” podcast episode, Professor Katina Michaels and Dr Roba Abbas share their thoughts on the current global push for the adoption of technological applications that enable Contact Tracing | | | |
|
|
|
|
|
|
Nell’attuale emergenza pandemica è utile domandarsi cosa dovrebbe fare il Governo per gestire con credibilità ed efficacia la fase 2 dell’emergenza Covid-19 con la mobile app Immuni. Ecco alcune best practice per le attività di monitoraggio e controllo del progetto | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata scoperta una vulnerabilità di tipo symlink race (di cui esiste una patch) in 28 famosi antivirus per Windows, macOS e Linux: se sfruttata positivamente, potrebbe consentire ad un attaccante remoto di disattivare i controlli di sicurezza o mandare in crash l’intero sistema operativo. Ecco tutti i dettagli | | | |
|
|
|
|
Apple ha confermato la grave vulnerabilità nell'app Mail per iPhone e iPad che potrebbe consentire ai criminal hacker di leggere, modificare e cancellare le e-mail, esponendo gli utenti di tutte le versioni di iOS dalla 6 in poi al rischio di furto dati. La patch, però, verrà applicata soltanto nella prossima versione 13.4.5 di iOS | | | |
|
|
|
|
Una nuova campagna di phishing via Skype sta prendendo di mira i lavoratori in smart working che usano la piattaforma per le riunioni e le comunicazioni da remoto: l’obiettivo è quello di rubare loro le credenziali di accesso. Ecco i dettagli tecnici e i consigli per difendersi | | | |
|
|
|
|
Le restrizioni imposte dai governi di mezzo mondo per far fronte all’emergenza coronavirus non hanno fermato i criminal hacker, che anzi stanno traendo vantaggio dalla pandemia per colpire le vittime usando “esche” alquanto originali. Ecco come riconoscere le nuove minacce e i consigli per difendersi | | | |
|
|
|
|
È stata scoperta una nuova vulnerabilità di Zoom che consente di iniettare codice malevolo nell’app di videoconferenze e registrare le riunioni e le chat a totale insaputa dei partecipanti, anche se sono attive tutte le funzioni di sicurezza dell’applicazione. Ecco tutti i dettagli tecnici | | | |
|
|
|
|
Si chiama CoronaLocker il malware screenlocker simile ad un ransomware che, usando una schermata di blocco, impedisce alla vittima di interagire con il sistema operativo ripetendo all’infinito e in maniera inquietante la parola “coronavirus”. Ecco tutti i dettagli | | | |
|
|
|
|
È stata individuata una massiccia campagna di phishing ai danni degli utenti Outlook della PA italiana: l’obiettivo è quello di rubare le credenziali di accesso dei dipendenti pubblici, ma non si escludono attacchi anche a privati e aziende. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|