|
Il garante privacy danese ha fornito utili indicazioni in forma di FAQ sull’uso di Google Analytics che fanno luce su coni d’ombra delle pronunce di altre autorità, compresa quella nostrana del Garante. Analizziamole nel dettaglio | | | |
|
|
|
|
Sempre più gruppi ransomware stanno adottando schemi di attacco basati sulla crittografia intermittente, che garantisce una più elevata velocità di esecuzione delle attività malevole. Ecco di cosa si tratta e come funziona | | | |
|
|
|
|
Lo scopo finale del Cyber Resilience Act è garantire che i prodotti con elementi digitali immessi sul mercato dell'UE presentino meno vulnerabilità e i produttori siano responsabili della sicurezza informatica per tutto il ciclo di vita di un prodotto. Ecco che c’è da sapere | | | |
|
|
|
|
Con l’aggiornamento 22H2 di Windows 11 Microsoft ha reso disponibile anche la nuova security baseline: un insieme di impostazioni granulari di configurazione consigliate e preconfigurate che possono essere testate e personalizzate per adeguarle alla propria organizzazione. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Dopo aver espresso le proprie preoccupazioni circa il contenuto delle modifiche introdotte al Regolamento Europol, l’EDPS ha ora richiesto alla Corte di Giustizia UE di annullare due disposizioni che minerebbero gravemente la certezza del diritto per i dati personali delle persone. Facciamo chiarezza | | | |
|
|
|
|
|
|
|
|
Analisi delle vulnerabilità e penetration test sono tecniche di ethical hacking che consentono di stabilire in modo preciso e puntuale i punti deboli dei dispositivi mobile per metterli in sicurezza. Ecco in che modo | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Porta con sé molteplici minacce spyware ed è in grado di compromettere i nostri account Facebook oltre che spiare le nostre operazioni bancarie. Così NullMixer sta sfruttando la ricerca di software pirata e l'assenza di antivirus nelle macchine delle vittime | | | |
|
|
|
|
Sono oltre 12 mila gli attacchi compiuti in Italia attraverso campagne email mirate, in cui gli spammer hanno sfruttato un noto Trojan Spy. Ecco come difendersi | | | |
|
|
|
|
Meta avrebbe escogitato un modo per bypassare i sistemi anti-tracciamento di iOS, introdotti da Apple mediante il servizio App Tracking Transparency: ciò potrebbe profilare una raccolta non autorizzata di dati personali e una conseguente violazione della privacy degli utenti iOS. Facciamo il punto | | | |
|
|
|
|
Gli esperti hanno isolato un nuovo attacco di phishing reso possibile dall'utilizzo degli SmartLinks di Linkedin, utilizzati per eludere la protezione sui messaggi di posta elettronica. Vediamo come funziona per aiutare a difenderci | | | |
|
|
|
|
Secondo Kaspersky, sono già 4,8 milioni i download di applicazioni infette dal marketplace di Google. I truffatori hanno contraffatto le app legittime per distribuire il trojan Harly su Android ed effettuare abbonamenti illeciti. Come correre ai ripari | | | |
|
|
|
|
Secondo Trend Micro, nell’ultimo triennio soltanto il 51% delle vittime ha condiviso con i fornitori i dati sugli attacchi subiti. Ecco i dati della ricerca | | | |
|
|
|
|
LockBit ha subito un furto di dati causato, a quanto pare, dal malcontento di uno dei programmatori. L'operazione ha reso disponibile gli eseguibili del software malevolo che ora potrebbero essere sfruttati da altri criminali per creare nuovi ransomware. Ecco la nostra analisi | | | |
|
|
|
|
Arriva Windows 11 con la funzione antisabotaggio di default su Microsoft Defender for Endpoint. Obiettivo: difendere gli utenti di fascia business dagli attacchi ransomware. Ecco tutti i dettagli e quattro indispensabili best practice per proteggersi | | | |
|
|
|
|
L'istituto bancario digitale ha confermato l'incidente che ha coinvolto circa 50mila clienti in tutto il mondo. Furto di dati personali, al sicuro invece gli asset finanziari ma resta vivo un grande rischio per attacchi futuri ai danni della clientela | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
MILANO - 29 SETTEMBRE 2022, ORE 16.30-18.30 | | | |
| |
|
|
|
|
WEBINAR - 5 OTTOBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
WEBINAR - 6 OTTOBRE 2022, ORE 17.00-18.00 | | | |
| |
|
|
|
|
WEBINAR - 12 OTTOBRE 2022, ORE 11.00-12.00 | | | |
| |
|
|
|
|
WEBINAR - 13 OTTOBRE 2022, ORE 12.00-13.00
| | | |
| |
|
|
|
|
WEBINAR - 18 OTTOBRE 2022, ORE 15.00-16.00 | | | |
| |
|
|
|
|
DIGITAL TALK - 26 OTTOBRE 2022, ORE 17.00-18.00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 27 OTTOBRE 2022, ORE 14:30 | | | |
| |
|
|
|
|
MILANO - 17 NOVEMBRE 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|