|
La nuova decisione di adeguatezza adottata dalla Commissione UE determina la base giuridica per il trasferimento dei dati personali alle aziende americane che rientrano nel Data Privacy Framework. Ma non mancano i dubbi su un accordo che potrebbe essere invalidato dalla Corte di Giustizia UE, come già il predecessore Privacy Shield. Facciamo chiarezza | | | |
|
|
|
|
In uno scenario di cyber attacchi in costante aumento, la figura del CISO, in quanto responsabile della sicurezza delle informazioni, riveste un ruolo di primaria importanza nell’organigramma delle organizzazioni. Ecco quale deve essere il corretto rapporto tra questa e le altre figure aziendali | | | |
|
|
|
|
Il DevSecOps Expert è uno specialista della cyber security che inserisce l’attenzione alla sicurezza informatica in ogni fase del processo di sviluppo del software e incoraggia la collaborazione tra team operativi per creare tecnologie efficienti e sicure per le aziende. Ecco che c’è da sapere | | | |
|
|
|
|
OpenAI, la società di intelligenza nota ai più per il suo popolare chatbot ChatGPT, è stata chiamata in causa perché avrebbe pesantemente violato i diritti d'autore e la privacy di innumerevoli persone quando ha deciso di utilizzare dati estratti da Internet per addestrare la sua tecnologia. Facciamo chiarezza sulla legalità della tecnica del web scraping | | | |
|
|
|
|
Check Point Research rivela un aumento di 16 volte delle campagne di phishing a giugno rispetto a maggio. Truffe che mettono gli utenti Amazon Prime in pericolo, in vista delle due giornate del Prime Day. Ecco come riconoscere le trappole e difendersi dalle frodi a tema | | | |
|
|
|
|
|
|
|
|
Il Garante privacy ha sanzionato AMA S.p.A. con 239mila euro per aver inserito il nome della madre sulla croce dei bimbi abortiti. Ecco un’analisi delle modalità operative con cui le società che gestiscono i servizi cimiteriali devono effettuare le attività cui son chiamate a compiere quando gestiscono la sepoltura di feti, per garantire la privacy e la dignità delle mamme | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il ricercatore di sicurezza Ruihan Li ha scoperto e segnalato la falla nel Kernel Linux. In un post spiega che la vulnerabilità di StackRot riguarda il sottosistema di gestione della memoria del kernel. Ecco come mitigare il rischio | | | |
|
|
|
|
Apple ha rilasciato una nuova serie di aggiornamenti Rapid Security Response (RSR) per risolvere una nuova vulnerabilità zero-day che risulta essere già sfruttata in attacchi mirati e con impatti anche sugli iPhone, gli iPad e i Mac correttamente aggiornati. È importante, quindi, installare subito la patch | | | |
|
|
|
|
Il cybercrimine è sempre in agguato. E le password sono il principale obiettivo degli hacker. Dunque impostare l'autenticazione a due fattori (note come 2FA) è vitale per proteggere gli account e non subire i lockout | | | |
|
|
|
|
La Commissione Europea ha adottato la decisione di adeguatezza per l'EU-US Data Privacy Framework. Indica che gli Stati Uniti garantiscono un adeguato livello di protezione - paragonabile a quello dell'Unione Europea - per i dati personali trasferiti dall'UE alle aziende statunitensi nell'ambito del nuovo quadro. Si chiude un momento di incertezza, critico per aziende e PA. Lisi: "Ma la privacy by design è una partita in progress, sempre aperta. Attenti a non rilassarci verso i Gafam" | | | |
|
|
|
|
LA PROPOSTA DI REGOLAMENTO
|
|
Dopo un’intensa valutazione degli ultimi due anni di applicazione del GDPR, la Commissione ha riconosciuto la necessità di migliorare la gestione dei casi transfrontalieri. Per questo, ha presentato una proposta di regolamento al fine di razionalizzare la cooperazione tra le Autorità nell'applicazione del Regolamento. Ecco i punti chiave | | | |
|
|
|
|
Scoperte due app Android malevoli per la gestione dei file che raccolgono un numero eccessivo di dati, ben oltre quanto necessario per offrire le funzionalità promesse. Possono essere avviate senza interazione da parte dell'utente per rubare dati sensibili e inviarli a server in Cina. E, purtroppo, non sono le uniche | | | |
|
|
|
|
Molte aziende impiegano le AI generative per aumentare l’efficienza sul posto di lavoro. Sul fronte opposto gli hacker fanno lo stesso per preparare campagne phishing sempre più credibili e quindi efficaci. Lo strumento è lo stesso, sono gli obiettivi a essere agli antipodi | | | |
|
|
|
|
La relazione annuale 2022 del Garante privacy ha ricordato i principali interventi dell’Autorità, con importanti spunti di riflessione sulla rilevante tematica del potere dell’innovazione e della solitudine digitale. E ricordando che la tutela dei dati personali è l’unica risposta alle sfide imposte della tecnologia | | | |
|
|
|
|
L’Azienda Ospedaliera Universitaria Luigi Vanvitelli di Napoli ha confermato un attacco ransomware che ha criptato i file di parte del sistema informatico, creando ritardi e disagi nell’erogazione dei servizi. È intervenuta l’ACN per comprendere la portata dell’incidente e ripristinare i sistemi. Ecco cosa sappiamo | | | |
|
|
|
|
TRASFERIMENTO DATI USA-UE
|
|
Il Garante privacy svedese ha irrogato una sanzione da 1 milione di euro nei confronti di Tele2 per l’utilizzo non consentito di Google Analytics. Si tratta della prima sanzione di natura finanziaria per l’uso del servizio e dunque rappresenta un utile parametro di riferimento per le organizzazioni, in attesa di sviluppi sul nuovo protocollo di trasferimento dati USA-UE. Facciamo chiarezza | | | |
|
|
|
|
La campagna BlackCat viene attivamente promossa su Google e Bing tramite annunci pubblicitari e utilizza domini simili al sito legittimo di WinSCP. Importante verificare sempre attentamente la provenienza dei software scaricati da Internet per evitare di rimanere vittime di ransomware e malware di ogni genere | | | |
|
|
|
|
Meta dovrà chiedere il consenso per l’invio di annunci personalizzati nell’UE: è questa la conseguenza di una sentenza a sorpresa della Corte di Giustizia europea che potrebbe mettere a repentaglio gli sforzi legali del colosso dei social media per proteggere il suo modello di business. Ecco i possibili impatti | | | |
|
|
|
|
Gli analisti di sicurezza hanno scoperto che gli attaccanti sfruttano vecchie tattiche che risalgono a quindici anni fa per colpire vulnerabilità non risolte. Il vero pericolo sono le falle note più che le zero-day. Ecco perché e come proteggersi | | | |
|
|
|
|
Limitare l’accesso alle risorse necessarie a ogni utente è una via verso la maggiore sicurezza. La gestione delle identità e degli accessi diventa essenziale soprattutto in un futuro “World as a Service”. Ecco i prerequisiti e i vantaggi | | | |
|
|
|
|
Google ha rilasciato l’Android Security Bulletin con gli aggiornamenti di sicurezza di luglio per sanare molteplici vulnerabilità che interessano il suo sistema operativo mobile. Tra queste anche tre zero-day che risultano essere già attivamente sfruttate in rete. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|