|
Una sentenza della Corte di Giustizia europea schiarisce e schiude alcuni scenari per l’uso dei dati personali grazie al sapiente uso di tecniche di anonimizzazione e pseudonimizzazione. Potrebbe essere un’occasione per dare maggiore impulso ai trattamenti di dati e alle attività economiche basate su di essi, senza che concretamente si aumentino i rischi per gli interessati. Facciamo chiarezza | | | |
|
|
|
|
Quanto può influenzare la politica di gestione del personale sulla sicurezza aziendale? È quello che cercheremo di evidenziare in questo articolo con una serie di esempi pratici | | | |
|
|
|
|
La scelta della soluzione per la protezione delle identità è cruciale e diventerà una delle linee di difesa più importanti d’ora in avanti. Ma ciò non significa necessariamente avere maggiori complicazioni, ondate di avvisi da gestire e un aggravio di lavoro per i team di sicurezza. Ecco quattro considerazioni che possono aiutare a prendere decisioni più intelligenti | | | |
|
|
|
|
Quando si decide di cimentarsi nel gioco online è bene tener presente che non basta scegliere piattaforme conosciute e affidabili e diffidare da quelle sconosciute (che millantano vincite facili) per essere al riparo da truffe e raggiri. Ecco i consigli per un gaming sicuro | | | |
|
|
|
|
La sanità pubblica italiana sotto scacco da parte del cyber crimine per quella che si sta rivelando essere una primavera movimentata. L'attacco a Multimedica sta paralizzando dal 25 aprile ambulatori lombardi e l'ospedale San Giuseppe di Milano, si tratta di un ransomware e oltre al disservizio il pericolo è il furto di dati sensibili sanitari | | | |
|
|
|
|
|
|
Secondo HP Wolf Security, aumentano le frodi via scansione dei codici QR. Intanto si diffondono gli allegati PDF e file di archivio malevoli. Ecco tutti i dettagli per riconoscere le minacce e difendersi. | | | |
|
|
|
|
LE LINEE GUIDA DELLA CGUE | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nella scena del crimine informatico appare un nuovo strumento: Cactus è un software con caratteristiche di ransomware in grado di atterrare crittografato sul computer della vittima, per eludere il rilevamento da parte dei sistemi di sicurezza. Ecco tutti i dettagli | | | |
|
|
|
|
I cyber attacchi vedono i settori di produzione presi di mira dagli ATP: nel quarto trimestre 2022 hanno registrato un numero di incidenti superiore al numero di attacchi. Ecco le tattiche più usate e la mitigazione dei rischi cyber | | | |
|
|
|
|
L'addio alle password da parte del motore di ricerca punta a debellare il phishing. Ecco come funziona Google Passkey e quali sono i nuovi rischi da mitigare nell'era passwordless, in cui il baricentro della sicurezza si sposta dall'utente a questi nuovi meccanismi | | | |
|
|
|
|
Adesso anche FTC negli USA vorrebbe proibire ai social di fare soldi con la pubblicità con i minori. Il DSA europeo vieta la personalizzazione (targeting) pubblicitario ai minori | | | |
|
|
|
|
Il gruppo criminale Monti ha rivendicato l’attacco ransomware ai danni dell’ASL 1 Abruzzo. L’Azienda Sanitaria fa sapere che l’archivio dei dati è integro ma, a quanto pare, sono stati comunque trafugati dati personali e riservati che verranno resi pubblici qualora non venisse pagato il riscatto. Ecco cosa sappiamo | | | |
|
|
|
|
“Se proteggi i tuoi dati proteggi stesso” è l'invito del Garante Privacy in occasione del 4 maggio, giornata dedicata al World Password Day 2023. Ecco i consigli degli esperti per proteggere la propria privacy | | | |
|
|
|
|
Un recente esperimento ha messo alla prova l'intelligenza artificiale nel riconoscimento dei tentativi fraudolenti di phishing. Vediamo come è andata e che risultati vengono forniti se si cerca di capire la sicurezza di un indirizzo Web | | | |
|
|
|
|
Una nuova versione dell'info-stealing ViperSoftX colpisce KeePass e 1Password per rubare le credenziali. Ecco come la minaccia è evoluta nel tempo, affinando le proprie capacità di evasione e anti-analisi, e come proteggersi | | | |
|
|
|
|
Il malware è distribuito attraverso Google Ads e permette all’attaccante di prendere possesso del computer delle vittime. LOBSHOT è solo una variante nuova di una tecnica di diffusione già nota da oltre un quinquennio. Ecco come funziona e cosa fa | | | |
|
|
|
|
Con il rilascio dell’Android Security Bulletin di maggio 2023 Google ha corretto 52 vulnerabilità nei dispositivi Android e Pixel: tra queste anche una zero-day nei componenti del kernel che risulta essere oggetto di sfruttamento limitato e mirato. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
GADAMES 57, MILANO (MI) - 11 MAGGIO 2023 | | | |
| |
|
|
|
|
EVENTO IBRIDO - 11 MAGGIO 2023, ORE 14:30 - 18:30 | | | |
| |
|
|
|
|
DIGITAL TALK - 16 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
ROMA, PALAZZO DEI CONGRESSI | 16 – 18 MAGGIO 2023 | | | |
| |
|
|
|
|
WEBINAR - 17 MAGGIO 2023, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
WEBINAR - 18 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 23 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 30 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 30 MAGGIO 2023, ORE 14:30 | | | |
| |
|
|
|
|
PIAZZA DI SPAGNA VIA ALIBERT 5, ROMA - 15 GIUGNO 2023 ORE 09:30 – 17:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 28 GIUGNO 2023, ORE 09:00 | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|