|
L’EDPS è intervenuto sul Digital Services Act indicando come bilanciare le esigenze espresse dalla proposta di normativa sui servizi digitali con i diritti e valori fondamentali dell’Unione, come quelli relativi alla protezione dei dati personali, per una maggior tutela delle persone e della sicurezza sociale | | | |
|
|
|
|
Dall’incendio del datacenter OVH gli utenti dei servizi in cloud possono trarre lezioni utili per ricordare le cautele da seguire nella fase di stipula del contratto col fornitore in merito a trasparenza e certificazioni, senza dimenticare l’importanza di un efficace piano di backup dati | | | |
|
|
|
|
La decisione del Tribunale di Bologna che ha condannato Facebook a risarcire 14.000 euro a un privato per aver cancellato il profilo e tutti i dati associati permette di approfondire il tema della tutela dell'identità digitale e i risvolti privacy connessi, alla luce del GDPR | | | |
|
|
|
|
L’uso dei dark pattern sulle piattaforme Web per indurre il consumatore/interessato a dare il consenso al trattamento dei propri dati personali espone le imprese a possibili sanzioni sia da parte dell’AGCM sia da parte del Garante Privacy. Ecco le soluzioni e le strategie per evitare che ciò accada | | | |
|
|
|
|
SMART WORKING E SICUREZZA
|
|
Una vulnerabilità nella funzione di condivisione schermo in Zoom potrebbe far trapelare dati riservati degli utenti agli altri partecipanti alla riunione, visualizzando schermate di altre applicazioni aperte ma non condivise come client e-mail e password manager. Al momento non c’è patch. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
L’implementazione di sistemi di IT automation aumenta la produttività, ma anche la sicurezza. Ecco perché le piattaforme di orchestration hanno un impatto decisivo sulla cyber security | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Acer sarebbe stata colpita dal ransomware REvil che ha probabilmente preso di mira un server Microsoft Exchange per compromettere i sistemi: la società ha ora tempo fino al 28 marzo per pagare 50 milioni di dollari di riscatto e impedire che i dati sottratti vengano pubblicati sul Dark Web. Ecco cosa sappiamo finora | | | |
|
|
|
|
Si chiama CopperStealer il malware specializzato nel furto delle password memorizzate nei principali browser Web che ha consentito ai cyber criminali di compromettere numerosi account aziendali attivi su Facebook, Apple, Amazon e Google e usarli per attività criminali. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
Una nuova campagna di phishing Amazon sta prendendo di mira ancora una volta gli utenti di Signal: un messaggio di chat anticipa la vincita di un iPhone 12 Pro, ma si tratta ovviamente di una truffa per rubare dati personali e bancari. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
NimzaLoader è un nuovo malware diffuso con una campagna di phishing mirato che, grazie ad alcune tecniche di offuscamento e al codice scritto con il linguaggio di programmazione Nim, risulta difficile da rilevare e analizzare. Ecco tutti i dettagli | | | |
|
|
|
|
Sono state identificate quattro vulnerabilità in Microsoft Exchange già sfruttate attivamente da un gruppo di cyber criminali cinesi per accedere alle mailbox di migliaia di aziende (anche in Italia, quinto paese più colpito al mondo) e rubare informazioni riservate. Ecco tutti i dettagli e i consigli per mitigare il rischio di un attacco | | | |
|
|
|
|
Il Garante privacy francese ha aperto una consultazione pubblica per la creazione di un data warehouse sanitario il cui scopo è la creazione di uno standard per tutti i soggetti interessati alla creazione di archivi di dati sanitari. Ecco i vantaggi e perché avrebbe senso replicare l’iniziativa della CNIL anche in Italia | | | |
|
|
|
|
Gli estremi della carta di credito non sono elementi di autenticazione “forte”: l’Arbitro Bancario Finanziario (ABF) ha stabilito la responsabilità dell’Istituto di credito per il phishing subito dall’utente e per i danni della truffa ne risponderà l’Istituto stesso. Ecco i dettagli | | | |
|
|
|
|
È stata messa a punto una nuova tecnica di esfiltrazione dati delle carte di credito che vengono nascosti all’interno di un’immagine JPEG archiviata sul sito di e-commerce compromesso e che può essere poi prelevata dai cyber criminali in un secondo momento. Ecco come funziona | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 25 MARZO 2021, ORE 10:00 - 11:00 | | | |
| |
|
|
|
|
WEBINAR - 31 MARZO 2021, ORE 18:00 - 19:00 | | | |
| |
|
|
|
|
WEBINAR - 22 aprile 2021, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|