|
|
|
Con le indicazioni e le raccomandazioni incluse nelle linee guida 01/2022, l’EDPB estende al massimo la portata del diritto di accesso, evidenziandone la rilevanza quale strumento per l’interessato per far valere anche gli altri diritti in materia di protezione dei dati personali. Ecco i punti cardine | | | |
|
|
|
|
La formazione alla cyber security non deve essere vista come un peso o un obbligo al quale assolvere, ma come un’occasione per migliorare le proprie capacità nel difendere sé stessi e la propria azienda. Certamente non renderà perfetti, ma aiuterà a essere meno esposti alle minacce cyber | | | |
|
|
|
|
L’intelligenza artificiale può assumere un ruolo fondamentale per molti aspetti, ma vi sono una serie di rischi anche sociali e culturali che non consentono di prescindere dal perseguimento di specifiche regole. Ecco perché un coinvolgimento delle autorità garanti nell’evoluzione normativa può migliorare la regolamentazione e frenare quella sorta di liberticidio dilagante | | | |
|
|
|
|
Dall’Unione Europea una nuova proposta per rafforzare le difese del Vecchio Continente in campo cyber. Si tratta dell’EU Cyber Solidarity Act, che prevede un importante investimento contro gli attacchi cibernetici. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
L’Autorità ha multato un società digitale che sfruttava i dark pattern. Ecco perché il Garante vieta l'uso delle modalità ingannevoli del marketing | | | |
|
|
|
|
|
|
L’intelligenza generativa offre interessanti opportunità, ma porta anche numerose sfide per la cyber security. La migliore linea difensiva è agire sul comportamento delle persone | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
I gruppi ransomware si stanno dotando di nuovi strumenti malevoli per i loro attacchi. Studiare l'ambiente della vittima, prima di portare a termine l'esfiltrazione dei dati, non è semplice e questi due nuovi automatismi aiutano i criminali a catalogare cosa rubare e come sfruttare al meglio le copie di backup, normalmente bloccate, dei file | | | |
|
|
|
|
Un attacco di Killnet sta causando interruzioni al sito e alla disponibilità del web a Eurocontrol (agenzia europea traffico aereo). Si riaccende il timore che la Russia possa interferire con le infrastrutture critiche mentre la guerra in Ucraina arriva a un momento decisivo e i rapporti con l'Occidente sono ai minimi storici | | | |
|
|
|
|
Il Comitato europeo per la protezione dei dati personali ha pubblicato il report frutto del lavoro della Task Force 101 che ha esaminato la questione del trasferimento dati attraverso i siti che usano Google Analytics e Facebook Business Tools. Ecco i punti salienti | | | |
|
|
|
|
È stato ribattezzato AuKill il nuovo malware che sfrutta tutte le tecniche finora note per gli attacchi condotti con driver apparentemente legittimi, ma che trasportano appunto tutte le funzionalità del malware. Una potente cyber arma che viene già utilizzata da gruppi criminali quali Medusa Locker e Lockbit | | | |
|
|
|
|
Quando gli utenti si connettono da casa o al lavoro hanno la sucurezza quasi sotto controllo. Ecco cosa si rischia ad accedere a un'app di home banking o ai servizi aziendali dalla rete Wi-Fi pubblica dell’aeroporto o dell’hotel | | | |
|
|
|
|
Anche un target italiano tra quelli presi di mira dai criminali statali cinesi di APT41. Il gruppo ora utilizza altri strumenti legittimi di Google nei suoi attacchi, per ritardarne il rilevamento. Vediamo come opera con le nuove tattiche e tecniche | | | |
|
|
|
|
La campagna utilizza siti compromessi per diffondere aggiornamenti fasulli di Chrome. Intanto il browser di Google risolve la prima zero-day dell'anno. Ecco come mitigare i rischi | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 20 APRILE 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
4 MAGGIO ORE 12-12.30 WEBINAR DI LANCIO DEL PROGETTO: IT LOCAL AMBASSADOR | | | |
| |
|
|
|
|
EVENTO IBRIDO - 11 MAGGIO 2023, ORE 14:30 - 18:30 | | | |
| |
|
|
|
|
WEBINAR - 18 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 30 MAGGIO 2023, ORE 14:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|