|
La versione finale del DMA (Digital Market Act) dovrebbe contenere alcune modifiche rilevanti per quanto riguarda, per esempio, le impostazioni predefinite delle app: il 4 maggio il testo sarà approvato dal Coreper, si attende poi la pubblicazione in Gazzetta Ufficiale entro ottobre 2022 | | | |
|
|
|
|
Negli ultimi mesi, complice anche la pandemia, stiamo assistendo a un consistente aumento delle truffe online che, per cercare di sorprenderci, hanno aggiornato il loro modus operandi all’attualità. Ecco come riconoscerle e i consigli per tenersi alla larga dalle principali attività fraudolenti | | | |
|
|
|
|
Una decisione del Giudice del Lavoro di Genova, relativa a una dipendente licenziata dopo che il datore di lavoro controllando la sua email aveva scoperto che aveva inviato verso terzi dati riservati, permette di approfondire il tema della liceità delle verifiche sull'email di un lavoratore dipendente anche per scopi difensivi | | | |
|
|
|
|
Lo strumento usato per entrare nel Dark Web si chiama Tor (acronimo di “The Onion Browser”). Ecco cos’è e come usarlo in sicurezza | | | |
|
|
|
|
Email truffa che veicola phishing bancario è attualmente in circolazione. Il pericolo è il furto delle credenziali di accesso all'internet banking personale, prestare massima attenzione | | | |
|
|
|
|
|
|
|
|
Tre aziende di pale eoliche tedesche hanno subito attacchi cyber dopo l'invasione russa dell'Ucraina con perdita di operatività. Principale indiziato: la Russia, come ritorsione per le sanzioni. Ecco cosa aspettarsi da qui in avanti | | | |
|
|
|
|
Minacce sempre più sofisticate richiedono contromisure di cyber security adeguate e in tempi brevi: ecco le quattro su cui si sta già lavorando e che promettono una lotta serrata al cyber crime | | | |
|
|
|
|
Approvate le regole del DSA dall'Europa. Per una internet dove il cittadino è di nuovo sulla plancia del comando, dove le big tech sono più responsabili e l'Europa diventa leader della regolamentazione della rete a tutto tondo (non solo sul versante privacy) ricavandone anche un vantaggio economico. Ma tutto ciò solo se l'attuazione sarà efficace: questo il punto critico, adesso | | | |
|
|
|
|
|
|
PROTEZIONE DATI PERSONALI
|
|
L’impostazione corretta del processo di creazione e gestione della newsletter evita di incorrere nei rischi sanzionatori previsti dalla normativa in materia di protezione dei dati personali e, in particolare, delle sanzioni previste dall’art. 83 GDPR. Ecco gli step operativi per la compliance della newsletter | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A causa di un errore nell’implementazione del codec audio Apple Lossless Audio Codec (ALAC), ora corretto, milioni di dispositivi Android con chipset MediaTek e Qualcomm sono stati esposti ad attività di cyber spionaggio. Ecco tutti i dettagli e le possibili soluzioni di mitigazione del rischio | | | |
|
|
|
|
Il produttore taiwanese QNAP ha esortato i propri clienti a disabilitare l'inoltro delle porte Universal Plug and Play (UPnP) sui loro router per evitare di esporre i dispositivi NAS (Network Attached Storage) ad attacchi da Internet. Ecco perché e come mitigare il rischio | | | |
|
|
|
|
Continuano gli attacchi del gruppo ransomware Lockbit al servizio sanitario italiano: l’ultimo in ordine di tempo è quello all’ASP Messina che sta riportando una perdita di dati sensibili. Analizziamo quanto accaduto e la situazione informatica dell'azienda sanitaria post attacco | | | |
|
|
|
|
Secondo uno studio a firma di F5, gli attacchi DDoS (Distributed Denial of Service) sono leggermente diminuiti di numero nel 2021, ma stanno acquistando dimensioni sempre maggiori e crescono in complessità diventando più insidiosi. Ecco i dettagli e i consigli per proteggersi | | | |
|
|
|
|
È stato pubblicato il rapporto annuale 2021 che fotografa le attività del Garante Privacy UE a supporto della data protection nella legislazione europea. Attenzione rivolta, in particolare, ai servizi cloud, al trasferimento dati extra UE e al trattamento dei dati sanitari e biometrici. Ecco i dettagli delle attività correttive e di ispezione | | | |
|
|
|
|
Sono state scoperte tre gravi vulnerabilità nel firmware UEFI di oltre 100 modelli di notebook Lenovo: se sfruttate, potrebbero consentire a un attaccante di aggirare i meccanismi di protezione e installare malware. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri dispositivi | | | |
|
|
|
|
Una nuova variante della botnet BotenaGo sta prendendo di mira le telecamere di sicurezza Lilin, sfruttando la sua evasività per passare inosservata agli antivirus. Ecco tutti i dettagli tecnici e i consigli per prevenire una possibile infezione | | | |
|
|
|
|
Il cyber crime ha messo a punto una nuova minaccia: un falso upgrade per Windows 11 che nasconde Inno Stealer, un info-stealer che ruba dati da browser e portafogli di criptovalute sfruttando tecniche di social engineering e Black Hat SEO. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
|
|
|
|
|
|
DIGITAL EVENT - 3 MAGGIO 2022 ORE 9.30 | | | |
| |
|
|
|
|
DIGITAL EVENT - 10 MAGGIO 2022 | | | |
| |
|
|
|
|
WEBINAR - 11 MAGGIO 2022, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
WEBINAR - 17 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 25 MAGGIO 2022 | | | |
| |
|
|
|
|
DIGITAL EVENT - 7 GIUGNO 2022, 14:30 - 18:30 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|