|
Il Natale è un momento sempre più sensibile anche alle frodi informatiche. Quelle di phishing, secondo una recente ricerca di Bitdefender, sono aumentate notevolmente da fine novembre. Sfruttano tutte un tema collegato al Natale e cercano di convincere l'utente a fornire dati personali per rubare tempo e in alcuni casi anche denaro. Vediamoci chiaro per difenderci e non trasformarci in vittime | | | |
|
|
|
|
Con la trasmissione alle competenti commissioni parlamentari dello schema di decreto legislativo per il recepimento della Direttiva europea 2019/1937 sul Whistleblowing l’Italia ha avviamo l’iter per introdurre maggiori garanzie a sostegno delle persone che segnalano illeciti nell’ambito dell’attività lavorativa. Il punto | | | |
|
|
|
|
Negli ultimi giorni si registra un aumento di attacchi DDoS contro soggetti istituzionali condotti, secondo l’Agenzia per la Cybersicurezza Nazionale, da gruppi di hacktivisti filorussi. Al momento sembrerebbe trattarsi di azioni dimostrative, ma gli attacchi potrebbero intensificarsi. Ecco come mitigare la minaccia | | | |
|
|
|
|
Gli attacchi state-sponsored sono attacchi informatici effettuati da uno stato-nazione contro un altro governo, organizzazione o individuo. Analizziamo alcuni dei casi più dirompenti ai danni di infrastrutture critiche e supply chain e le soluzioni per mitigarli e migliorare le proprie capacità difensive | | | |
|
|
|
|
Il Garante per la privacy ha comminato una sanzione di 100.000 euro a Regione Lazio ritenendo illecito il controllo dei metadati della posta elettronica dei dipendenti effettuato sfruttando dati conservati per generiche finalità di sicurezza informatica per 180 giorni. Un provvedimento che è lezione per tutti | | | |
|
|
|
|
|
|
Le normative UE in materia di sicurezza informatica e protezione dei dati si evolvono in funzione delle tecnologie emergenti, in particolare cloud e 5G. La visione di Huawei in supporto alle strategie europee | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Epic Games dovrà pagare una super multa per un accordo con l'americana FTC. Le condotte attengono innanzitutto alla raccolta di dati personali di minori di 13 anni e del fatto che Epic Games sapesse di raccogliere informazioni personali dai bambini, compresi i loro nomi, indirizzi e-mail e identificatori utilizzati per tenere traccia dei progressi dei giocatori, degli acquisti, delle impostazioni e delle liste di amici. Contestato anche uso di dark pattern per spingere all'acquisto | | | |
|
|
|
|
Gmail E2EE è in beta, ma già disponibile per i clienti di Google Workspace Enterprise Plus, Education Plus e Education Standard. Ecco come testare la funzionalità | | | |
|
|
|
|
Secondo la classifica di Check Point Research, pubblicata nel Global Threat Index del mese di novembre 2022, tra i malware IcedID domina in Italia mentre Emotet e Qbot tornano in attività. Ecco come difendersi | | | |
|
|
|
|
Su un noto forum underground sono comparsi nuovi dati appartenenti al colosso statunitense Uber: il data leak riguarda informazioni relative al codice sorgente di una piattaforma interna e dati personali di un gran numero di dipendenti. Ecco cosa sappiamo sull'incidente | | | |
|
|
|
|
Gli aggiornamenti di sicurezza Apple per i suoi dispositivi sono importanti: in particolare, occorre scaricare e installare l’update che risolve la nuova vulnerabilità zero-day nel sistema operativo iOS, la decima da inizio anno. Ecco i dispositivi affetti dalla falla e le altre patch per iPhone, macOS, iPad | | | |
|
|
|
|
Pubblicata la bozza della decisione di adeguatezza per il trasferimento dati UE-USA: secondo la Commissione europea, dopo le modifiche introdotte dall’executive order del presidente USA Joe Biden sussistono gli elementi per garantire il rispetto degli elementi di sostanziale equivalenza delle tutele e dei principi previsti nel GDPR. Ma ci sono opinioni contrastanti. Ecco i punti principali | | | |
|
|
|
|
Il Patch Tuesday di dicembre 2022 affronta 49 vulnerabilità in Windows e altri prodotti Microsoft: tra queste anche due zero-day di cui una già attivamente sfruttata. Altre sei sono classificate come critiche perché consentono l'esecuzione di codice remoto, uno dei tipi più gravi di vulnerabilità. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
Energia, innovazione, sostenibilità | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|