|
Emotet è una delle più diffuse minacce informatiche attive in Europa: nato come banking trojan, si è nel tempo evoluto fino a diventare un vero e proprio framework criminale per il cyber spionaggio. Analizziamone i dettagli e le tecniche di attacco per imparare a difenderci | | | |
|
|
|
|
Con un recente parere il Garante Privacy è tornato a ribadire che il curriculum vitae, così come l’elaborato scritto, contiene numerose informazioni delicate che non sempre si desidera portare a conoscenza di chiunque e che meritano dunque un’opportuna riservatezza. Ecco allora come individuare le informazioni che rientrano nel concetto di dato personale, nel rispetto delle normative italiana ed europea | | | |
|
|
|
|
Gli attacchi phishing continuano ad essere i preferiti dai criminal hacker, soprattutto perché l’e-mail continua ad essere il mezzo di comunicazione più utilizzato dagli utenti. Ecco i consigli pratici per non cadere nella trappola delle truffe online | | | |
|
|
|
|
A far luce sulla normativa relativa al risarcimento dei danni per violazioni in materia di data protection e trattamento illecito dei dati, intervengono due sentenze della Cassazione del 2018 e del 2019. Ecco alcune riflessioni | | | |
|
|
|
|
Lo scorso 16 gennaio la Polizia Territoriale di Salvario Caporetto Borgo Po ha redatto un “Verbale di accertamento di illecito amministrativo” ad un piccolo imprenditore contestando la mancata esposizione dell’informativa sulla videosorveglianza. I retroscena di una storia ricca di colpi di scena e incongruenze e una valida lezione di compliance per tutti | | | |
|
|
|
|
|
|
L’analisi dei rischi cyber è solo una delle molteplici attività necessarie all’implementazione di un sistema di gestione della sicurezza delle informazioni, ma anche il cuore pulsante del processo di gestione dei rischi informatici. Ecco alcuni spunti utili alla preparazione e pianificazione dell’attività di IT Risk Management | | | |
|
|
|
|
|
|
|
|
|
|
|
|
STRATEGIE DI CYBER SECURITY | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La società di moda svedese H&M è al centro di uno scandalo per una mega violazione della privacy dei propri dipendenti: sarebbe stato rinvenuto un database contenente oltre 60 gigabyte di loro dati personali e sensibili. L'Autorità per la protezione dei dati di Amburgo ha avviato un procedimento per profilazione illecita. Ecco i dettagli | | | |
|
|
|
|
Nelle indagini penali può essere utile recuperare informazioni preziose sulle persone coinvolte esaminando il contenuto della memoria di smartphone, tablet e PC. Per non commettere errori e rischiare di compromettere le prove è ora possibile fare riferimento ai metodi forensi per il recupero dati messi a punto dal NIST: analizziamolo nel dettaglio | | | |
|
|
|
|
Due pericolose vulnerabilità nell’infrastruttura cloud Microsoft Azure potrebbero consentire ad un attaccante remoto di rubare dati sensibili, assumere il controllo dell'intero server Azure e, di conseguenza, prendere il controllo di tutto il codice aziendale. Ecco i dettagli e i consigli per risolvere le vulnerabilità | | | |
|
|
|
|
Si moltiplicano le segnalazioni di campagne mail - anche in Europa - che promettono informazioni sul Coronavirus ma contengono allegati con il malware Emotet, banking trojan. Dal Checco: "La minaccia si avvicina in Italia. E arriva non solo via mail, ma anche sul web: stanno nascendo tanti siti che contenendo informazioni sul Coronavirus presentano anche codice malevolo" | | | |
|
|
|
|
Il Garante della privacy ha sanzionato Tim per quasi 28 milioni di euro ai sensi del GDPR, a causa di numerosi trattamenti illeciti di dati a uso commerciale. Tutte le società di telemarketing dovrebbero leggere bene la sentenza perché ora rischiano sanzioni molto salate e anche conseguenze penali | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
MILANO | 28-29 APRILE 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|