|
Una richiesta di esercizio dei diritti, in particolare una richiesta di cancellazione dati legata a Google Analytics, offre lo spunto per una serie di riflessioni in merito a questa importante parte della normativa privacy | | | |
|
|
|
|
A seguito delle sanzioni USA contro NSO Group, la società di hacking israeliana più famosa al mondo rischia di chiudere i battenti, ma non è la fine di un’era. Vediamo qual è lo scenario attuale e quale potrebbe essere quello futuro. | | | |
|
|
|
|
La Cina ha pubblicato un nuovo regolamento per i trasferimenti transfrontalieri di dati che va nella direzione di rafforzare il controllo governativo nello spazio digitale e potrebbe quindi introdurre più di un ostacolo per gli sviluppi di scambi commerciali con l’ Occidente. Ecco perché | | | |
|
|
|
|
Bronze Starlight è un gruppo hacker cinese che colpisce le organizzazioni statali di diversi paesi sfruttando cinque diversi ransomware per esfiltrare i dati delle vittime in uno schema di doppia estorsione e distruggere le prove forensi delle loro attività criminali. Ecco un’analisi delle sue tecniche di attacco | | | |
|
|
|
|
La bozza di decisione preliminare preparata settimana scorsa dalla Commissione Irlandese per la protezione dei dati punta alla limitazione del trasferimento dei dati personali per le piattaforme Facebook e Instagram di Meta: ecco quali possono essere gli sviluppi futuri e i conseguenti impatti | | | |
|
|
|
|
|
|
La capacità di rilevare le intrusioni è oggi un aspetto chiave per elevare il livello di sicurezza delle reti e dei sistemi aziendali. Vediamo quali sono i rischi da non sottovalutare e cosa serve per ottenere difese più efficaci | | | |
|
|
|
|
|
|
|
|
TRATTAMENTO DATI PERSONALI | | | | | |
|
|
|
|
|
|
|
|
Una frode criminale di phishing telefonico si sta diffondendo su TikTok con tutta la viralità di uno scherzo: una segreteria telefonica automatica informa l’utente che una grossa somma di denaro sta per essere addebitata sul suo conto. Attenzione, perché ogni chiamata potrebbe trasformare l'interlocutore in vittima | | | |
|
|
|
|
È stata identificata una campagna di phishing che sfrutta la vulnerabilità zero-day Follina, recentemente resa nota e con impatti sulle applicazioni della suite Microsoft Office, per distribuire la backdoor Rozena. Ecco tutti i dettagli e i consigli di mitigazione del rischio | | | |
|
|
|
|
Gli allegati HTML malevoli sono sempre più diffusi. Se ne approfittano le campagne malspam per compiere attività fraudolente. Ecco come evitare questi pericoli sfruttando machine learning e l’analisi del codice malevolo | | | |
|
|
|
|
LockBit cambia aspetto: la cyber gang lo aveva annunciato da diversi mesi e ora LockBit 3.0 è una nuova triste realtà criminale, dotata anche di un programma di bug bounty per ricompensare chi segnala vulnerabilità nel codice. Un modo astuto per diventare una vera e propria macchina da cyber guerra | | | |
|
|
|
|
Apparsa una nuova operazione criminale denominata 0mega: utilizza il ransomware con la tecnica della doppia estorsione e ha un sito web per esporre le proprie vittime in assenza di pagamento di riscatto. Una prima analisi di ciò che sappiamo e le possibili origini | | | |
|
|
|
|
Apple svela Lockdown Mode, per mettere al sicuro utenti ad alto rischio di attacchi di cyber spionaggio, sui sistemi operativi iOS e iPadOS 16 e macOS Ventura. Ecco vantaggi e criticità di una funzionalità che cerca il giusto compromesso fra sicurezza e usabilità | | | |
|
|
|
|
La relazione annuale sull'attività del 2021 del Garante privacy ha ricordato i principali interventi dell'autorità, per esempio in materia di Greenpass, telemarketing, attuazione del PNRR, ma è stato soprattutto il momento per riflettere sul ruolo della protezione dei dati nel contesto storico di mutamenti che stiamo vivendo | | | |
|
|
|
|
È stato ribattezzato RedAlert il nuovo ransomware in grado di crittografare i server Windows e Linux virtualizzati tramite VMWare ESXi. Ecco tutti i dettagli tecnici e i consigli per mitigare il rischio di un attacco | | | |
|
|
|
|
Forse il più grande data leak della storia cinese (e non solo), trapelato per una distrazione nell'analisi pubblica dello sviluppo di un software governativo. Online i dati di un miliardo di cittadini residenti in Cina. Ecco cosa sappiamo e i possibili impatti | | | |
|
|
|
|
È stata identificata una nuova tecnica di frode per il furto di criptovalute che sfrutta i video pubblicati su YouTube e i commenti all'interno del social network di casa Google per trarre in inganno gli utenti. Analizziamone gli aspetti tecnici per saperla riconoscere ed evitare | | | |
|
|
|
|
Il phishing legato all'evento delle offerte speciali di Amazon è in aumento. Ecco come proteggersi, evitando di cadere in truffe | | | |
|
|
|
|
Con il rilascio dell’Android Security Bulletin di luglio 2022 Google ha corretto 29 vulnerabilità nel suo sistema operativo mobile. La più grave potrebbe portare all'esecuzione di codice remoto senza la necessità di ulteriori privilegi di esecuzione. Ecco tutti i dettagli e come installare le patch | | | |
|
|
|
|
|
|
|
|
3rand Up Solutions - point of view | | | |
| |
|
|
|
|
|
|
SIMULIVE - 14 LUGLIO 2022, ORE 11:30 | | | |
| |
|
|
|
|
WEBINAR - 20 LUGLIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 21 SETTEMBRE 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|