|
TRASFERIMENTO DATI ESTERO
|
|
La decisione del Garante privacy austriaco sul trasferimento dati a Google Analytics ha evidenziato ancora una volta un problema che ricorre ormai da diversi anni (a partire dalla sentenza Schrems I del 2015): la sostanziale incompatibilità tra le norme privacy europee e quelle statunitensi. Facciamo il punto | | | |
|
|
|
|
Oltre all’encryption, tecnologie come VPN e TOR sono diventate di uso comune tra gli utenti internet anche non esperti di tecnologia. Ma offrono davvero un supporto esaustivo alla privacy? Che limitazioni o considerazioni è opportuno fare? Ecco cosa bisogna sapere sulla privacy dei nostri dati online | | | |
|
|
|
|
Non solo traffici di droga e di servizi illegali: il Dark Web è ormai uno strumento fondamentale per il mondo del cyber crimine. Ecco come lo sfruttano i pirati e perché gli esperti di cyber security lo considerano un terreno da presidiare | | | |
|
|
|
|
La definizione dei perimetri e la loro gestione possono ancora fornire un certo valore alla Network Security, ma il loro ruolo come meccanismo di protezione essenziale dev’essere ridefinito e anche velocemente applicando i principi della modellizzazione Zero Trust Security. Ecco perché | | | |
|
|
|
|
ATTACCO ALLA SUPPLY CHAIN
|
|
La violazione di plugin e temi WordPress espone i siti Web a rischio backdoor. I siti coinvolti sarebbero oltre 360 mila, mentre i temi vulnerabili superano quota novanta. Ciò dimostra che il cyber crime è sempre in cerca di vulnerabilità trasversali | | | |
|
|
|
|
|
|
|
|
Intervista a due esperti del settore, Andrea Chittaro e Massimo Cottafavi, su presente e futuro della cyber security come asset aziendale e come traino per l'economia nazionale | | | |
|
|
|
|
Cinque lezioni post-mortem sull'importanza di avere un piano di vulnerability management: ecco cosa abbiamo imparato dopo il recente e sanguinoso caso di Log4j | | | |
|
|
|
|
Themida, il noto tool per la protezione dei software dal reverse engineering, da qualche tempo è apprezzato anche dagli sviluppatori di malware: ecco perché | | | |
|
|
|
|
|
|
Il progetto WhiteJar applica il crowdsourcing ai processi di bug bounty: una community di hacker etici per individuare e correggere le vulnerabilità di software e piattaforme. Ecco i vantaggi per le aziende | | | |
|
|
|
|
COOKIE E TRASFERIMENTO DATI | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Trasferimento dati extra UE | | | | | |
|
|
|
|
|
|
Le preoccupazioni sulla sicurezza di Tiscali crescono tra gli annunci di attacchi rivendicati online, ultimo quello di ieri, e la recente fusione strategica con Linkem: vediamo che cos'è successo e quali sono gli scenari da considerare | | | |
|
|
|
|
Una campagna di social engineering sta distribuendo una variante di Emotet che utilizza una rappresentazione non convenzionale di indirizzi IP per propagarsi ed evitare il rilevamento. Ecco come si diffonde il malware attraverso le Excel 4.0 Macro e come proteggersi | | | |
|
|
|
|
Una nuova variante del trojan njRAT sta prendendo di mira le utenze italiane con una campagna malspam mirata a rubare credenziali di accesso bancarie e dati personali. Ecco come riconoscere la minaccia e i consigli per difendersi | | | |
|
|
|
|
Si chiama MoonBounce il nuovo malware che rappresenta il terzo caso "in the wild" di un firmware bootkit e per le sue caratteristiche tecniche rappresenta un vettore d'attacco più subdolo dei precedenti bootkit UEFI. Ecco perché | | | |
|
|
|
|
Il Garante per la protezione dei dati nel comminare la sanzione da 26 milioni e mezzo di euro a Enel ha rilevato che il telemarketing nel settore energetico, con l’avvicinarsi della scadenza per il passaggio dal mercato tutelato dell’energia elettrica e del gas al mercato libero, è aumentato notevolmente: ecco la situazione e i rischi | | | |
|
|
|
|
Un impatto multinazionale su più di 500 mila persone estremamente vulnerabili, che mette a rischio programma di aiuto alle famiglie in zone di guerra | | | |
|
|
|
|
I militari del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di finanza hanno sgominato una banda dedita al traffico illecito di dati personali sottratti a ignari clienti di aziende attive nel mercato dell'arte e della numismatica: l'obiettivo era sfruttare le informazioni per truffarli. Scatta anche la segnalazione al Garante privacy | | | |
|
|
|
|
A causa di un bug in Apple Safari, gli utenti rischiano l'esposizione dei dati personali, compresa l'identità, e il tracciamento cross-browser nella navigazione online. La falla è ancora priva di patch e dimostra che non esiste OS invulnerabile. Come difendersi | | | |
|
|
|
|
registro opposizioni 2.0
|
|
Il Garante privacy ha espresso il proprio parere favorevole sul nuovo schema di regolamento per il Registro pubblico delle opposizioni, uno strumento utile per contrastare il telemarketing selvaggio e tutelare i consumatori: ecco cosa cambia | | | |
|
|
|
|
Il colosso della moda di lusso Moncler ha subito un attacco ransomware a fine dicembre, ora rivendicato dalla gang criminale AlphV (BlackCat) che ha pubblicato alcune schermate di dettaglio sui dati esfiltrati. È stato chiesto un riscatto da 3 milioni di dollari, che l'azienda ha comunicato di non voler pagare. Ecco cosa si sa finora | | | |
|
|
|
|
Il Garante privacy è intervenuto sulla vicenda del Comune di Ravenna, che si servirebbe della geolocalizzazione per verificare che le persone sottoposte a quarantena stiano effettivamente rispettando le regole: un'attività che ha ripercussioni sul piano della protezione dei dati | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 27 GENNAIO 2022, ORE 12:00 | | | |
| |
|
|
|
|
WEBINAR - 27 GENNAIO 2022, ORE 15:00 - 16:30 | | | |
| |
|
|
|
|
EVENTO - 28 GENNAIO 2022, ORE 10 | | | |
| |
|
|
|
|
WEBINAR - 9 febbraio 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 23 FEBBRAIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|