|
Il Green Pass quale strumento di coercizione: è la lettura complessiva che si può fare del dispositivo diventato molto prossimo a un certificato esclusivamente vaccinale o di guarigione, smarrendo completamente le ragioni della sua introduzione nell’UE quale soluzione di interoperabilità e mobilità. I punti privacy più critici | | | |
|
|
|
|
Il Cross-Site Tracing, XST, è un metodo per raggirare le restrizione dei cookie HttpOnly e, sebbene si basi sullo scripting del browser per sfruttarne la vulnerabilità come il Cross-Site Scripting, XSS, si differenzia da questo perché il fine ultimo non è l’iniezione di JavaScript. Facciamo chiarezza e scopriamo come prevenire e contrastare entrambi | | | |
|
|
|
|
Un’informativa privacy ben fatta, in linea con le indicazioni del GDPR, contribuisce a tenere “in buona salute” i processi aziendali. Dalle regole UE fissate per la predisposizione del “foglietto illustrativo” dei farmaci è possibile estrarre utilissime indicazioni su come predisporne una davvero efficace, soprattutto per trattamenti come la profilazione o la videosorveglianza | | | |
|
|
|
|
La vulnerabilità Log4Shell identificata nella libreria Java Log4j ha avuto un pesante impatto su tutta una serie di framework piuttosto diffusi e alla base di molti siti web e servizi in uso presso il settore automotive. Ecco i meccanismi dell’attacco e le possibili soluzioni di mitigazione | | | |
|
|
|
|
L’8 febbraio 2022 si celebra il Safer Internet Day, la giornata mondiale per la sicurezza in Rete istituita e promossa dalla Commissione Europea: aumentano furti d’identità e clonazioni delle carte di credito, ma a preoccupare di più è la diffusione del cyberbullismo. Ecco perché è urgente lanciare una campagna di educazione sui rischi cyber | | | |
|
|
|
|
|
|
|
|
Intervista a Francesca Spidalieri sul tema della sicurezza informatica, non solo come necessità ma anche come opportunità per lo sviluppo del paese: una sfida entusiasmante, che richiede un deciso cambio di mentalità nella fase di pianificazione | | | |
|
|
|
|
I captcha come soluzione all'automazione tossica nel web chiaro, ma anche come tecnologia pronta a bloccare le attività di Cyber Threat Intelligence nel Dark Web: una nuova tecnologia è pronta a risolverli, agevolando la lotta al cyber crime | | | |
|
|
|
|
|
|
L’Active Directory di Microsoft sta diventando un bersaglio d’elezione per molti gravi attacchi portati dal cyber crime alle imprese. Vediamo perché le directory sono oggi prese di mira, quali sono i punti critici e alcuni strumenti per migliorare il livello delle difese | | | |
|
|
|
|
|
|
|
|
ECONOMIA DELLA SORVEGLIANZA | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Per il primo semestre 2022 il Garante privacy, che ha appena pubblicato il piano delle ispezioni, prevede sessanta attività programmate fino a giugno, che saranno svolte dal Nucleo Speciale Tutela Privacy e Frodi Informatiche della Guardia di Finanza: ecco come affrontare le verifiche | | | |
|
|
|
|
TRASFERIMENTO DATI ESTERO
|
|
Il titolare di un sito Web in Germania è stato multato per aver fatto trapelare l’indirizzo IP di un visitatore tramite il servizio Google Fonts: il risarcimento, di soli 100 euro, è minimo ma ricostruisce una violazione della normativa privacy che potrebbe costituire un precedente per casi analoghi e risarcimenti plurimi | | | |
|
|
|
|
Si chiama Giovani Ambasciatori per la cittadinanza digitale contro bullismo e cyber risk il progetto che ha l’obiettivo di sensibilizzare ragazzi, educatori e genitori sul corretto utilizzo degli strumenti tecnologici e della rete internet. Ecco in che modo | | | |
|
|
|
|
Mentre sale la tensione fra Ucraina e Russia, continuiamo ad assistere a un reclutamento massiccio di soldati per un nuovo terreno di scontro. Parliamo di cyber soldier, una preoccupante evoluzione del panorma del cyber crime | | | |
|
|
|
|
L’Autorità belga per la protezione dei dati personali ha emesso una sanzione di 250mila euro nei confronti del framework di IAB Europe adottato da migliaia di inserzionisti online: una pronuncia in ambito privacy di dirompente importanza per le conseguenze in tutto il settore del digital marketing. Ecco perché | | | |
|
|
|
|
È stata identificata un’importante falla di sicurezza nel celeberrimo plugin Elementor per WordPress che potrebbe impattare su migliaia di siti Web esponendoli al rischio di attacchi RCE (Remote Code Execution). Effettuiamo subito l’aggiornamento installando la patch ufficiale | | | |
|
|
|
|
Tre falle affliggono Samba, di cui una critica e un'altra ad alta gravità. In particolare, attaccanti remoti possono sfruttarle per eseguire codice arbitrario, scalando privilegi da root, e prendere il controllo dei server che eseguono il software vulnerabile. I consigli degli esperti per proteggersi | | | |
|
|
|
|
Sono state documentate 23 vulnerabilità sul firmware UEFI adottato da numerosi e ampiamente diffusi produttori di dispositivi hardware in tutto il mondo: se sfruttate, potrebbero consentire di installare malware persistenti e aggirare le soluzioni di sicurezza degli endpoint. Ecco che c’è da sapere | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 22 FEBBRAIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 23 FEBBRAIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 24 FEBBRAIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|