|
Il Garante Privacy ha dato il suo parere favorevole alle nuove modalità per revoca e uso del Super Green Pass in ambiente lavorativo e il governo ha recepito ogni indicazione nel nuovo decreto . Tra le altre cose, i datori di lavoro devono effettuare controlli periodici sulla validità delle certificazioni verdi consegnate dai lavoratori. Ecco tutti i dettagli | | | |
|
|
|
|
Log4Shell è la vulnerabilità “più critica dell’ultimo decennio” emersa in Log4j, il framework per logging molto diffuso e utilizzato da numerosi prodotti software, servizi cloud e altre applicazioni. Ecco come funziona il suo exploit e i consigli per mettere in sicurezza le applicazioni aziendali sviluppate internamente | | | |
|
|
|
|
Si chiama BlackCat il primo ransomware attivo attualmente in attacchi reali a essere scritto con il linguaggio di programmazione Rust. Nato probabilmente dalle ceneri di REvil, viene pubblicizzato come Malware-as-a-Service per colpire le grandi aziende. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
LE INDICAZIONI DEL GARANTE
|
|
Il Garante per la privacy ha sanzionato recentemente due società che usavano sistemi di videosorveglianza in assenza della prescritta informativa. Ecco tutti gli accorgimenti pratici che i titolari del trattamento devono considerare nei processi di adeguamento e compliance al GDPR | | | |
|
|
|
|
Il Garante privacy si è mostrato favorevole allo schema di provvedimento del Direttore dell'Agenzia delle entrate sulle nuove regole tecniche per la memorizzazione delle fatture elettroniche, tuttavia ha chiesto maggiori tutele sul fronte della data protection | | | |
|
|
|
|
|
|
Per l’esperto cyber e professore universitario Corrado Aaron Visaggio, che si sia trattato di insider threat o APT, la vulnerabilità Java che sta allarmando tutti deve essere l’occasione per riflettere sull’uso e sul tracciamento del patrimonio software su cui si basano le nostre attività | | | |
|
|
|
|
A furia di parlare di vulnerabilità e loro prioritizzazione e mitigazione, si rischia di perdere il punto focale del discorso: gli errori di programmazione che le generano e che potrebbero essere facilmente evitati. Qualche considerazione su linguaggi poco sicuri e la soluzione al problema | | | |
|
|
|
|
Il Digital Services Act, la nuova normativa che mira a rendere più sicuro l’ecosistema digitale, pone all’attenzione di consumatori e operatori economici una serie di temi cari al legislatore europeo: trasparenza, informazione, verificabilità, conformità, sicurezza. In questo senso, l’esperienza maturata dal GDPR e dall’approccio basato sul rischio hanno rappresentato un importante benchmark. Ecco perché | | | |
|
|
|
|
|
|
La messa in sicurezza delle infrastrutture critiche a livello nazionale non coinvolge solo la scelta di soluzioni tecniche adeguate. Anche la formazione nella cyber security avrà un ruolo fondamentale e c’è chi ha già avviato un percorso ispirato alla logica delineata dal decreto | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Meta vuole contrastare il phishing a danno di utenti Facebook, Instagram e WhatsApp collaborando con hosting online e fornitori di servizi per interrompere sul nascere questo genere di attacchi: un chiaro segnale ai gruppi malevoli organizzati. Ecco i possibili scenari nella lotta alle truffe online | | | |
|
|
|
|
Si chiama AvosLocker il ransomware capace di disabilitare le soluzioni di sicurezza degli endpoint riavviando i sistemi compromessi in modalità provvisoria: una tecnica efficace, dato che il numero di attacchi attribuiti a questa gang criminale è in preoccupante aumento. E, purtroppo, difficile da contrastare | | | |
|
|
|
|
L'EDPB ha evidenziato alla Commissione UE possibili fronti critici che le proposte di regolamento DMA e DSA su mercati e servizi digitali potrebbero presentare se venissero approvati senza modifiche: tra questi, eventuali incongruenze con il GDPR e vuoti di tutela per i diritti e le libertà delle persone | | | |
|
|
|
|
Sono state scoperte alcune vulnerabilità nelle periferiche di controllo di alcuni metal detector che potrebbero consentire agli aggressori di manipolare i dispositivi di sicurezza, con conseguenze facilmente immaginabili. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
È stato pubblicato l’exploit di due vulnerabilità in Active Directory che, se sfruttate, potrebbero consentire a un attaccante di assumere facilmente il controllo dei domini Windows. Le patch sono già disponibili, per cui è importante aggiornare il prima possibile i propri sistemi | | | |
|
|
|
|
Nel Patch Tuesday di settembre Microsoft aveva risolto una vulnerabilità critica in Trident, il motore di rendering di Internet Explorer usato anche dalla suite Office, ma gli attaccanti hanno trovato il modo di aggirare la patch. Ora la falla in MSHTML torna a rischio di esecuzione di codice da remoto. I consigli per difendersi | | | |
|
|
|
|
Si chiama PseudoManuscrypt il nuovo malware con caratteristiche tipiche di uno spyware capace di raccogliere informazioni sulle connessioni VPN, rubare password e credenziali dei servizi di messaggistica, catturare screenshot e video dello schermo. Ecco i consigli per difendersi | | | |
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|