|
Installare un’app commerciale o un’app di Stato come Immuni, soprattutto se quest’ultima prevede obblighi per i cittadini, non è esattamente la stessa cosa: un errore nel codice o peggio un attacco hacker potrebbero far credere che stiamo infrangendo la Legge, con conseguenze molto gravi. Ecco perché è necessario mettere in evidenza le criticità che potrebbero compromettere l’app di Stato incidendo potenzialmente sui nostri diritti | | | |
|
|
|
|
Il Comitato europeo per la protezione dei dati (EDPB) ha adottato le linee guida sul trattamento dei dati relativi alla salute a fini di ricerca scientifica nel contesto della pandemia di Covid-19. Ecco tutti i dettagli su ambito di applicazione e basi giuridiche del trattamento e sugli adempimenti GDPR | | | |
|
|
|
|
L’attuale emergenza epidemiologica ha portato alla ribalta le cosiddette app Covid-19 basate su tecnologie contact tracing Bluetooth. Alla luce del loro delicato campo applicativo è utile analizzare le vulnerabilità che potrebbero esporre gli utenti ad attacchi cyber e le eventuali contromisure | | | |
|
|
|
|
I firewall continuano a rappresentare un componente importante della sicurezza aziendale e negli anni hanno continuato ad evolvere per tenere conto delle nuove minacce. Ecco come funzionano, come scegliere quello più adatto alle diverse esigenze e la guida pratica per una configurazione di base | | | |
|
|
|
|
Due gravi vulnerabilità identificate nella piattaforma SaltStack Salt potrebbero consentire ai criminal hacker di prendere il controllo completo dei server usati in data center e servizi cloud, come già accaduto a LineageOS, Ghost e DigiCert. Ecco tutti i dettagli tecnici e i consigli per mitigare il rischio | | | |
|
|
|
|
|
|
Una corretta informazione sulle app di tracing in merito ai concetti di volontarietà dell’installazione e del consenso al loro utilizzo aiuta anche a comprendere le differenze tra i dati trattati da un’app che ha come scopo il monitoraggio e il contrasto di una pandemia e quelli delle tante “app social”. Facciamo chiarezza | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
In questo periodo di lockdown, in tanti continuano ad accedere da remoto ai dispositivi presenti in ufficio e ovviamente i criminal hacker ne approfittano per prendere di mira le risorse aziendali e gli strumenti usati dai dipendenti. Ecco le tecniche di attacco usate e i consigli per difendersi | | | |
|
|
|
|
EventBot è un mobile banking trojan in grado di abusare delle funzionalità di accessibilità di Android per compromettere i dispositivi delle vittime e rubare credenziali di accesso e dati sensibili da oltre 200 applicazioni finanziarie, molte anche italiane. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Nei giorni scorsi MailUp ha subìto un data breach a causa di un attacco ransomware, tempestivamente comunicato: si tratta di una delle prime violazioni di dati ad interessare un responsabile del trattamento. Approfondiamo la vicenda per comprendere come è stata gestita in base al GDPR e trarne una lezione utile per le aziende | | | |
|
|
|
|
I ricercatori della fondazione no profit Mozilla hanno testato, nell’ambito del programma “Privacy Not Included”, 15 app di videoconferenza per valutarne l’affidabilità in termini di sicurezza e protezione della privacy. Ecco i risultati dei test per la scelta dell'app di videoconferenza più sicura | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|