|
Nella corsa delle big tech verso orizzonti più privacy-friendly nel tracciamento online degli utenti, chi rischia di rimetterci sono le PMI che hanno basato le loro campagne essenzialmente su dati raccolti ed elaborati da terzi. In tal senso, l’IAPP suggerisce otto diverse soluzioni al problema da adottare quanto prima affinché la transizione ai nuovi metodi sia la meno dolorosa possibile | | | |
|
|
|
|
Adeguate misure di sicurezza, corretta individuazione di titolare e responsabile del trattamento, consenso: ecco tutti gli ambiti cui è necessario prestare attenzione affinché il trattamento dei dati tramite app sia svolto in maniera compliant alle indicazioni del GDPR | | | |
|
|
|
|
Il 2021 è stato caratterizzato dallo sviluppo e dalla sempre maggiore diffusione del meccanismo ransomware a doppia estorsione, ma le gang criminali continueranno ad affinare le loro tecniche di attacco. È dunque importante imparare dal passato per essere pronti a difendersi dalle nuove minacce | | | |
|
|
|
|
Le organizzazioni devono sempre più confrontarsi con la gestione dei rischi cyber: l’implementazione della ISO 27013:2021, appena aggiornata, può quindi convertirsi in una leva strategica in quanto evidenzia come il cyber risk deve essere gestito in modo integrato con un approccio “risk & resilience-based” | | | |
|
|
|
|
Il gruppo ransomware Lockbit 2.0 ha rivendicato l’attacco a Thales, leader mondiale nel settore della difesa, dell’industria aeronautica, della sicurezza e dello spazio. Se non verrà pagato un riscatto, i dati esfiltrati verranno resi pubblici il prossimo 17 gennaio. Ecco tutto quello che sappiamo finora | | | |
|
|
|
|
|
|
Nel corso degli audit una debolezza comune è l’assenza di chiarezza dei ruoli minimi e delle implicazioni dovute alla norma su ruolo, responsabilità, autorità, competenze e obiettivi assegnati. Elementi collegati da un sottile filo rosso e che contribuiscono alla corretta gestione della sicurezza delle informazioni | | | |
|
|
|
|
Da una parte nuove tecniche e obiettivi per i cyber criminali, dall'altra la conferma delle tendenze che hanno messo a dura prova la cyber security nell'anno passato: il 2022 sarà un anno critico per la sicurezza digitale | | | |
|
|
|
|
|
|
trattamento dati sanitari
|
|
L'Autorità Garante Privacy ha accolto una segnalazione su C-Healer. I dati personali particolari (noti come dati sensibili) non possono essere trattati, se non in alcuni casi previsti dalla legge e con misure di prevenzione rafforzate. Già ad un primo sguardo, la App oggetto di indagine sembra violare questo divieto e ignorare le misure che la legge chiede di attuare. | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Trojan, rootkit e backdoor
|
|
È stato scoperto un installer malevolo dell’app desktop di Telegram per Windows: al suo interno il malware Purple Fox che punta a compromettere i sistemi con backdoor per installare ulteriori payload maligni sui dispositivi infetti. Ecco i dettagli dell'attacco e come difendersi | | | |
|
|
|
|
È disponibile la patch per Microsoft Exchange che corregge il bug emerso lo scorso primo gennaio nel motore antimalware sui server in modalità on-premise dell'azienda di Redmond. Ecco cos'è successo e come correre ai ripari con il primo emergency fix del nuovo anno | | | |
|
|
|
|
È arrivata la rivendicazione del gruppo ransomware Lockbit 2.0 sull’attacco che lo scorso mese di dicembre ha colpito il sistema informatico della Ulss 6 Euganea di Padova, bloccando per settimane alcuni dei servizi essenziali. I cyber criminali minacciano di rendere pubblici i dati dell'azienda sanitaria il prossimo 15 gennaio | | | |
|
|
|
|
Il malware RedLine prende di mira i browser web più popolari come Chrome, Edge e Opera per rubare le password memorizzate mediante la funzione di auto-login ai servizi online: una seria minaccia, che dimostra perché memorizzare le credenziali di accesso non è mai una buona idea | | | |
|
|
|
|
Si chiama LaserShark la tecnica di attacco (sperimentale) che, sfruttando un canale ottico di comunicazione segreta attraverso i LED integrati in stampanti, PC e dispositivi di rete, consente di carpire informazioni dai sistemi air gapped. Ecco tutti i dettagli e le possibili misure di mitigazione | | | |
|
|
|
|
L’attacco informatico all’ASST-Lecco evidenzia di nuovo i problemi di sicurezza che gravano sull’infrastruttura sanitaria nazionale e che potrebbero coinvolgere anche la vita delle persone. Ecco perché è importante intervenire subito adottando una buona igiene digitale e fornendo adeguata educazione informatica | | | |
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|