|
La nuova tendenza tra gli operatori del ransomware è quella della doppia estorsione che unisce la potenza distruttiva di questi malware con la possibile violazione e divulgazione dei dati delle vittime. Ecco tutto quello che c’è da sapere su questa temibile minaccia | | | |
|
|
|
|
La situazione in Europa e in Italia evidenzia una carenza di competenze chiave in cyber security, soprattutto nella PA. Ecco quali sono i percorsi formativi per i talenti che vogliono acquisire competenze in ambito sicurezza e il database dei corsi e master per i futuri cyber esperti | | | |
|
|
|
|
Occupandosi di data protection non bisogna trascurare la cyber security, per evitare di mettere a rischio la privacy degli interessati: il GDPR, oltre alle precedenti normative comunitarie, prevede infatti l'adozione di adeguate misure da implementare | | | |
|
|
|
|
Con il perdurare dell'emergenza Covid-19, molte aziende sono chiamate a implementare modalità straordinarie di smart working: ecco le best practice per focalizzare l’attenzione sulle implicazioni che tale modalità di lavoro ha sugli aspetti di data privacy e data security, oltre che sui temi prevalentemente giuslavoristici | | | |
|
|
|
|
È stato scoperto un bug nell’API di Apple-Google per il tracciamento Covid-19 con impatto sulla privacy, usato anche dalla nostra Immuni. Ecco di cosa si tratta. Vediamo se può rappresentare un serio rischio e in che termini. Il problema principale: il software è closed-source e solo Apple-Google possono correggere | | | |
|
|
|
|
|
|
|
|
Scopriamo la strategia di sviluppo software DevSecOps, apprezzata e consolidata, e uno strumento per implementarla in modo semplice | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La Corte di Cassazione si è espressa rigettando il ricorso di Postel, società che contestava una sanzione da 340.000 euro del Garante della privacy ritenendo fosse stato violato il principio giuridico "ne bis in idem". Gli ermellini hanno chiarito che non era così, vediamo perché | | | |
|
|
|
|
I ricercatori di sicurezza hanno intercettato un nuovo e-skimmer che sfrutta i canali crittografati su Telegram per inviare ai criminal hacker i dati delle carte di credito rubati ad ignari utenti dei siti di e-commerce. Ecco come funziona e i consigli per mitigare il rischio | | | |
|
|
|
|
Indipendenza, capacità di gestione, disponibilità: le indicazioni fornite dal Garante della privacy per i certificatori GDPR toccano numerosi aspetti dell'organizzazione del lavoro e della normativa. Vediamo nel dettaglio quali sono i requisiti necessari per affrontare il compito | | | |
|
|
|
|
Le vulnerabilità nei sistemi per il controllo industriale ICS si diffondono a macchia d’olio e le conseguenze di una loro compromissione potrebbero essere catastrofiche. Ecco perché è importante proteggere i dispositivi ICS esposti a Internet e le connessioni di accesso remoto | | | |
|
|
|
|
Dopo un prolungato periodo di “pausa”, il banking trojan Emotet è tornato a colpire con tecniche di attacco sempre più sofisticate e distruttive. Ecco tutti i dettagli tecnici e i consigli pratici per difendersi | | | |
|
|
|
|
|
|
|
|
|
|
LIVE STREAMING - 9 SETTEMBRE 2020, ORE 10-13 | | | |
| |
|
|
|
|
EVENTO VIRTUALE - 16 SETTEMBRE 2020, ORE 11 | | | |
| |
|
|
|
|
EVENTO VIRTUALE - 23 SETTEMBRE 2020, ORE 10-13 | | | |
| |
|
|
|
|
WEBINAR – 23 SETTEMBRE 2020, ORE 17,30-18:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|