|
In tempi di distanziamento sociale, anche i liberi professionisti hanno dovuto adottare soluzioni di smart working. Traendo spunto dall’esperienza quotidianamente di alcuni professionisti, ecco i criteri di accountability per la scelta delle piattaforme di lavoro agile nel rispetto della protezione dei dati | | | |
|
|
|
|
Il baiting è una tecnica di social engineering che, sfruttando la curiosità delle persone, consente ai criminal hacker di sferrare un attacco verso un’azienda usando un dispositivo di memorizzazione infetto, come ad esempio una chiavetta USB “abbandonata” in posti strategici. Ecco i dettagli e come difendersi | | | |
|
|
|
|
È opportuno che aziende e studi professionali inizino a pensare al post quarantena da Covid-19 per ripartire subito con la propria attività. Ecco una guida ragionata sugli adempimenti privacy e normativi da ricordare e sulle soluzioni organizzative post coronavirus | | | |
|
|
|
|
Il data breach INPS e la successiva dichiarazione del Garante Privacy hanno reso evidente le fatiche del sistema Italia nel fronteggiare le sfide della data protection. Proviamo quindi a ricostruire quanto accaduto analizzando non tanto gli aspetti tecnologici quanto le evidenti mancanze culturali | | | |
|
|
|
|
Nuove minacce mirano ai software di video conferenza, sfruttandone la recente popolarità. In questo caso sono false app contenenti perlopiù adware. Ma è alto anche il pericolo riguardante la privacy e la cyber security degli utenti della normale app Zoom: sul Dark Web, infatti, è stato pubblicato un database contente le credenziali di accesso di numerosi utenti. Ecco i consigli | | | |
|
|
|
|
|
|
Dai provvedimenti sanzionatori del Garante che hanno colpito ENI Gas & Luce e TIM, una dura lezione a chi usa il telemarketing per le proprie campagne: vediamo quali errori privacy non si dovranno commettere quando, terminata l’emergenza Covid-19, tutti torneranno alla carica per recuperare il business perduto | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Anche i virus informatici usano il paziente zero per colpire banche e industrie italiane con i “dark teams”, unità operative che i gruppi criminali informatici utilizzano per colpire direttamente target di alto valore nelle aziende italiane. Ecco cosa emerge dal Report annuale 2019 di Yoroi | | | |
|
|
|
|
Il vettore e-mail continua ad essere uno dei più utilizzati dai criminal hacker per diffondere malware di ogni genere. È dunque importate saper individuare i principali indicatori di allarme e prendere le giuste precauzioni al fine di adottare una corretta cyber hygiene | | | |
|
|
|
|
È stata soprannominata dark_nexus la nuova botnet utilizzata per lanciare attacchi DDoS verso un’ampia gamma di dispositivi IoT compromettendone le credenziali di accesso con la tecnica del credential stuffing. Ecco tutti i dettagli tecnici e i consigli per difendersi | | | |
|
|
|
|
I criminal hacker sono riusciti a modificare alcune app Android di contact tracing per il tracciamento del Covid-19 inserendo una backdoor per il controllo remoto dei dispositivi compromessi. A rischio anche gli utenti italiani. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
web summit - 23 aprile 2020 | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|