|
TRASFERIMENTO DATI ESTERO
|
|
Microsoft Office 365 è stato recentemente vagliato dalle autorità privacy tedesche per possibili violazioni del GDPR: dopo Google Analytics potrebbe dunque trattarsi di un nuovo caso “virale” che vede sempre al centro delle attenzioni il trasferimento dei dati extra UE. Ecco i possibili impatti | | | |
|
|
|
|
Esistono diverse alternative a Google Analytics che possono percorrere aziende di qualsiasi dimensione senza dover sopportare costi eccessivi per la loro implementazione. Ecco alcune fra quelle che consentono di poter seguire comunque l’andamento delle campagne di Google Ads, pur senza l’uso di Analytics | | | |
|
|
|
|
Un’analisi approfondita di quello che sappiamo sul modus operandi di Symbiote, il malware per Linux che consente agli attori della minaccia di sottrarre le credenziali utilizzate dalle vittime e prendere il pieno controllo della macchina infetta | | | |
|
|
|
|
Il trattamento dei dati personali dei consumatori assume un indubbio valore economico e di scampio per le imprese concorrenti sul mercato. È dunque opportuno fare alcune prime riflessioni in ordine al registro pubblico dei contraenti per fare il punto sullo stato dell’arte e sulle prospettive | | | |
|
|
|
|
L'EDPB ha posto in consultazione le linee guida per l’uso delle certificazioni per il trasferimento dei dati extra-UE: ecco tutti i dettagli, i riferimenti normativi e lo scenario che si prospetta con gli impatti per aziende e professionisti | | | |
|
|
|
|
|
|
Ogni giorno si scoprono vulnerabilità e sono rese disponibili patch per rimediare a quelle esistenti. Ecco come evitare che i cyber criminali sfruttino le debolezze del sistema per lanciare attacchi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Sono stati svelati alcuni dettagli di una nuova versione Beta di WhatsApp in cui è stata introdotta una funzionalità “stealth” che protegge la riservatezza delle comunicazioni consentendo di nascondere a tutti quando siamo online. Un’interessante funzione anti stalker, che tutelerà al meglio la nostra privacy | | | |
|
|
|
|
Vengono esposti direttamente dalla CISA nuovi elementi di analisi del ransomware MedusaLocker e del modus operandi di questo gruppo criminale estorsivo, operante con grandi quantità di wallet di criptovaluta per distribuire i proventi. Vediamo come funziona, il giro d'affari e le soluzioni di mitigazione | | | |
|
|
|
|
Si richiede di intervenire al fine di regolarizzare un mancato pagamento per il rinnovo di un servizio hosting. In realtà è una truffa di phishing che utilizza un dominio recentissimo con finti contenuti di Banca Sella | | | |
|
|
|
|
Da oggi è operativo il CVCN e collocato all’interno del Servizio Certificazione e Vigilanza dell’Agenzia per la Cybersicurezza Nazionale (ACN). Ecco funzioni del Centro di Valutazione e Certificazione Nazionale e prossimi passi | | | |
|
|
|
|
La verifica preliminare del Garante privacy ha portato alla luce che sul sito istituzionale dell'ASL Roma 1 era possibile accedere a una pagina con due registri degli accessi che riportavano informazioni come il nome del soggetto interessato: una situazione in violazione del GDPR. Ecco la situazione | | | |
|
|
|
|
Un'allerta rivolta agli utenti di OpenSea: questa la comunicazione che avvisa tutti i clienti del market NFT di un furto di dati dall'interno che può generare campagne di phishing imminenti e mirate. Ecco cosa sappiamo finora | | | |
|
|
|
|
Uno studio condotto da PhishLabs ha evidenziato che quasi la metà dei siti di phishing utilizza la connessione SSL HTTPS e mostra il classico lucchetto verde nel browser per ingannare l’utente inducendolo a credere che si tratti di un sito legittimo e sicuro. I consigli per non cadere nella trappola | | | |
|
|
|
|
Sono quattro i principali fattori di rischio da monitorare per non compromettere la cyber sicurezza aziendale quando utilizziamo i social media. Ecco i rischi da evitare anche in ambito professionale | | | |
|
|
|
|
LockBit cambia aspetto: la cyber gang lo aveva annunciato da diversi mesi e ora LockBit 3.0 è una nuova triste realtà criminale, dotata anche di un programma di bug bounty per ricompensare chi segnala vulnerabilità nel codice. Un modo astuto per diventare una vera e propria macchina da cyber guerra | | | |
|
|
|
|
|
|
|
|
|
|
|
|
CICLO DI WEBINAR - 7 LUGLIO, 14 LUGLIO | | | |
| |
|
|
|
|
WEBINAR - 21 SETTEMBRE 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|