|
L’utilizzo da parte del datore di lavoro, in qualità di titolare del trattamento, del monitoraggio dei veicoli aziendali comporta un alto rischio di interferenze con la privacy e i diritti di protezione dei dati del dipendente. Per aiutare tutte le aziende ad effettuare un corretto trattamento dei dati personali, l’Autorità Garante irlandese ha pubblicato delle utili linee guida. Ecco tutti i dettagli | | | |
|
|
|
|
Le VPN rappresentano un fattore critico di successo per le aziende perché consentono ai propri stakeholder di connettersi alle informazioni sensibili in maniera sicura: ecco le contromisure da adottare per far sì che un gateway sicuro non si trasformi in una porta di accesso per le vulnerabilità | | | |
|
|
|
|
Grazie a numerosi esempi pratici, l’EDPB ha fornito delle utili linee guida per chiunque effettui attività di targeting degli utenti dei social media, con particolare riguardo alle responsabilità dei targeters e dei social media providers e alla individuazione dei ruoli. Analizziamole nel dettaglio | | | |
|
|
|
|
Dopo la morte di una paziente per colpa di un attacco ransomware in ospedale, è lecito domandarsi se si sia trattato di un problema di security o continuity del servizio. La risposta, forse, non è da ricercare nell’ambito della gestione dei sistemi informativi, ma nell’ambito della gestione dei servizi. Proviamo a capire cosa non ha funzionato | | | |
|
|
|
|
È in corso una campagna malspam indirizzata ad utenze italiane per diffondere il malware bancario Ursnif/Gozi mediante finte e-mail inviate dal Direttore dell’Agenzia delle Entrate. L’Ente è ovviamente totalmente estraneo alla truffa e invita i contribuenti a cestinare immediatamente le e-mail | | | |
|
|
|
|
|
|
|
|
Servizi di anonimizzazione come Tor spesso forniscono un falso senso di sicurezza agli utenti. È piuttosto costoso deanonimizzare un servizio nascosto, ma è possibile. Ecco perché è bene tenere a mente questi limiti. Soprattutto se si è un dissidente politico o un whistleblower | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il nostro Paese è nel mirino di MassLogger, il keylogger che ruba credenziali di accesso e dati sensibili e che nelle ultime ore sta prendendo di mira utenti privati e utenze della Pubblica Amministrazione. Ecco tutti i dettagli e i consigli per prevenire l’infezione | | | |
|
|
|
|
Sul Google Play Store sono state individuate altre 17 app infette da Joker, il malware che si nasconde all’interno del file Android Manifest che accompagna tutte le app, spia le vittime e le abbona di nascosto a servizi premium. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Una campagna malspam sta diffondendo in Italia il malware 404keylogger che, grazie ad avanzate tecniche anti-rilevamento e anti-analisi, riesce a bypassare i controlli antivirus e rubare indisturbato informazioni riservate e credenziali di accesso alle vittime. Ecco come riconoscerlo ed eventualmente rimuoverlo dal proprio PC | | | |
|
|
|
|
Nello scorso fine settimana, mentre si svolgevano il referendum costituzionale e le elezioni regionali, un gruppo di pirati informatici avrebbe attaccato i profili social del Ministro Azzolina e le infrastrutture del Ministero dell’istruzione. Si conoscono ancora pochi dettagli, ma le conseguenze di una eventuale violazione di dati potrebbe avere seri impatti privacy per chiunque di noi. Ecco perché | | | |
|
|
|
|
Aumentano gli attacchi zero day, così come quelli basati su JavaScript e le minacce che sfruttano Microsoft Excel: lo rivelano i dati del nuovo Internet Security Report di WatchGuard, che indicano un incremento delle tecniche evasive | | | |
|
|
|
|
È stata individuata una nuova variante del ransomware Maze che ha aggiunto un’altra arma al suo arsenale, prendendo in prestito una tecnica già usata dal “competitor” Ragnar Locker: il payload viene ora distribuito attraverso le macchine virtuali in modo da bypassare le soluzioni di difesa degli endpoint. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
SCADENZA CANDIDATURE - 30 SETTEMBRE 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|