|
Sarà l'agenzia delle entrate a breve, con un controllo automatico su banche dati, a erogare le sanzioni da 100 euro agli over 50 che non si sono vaccinati. La privacy aggirata con la deregulation del decreto capienze. E tuttavia la storia non è finita: garante privacy può ancora intervenire. Restano tutele normative che possono pesare sulla partita | | | |
|
|
|
|
È conosciuto con il nome Sabbath (o 54bb47h) il gruppo ransomware già da tempo attivo nel panorama cyber criminale della doppia estorsione e recentemente salito agli onori della cronaca per l’attacco all'ASL Napoli 3 Sud. Ecco un’analisi approfondita del suo modus operandi | | | |
|
|
|
|
Le linee guida su cookie e strumenti traccianti del Garante Privacy entrate in applicazione il 10 gennaio 2022 chiariscono ciò che il GDPR chiede ai gestori di siti e app e che sarà chiesto con forza dall’Autorità nell’ambito della propria attività ispettiva. Ecco tutte le regole per non farsi trovare impreparati | | | |
|
|
|
|
Gli adempimenti privacy per il Green Pass relativi alla gestione dei controlli dei lavoratori per consentire loro l’accesso ai luoghi di lavoro devono adeguarsi alle continue modifiche introdotte dal legislatore. Vediamo alcuni esempi | | | |
|
|
|
|
È stata identificata una variante di Chaos Ransomware con chiara matrice italiana: il malware sfrutta finti referti della Polizia di Stato per attirare le vittime in trappola e, purtroppo, pagare il riscatto serve a poco perché i file di dimensione superiore a 2 MB vengono irrimediabilmente cancellati. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
|
|
|
|
Inizia una serie di interviste a cura di Gabriele Faggioli, Presidente del CLUSIT, in merito ai grandi temi della cybersecurity: si parte con un ospite eccellente e le strategie per rendere l'Italia un Paese più sicuro dal punto di vista digitale | | | |
|
|
|
|
Un rapporto complesso, cambiato negli anni, con ritardo, invertendo i ruoli e mettendo al centro del discorso ciò che davvero conta: i dati. Si va verso una soluzione di compromesso, o serve fare di più? | | | |
|
|
|
|
Mentre la Russia fa attacchi cyber all'Ucraina, collabora con gli Stati Uniti arrestando una delle più pericolose gang, REVil, che aveva causato importanti danni agli USA. Il peso della cyber nei rapporti tra gli Stati, nemici e alleati, è destinato ad aumentare. Ecco i segnali forti che si percepiscono | | | |
|
|
|
|
Tecnica di attacco tra le più longeve ed efficaci, il Cross-Site Scripting non passa mai di moda e, anzi, gode di un certo ritorno di fiamma: ecco le ragioni del suo successo | | | |
|
|
|
|
Descrizione di un caso di applicazione nel contesto Finance, per approfondire la procedura di analisi di un’organizzazione e la spiegazione dei singoli passaggi utilizzando il Framework nazionale di cybersecurity, il tool italiano ispirato al NIST | | | |
|
|
|
|
|
|
Con l’entrata in vigore delle nuove linee guida del Garante Privacy su cookie e strumenti di tracciamento online, è utile effettuare un self assessment per verificare la conformità del proprio sito web e apportare le necessarie modifiche onde evitare l’applicazione di sanzioni da parte dell’Autorità. Ecco la checklist | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Whatsapp ha presentato ricorso contro l'EDPB in seguito alla Decision 1 del 2021 che aveva portato alla sanzione da 225 milioni di euro contro il sistema di messaggistica al termine dell'inchiesta sulla presunta poca trasparenza nella condivisione dei dati con altre aziende di Facebook | | | |
|
|
|
|
Due attacchi estremamente ravvicinati che ci devono stimolare una riflessione. Il prezzo sono i dati sensibili dei cittadini e i futuri attacchi conseguenti che questi ultimi potrebbero ricevere | | | |
|
|
|
|
Gli utenti di Windows, Linux e macOS sono nel mirino di SysJoker: il malware multipiattaforma è attivo dalla seconda metà dell'anno scorso e sfrutta una backdoor per stabilire l'accesso iniziale sulla macchina target. Ecco tutti i dettagli e come difendersi | | | |
|
|
|
|
Magniber è un ransomware che si diffonde camuffato da finti aggiornamenti dei browser Edge e Chrome: i file malevoli sono firmati digitalmente con un certificato valido e per questo riescono a bypassare i controlli di sicurezza di Windows in quanto ritenuti attendibili. Ecco come mitigare il rischio | | | |
|
|
|
|
Sono state rilevate campagne malevoli che usano malware come Nanocore, Netwire e AsyncRAT per attacchi mirati distribuiti tramite i servizi cloud di AWS e Azure. Ecco i dettagli e perché serve consapevolezza per gestire una tecnologia spesso considerata sicura ma che ha le sue debolezze, fragilità e problematiche | | | |
|
|
|
|
trasferimento dati estero
|
|
Per l'autorità austriaca DSB, Google Analytics non rispetterebbe le regole europee sul trasferimento dei dati, ritenendo insufficienti le misure tecniche, organizzative e contrattuali adottate da Google: la vicenda si contestualizza nelle attività conseguenti alla sentenza Schrems II che ha dichiarato illegittimo il Privacy Shield. Per lo stesso motivo, EDPS richiama il Parlamento europeo | | | |
|
|
|
|
Un numero potenzialmente molto elevato di router attualmente online soffre di una grave vulnerabilità, non ancora sfruttata, che può aprire la strada ad attacchi RCE. La falla è stata identificata nel driver NetUSB presente nel firmware di molti dispositivi che, quindi, devono essere aggiornati il prima possibile | | | |
|
|
|
|
Microsoft 365 Defender Research Team riporta che attaccanti potrebbero sfruttare una vulnerabilità di sicurezza in macOS, chiamata powerdir, causando una violazione della privacy degli utenti Apple. L'azienda di Cupertino aveva già rilasciato la patch, ma non basta a mettere in sicurezza i dati personali | | | |
|
|
|
|
L'azienda sanitaria locale di Napoli-sud è stata colpita da un attacco informatico che ha paralizzato l'infrastruttura, bloccando il sistema di prenotazione dei vaccini: l'ultimo di una lunga serie di incidenti di sicurezza che dimostra l'inadeguatezza del livello di sicurezza delle strutture sanitarie nazionali | | | |
|
|
|
|
Microsoft ha rilasciato il primo Patch Tuesday dell’anno con aggiornamenti che affrontano 97 vulnerabilità di sicurezza, tra cui sei zero-day pubblicamente note. Corretta anche una falla di tipo “wormable” sfruttabile dai malware per auto-diffondersi tra reti. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 27 GENNAIO 2022, ORE 12:00 | | | |
| |
|
|
|
|
WEBINAR - 27 GENNAIO 2022, ORE 15:00 - 16:30 | | | |
| |
|
|
|
|