|
Il pharming è una particolare truffa informatica che consiste nel dirottare il traffico di rete tra un client e un web server verso siti Internet fraudolenti costruiti ad hoc, con lo scopo di carpire dati sensibili o per fungere da ulteriori teste di ponte per altre tipologie di attacco. Ecco i consigli per difendersi | | | |
|
|
|
|
La granularità del registro dei trattamenti dipende dalla complessità dell’organizzazione, dovendo fornire una visione d’insieme della circolazione dei dati al suo interno. Ecco alcune regole pratiche per definire innanzitutto i trattamenti effettuati e poi aggregare le operazioni effettuare sui dati per definire le attività di trattamento | | | |
|
|
|
|
Il termine vishing (acronimo di voice phishing) indica un tipo di truffa con tanto di finto operatore che chiama al telefono le possibili vittime dell’attacco mediante un sistema vocale automatizzato (utilizzando ad esempio un sistema VoIP), spacciandolo per il call center di una banca o di un istituto di credito. Ecco come riconoscere le truffe e come difendersi | | | |
|
|
|
|
Per garantire la sicurezza delle password non serve più cambiarle periodicamente: questo, insieme ad altre metodologie, prescrivono le nuove regole emanate dal NIST, non cogenti in Europa ma comunque considerante punto di riferimento a livello mondiale. Analizziamole in dettaglio | | | |
|
|
|
|
Una nuova legge appena presentata dal Governo inglese costringerà i produttori di dispositivi smart ad adottare lo sviluppo basato sul principio di security by design, con standard di sicurezza più elevati utili a proteggere milioni di dispositivi smart (domestici e non) dai cyber attacchi. Ecco i dettagli | | | |
|
|
|
|
|
|
Per affrontare le sfide continue della cyber security è necessaria maggiore consapevolezza dei rischi e della prevenzione. Ecco tutti i consigli per aver chiaro il quadro della situazione | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il rifiuto di Apple a collaborare con l’FBI e al tempo stesso l'abbandono del progetto di crittografia end-to-end di iCloud porta l’attenzione sulla gestione dei dati di tutti gli utenti da parte dell’azienda californiana. In particolare a proposito dei backup su iCloud, dove tutto sembra in chiaro e facilmente disponibile a chi indaga | | | |
|
|
|
|
Il quattordicesimo Data Protection Day offre l'occasione per valutare la situazione delle aziende e degli utenti europei riguardo alla privacy | | | |
|
|
|
|
La proposta Cookie-Less di Google, il cui obiettivo è fornire più sicurezza agli utenti, fa parte dell’iniziativa Privacy Sandbox e prevede che nei prossimi anni Chrome (così come già fanno gli altri browser) non supporterà più i cookie di terze parti. Ecco con quali impatti in materia di protezione dei dati personali online | | | |
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|