|
La proposta di Direttiva NIS 2 mira a rafforzare il quadro normativo sulla cyber security in Europa estendendo l’ambito applicativo della NIS 1 e rafforzandone l’apparato sanzionatorio, ma anche disciplinando con maggiore analiticità gli obblighi da imporre alle entità interessate. Ecco le principali novità | | | |
|
|
|
|
I compiti del DPO sono disciplinati dall’art. 39 del Regolamento Europeo in materia di protezione dei dati personali (GDPR), dove assume una particolare rilevanza l’attività di controllo dell’osservanza del Regolamento e, in generale, di tutte le disposizioni nazionali e internazionali relative alla protezione dei dati personali. | | | |
|
|
|
|
Wickr è una app di messaggistica istantanea con un obiettivo ben preciso: garantire la sicurezza e la privacy delle comunicazioni tra i suoi utenti grazie alla crittografia più forte e avanzata tra le applicazioni di questo tipo. Ecco come funziona e come usarla al meglio | | | |
|
|
|
|
Ritrovarsi con l’account Facebook hackerato può essere un serio problema, soprattutto quando il social network viene utilizzato in ambito aziendale magari per pubblicizzare la propria attività: i criminal hacker, infatti, avrebbero facile accesso ad una grande quantità di dati e informazioni riservate. Ecco una guida pratica per valutare la sicurezza del nostro account ed eventualmente rimetterlo in sicurezza | | | |
|
|
|
|
Il Consiglio UE ha approvato un mandato negoziale finalizzato alla revisione delle norme del Regolamento ePrivacy, una svolta: l’obiettivo principale del nuovo testo sarà quello di garantire la massima riservatezza delle comunicazioni elettroniche | | | |
|
|
|
|
|
|
|
|
La crittografia omomorfica e quella quantistica rappresentano due nuovi approcci per la sicurezza digitale, pronti a metterci al riparo dalle minacce presenti e future. Ecco di cosa si tratta e come funzionano | | | |
|
|
|
|
|
|
|
|
SICUREZZA NEL CYBERSPAZIO | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
TRATTAMENTO DATI PERSONALI | | | | | |
|
|
|
|
|
|
Sono state individuate alcune vulnerabilità in Telegram (ora corrette) che avrebbero potuto consentire ad un attaccante remoto di avere accesso in chiaro ai messaggi, alle foto e ai video scambiati nelle chat segrete dell’app semplicemente inviando un “adesivo” malevolo alla vittima. Ecco tutti i dettagli | | | |
|
|
|
|
È in corso una nuova campagna malspam indirizzata a utenze italiane per diffondere il malware bancario Ursnif/Gozi mediante una finta e-mail del MISE con riferimenti ad agevolazioni fiscali e aiuti alle imprese. Ecco come riconoscere i messaggi malevoli e i consigli per non cadere nella trappola | | | |
|
|
|
|
Una campagna di phishing Amazon sta prendendo di mira gli utenti di Signal: un messaggio di chat anticipa la vincita di un iPhone 12 Pro, ma si tratta ovviamente di una truffa per rubare dati personali e bancari. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
MAXI FURTO DI CREDENZIALI
|
|
Si chiama Compilation of Many Breaches (COMB) l’enorme archivio pubblicato su un forum di hacking contenente oltre tre miliardi di coppie uniche di e-mail e password in chiaro: gli esperti consigliano di cambiare le proprie credenziali per mitigare il rischio di cyber attacchi mirati al furto di identità. Ecco tutti i dettagli | | | |
|
|
|
|
In occasione del Patch Tuesday di febbraio Microsoft ha rilasciato gli aggiornamenti per 56 vulnerabilità, tra cui una zero-day nel kernel di Windows già sfruttata attivamente che potrebbe consentire ad un attaccante di acquisire privilegi di amministratore e prendere il controllo del sistema. Ecco i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 22 FEBBRAIO 2021, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
WEBINAR - 25 FEBBRAIO 2021, ORE 12:00 - 13:15 | | | |
| |
|
|
|
|
DIGITAL EVENT - 11 MARZO 2021, ORE 10:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|