|
Il registro delle attività di trattamento è uno strumento di compliance previsto dal GDPR che, nella pratica, risulta utile anche al DPO per svolgere al meglio le sue funzioni | | | |
|
|
|
|
È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche utilizzate dai criminal hacker e i consigli per mettere in sicurezza le chat | | | |
|
|
|
|
Con la piena attuazione del GDPR e dopo l’entrata in vigore del D.lgs. 101/2018, è entrato nel vivo il programma di ispezioni del Garante Privacy in merito al trattamento dei dati personali. Ecco alcuni utili suggerimenti per non farsi cogliere impreparati da una eventuale ispezione privacy | | | |
|
|
|
|
La scelta di utilizzare un antivirus per Android dipende, ovviamente, da molti fattori tra cui il tipo di utilizzo che facciamo dei dispositivi mobile, se in ambito aziendale e lavorativo o personale. Ecco un’utile guida ragionata per fare la scelta giusta | | | |
|
|
|
|
Il Garante della privacy ha presentato il piano di ispezioni per il primo semestre 2020 per verificare la compliance alla normativa sulla data protection: ecco tutti i dettagli sugli ambiti di interesse per le autorità | | | |
|
|
|
|
|
|
|
|
Il GDPR prevede la pseudonimizzazione come una delle misure adottabili dai titolari del trattamento per adeguarsi agli obblighi di protezione dei dati e le tecniche di hashing rappresentano uno strumento utile a questo scopo, previa valutazione dell’adeguatezza rispetto ai rischi presentati dal trattamento | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il team di cyber security di Malwarebytes ha trovato il modo di eliminare definitivamente xHelper, il malware per Android considerato finora “immortale” perché dotato di un meccanismo di reinstallazione automatica impossibile da disinnescare. Ecco la procedura passo passo | | | |
|
|
|
|
Arriva direttamente da Microsoft il consiglio agli amministratori di rete di disabilitare il vecchio protocollo di rete SMBv1 nei server Exchange: così facendo è possibile fornire una migliore protezione contro minacce e attacchi malware del calibro di WannaCry ed Emotet. Ecco tutti i dettagli | | | |
|
|
|
|
Con il Patch Tuesday di febbraio Microsoft ha rilasciato gli aggiornamenti per ben 99 vulnerabilità in svariati prodotti. Tra queste anche una pericolosa vulnerabilità zero-day di Internet Explorer sfruttata attivamente dai criminal hacker e che potrebbe mettere a rischio milioni di utenti. Ecco come installare le patch | | | |
|
|
|
|
Si moltiplicano le segnalazioni di campagne mail - anche in Europa - che promettono informazioni sul Coronavirus ma contengono allegati con il malware Emotet, banking trojan. Dal Checco: "La minaccia si avvicina in Italia. E arriva non solo via mail, ma anche sul web: stanno nascendo tanti siti che contenendo informazioni sul Coronavirus presentano anche codice malevolo" | | | |
|
|
|
|
|
|
Teorema Engineering - point of view | | | |
| |
|
|
|
|
|
|
|
|
MILANO - 25 E 26 MARZO 2020 | | | |
| |
|
|
|
|
MILANO | 28-29 APRILE 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|