|
Alcune aziende che si occupano di marketing telefonico usano tecniche di spoofing dell’ID chiamante (o caller ID spoofing) per ottenere una numerazione “pulita” da utilizzare per effettuare chiamate promozionali e superare i filtri antispam. Ecco i consigli pratici e le soluzioni proposte da AGCOM per difendersi | | | |
|
|
|
|
Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi | | | |
|
|
|
|
L’uso dei sistemi di intelligenza artificiale fa emergere nuove sfide e maggiori rischi in ambito data protection: le macchine predittive hanno infatti un potenziale enorme. In questo senso, le recenti raccomandazioni dell’ICO mostrano come l’adozione di una corretta data strategy non sia sufficiente. Ecco perché | | | |
|
|
|
|
I cavi sottomarini sono considerati le infrastrutture fondamentali dell’era digitale e dunque la loro protezione è fondamentale per la tutela della sicurezza nazionale e transatlantica. Ecco le principali vulnerabilità a cui sono esposti e come si stanno muovendo gli Stati per garantirne la resilienza | | | |
|
|
|
|
I progetti dei due enti pubblici di introdurre rispettivamente super occhiali infrarossi e dispositivi video per il riconoscimento facciale ha comportato l'apertura di istruttorie da parte del Garante privacy per verificare eventuali irregolarità sul fronte del trattamento dei dati: è stata richiesta la documentazione ai Comuni, in particolare le informative e le valutazioni d'impatto | | | |
|
|
|
|
|
|
Il registro pubblico delle opposizioni (RPO) è un servizio utile a impedire l’uso dei nostri dati personali e del nostro numero di telefono (fisso o mobile) per vendite o promozioni commerciali. Ecco come iscriversi e cosa fare se continuiamo a ricevere comunque telefonate indesiderate | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Twitter è nel mirino di un'aggressiva campagna di phishing orchestrata da cyber criminali che intendono rubare le credenziali degli utenti iscritti al micro-blogging. Usano esche legate alla verifica di Twitter o al nuovo Twitter Blue per ottenere la spunta blu a pagamento. Ecco come proteggersi | | | |
|
|
|
|
La sicurezza del settore energia può essere messa alla prova da una nuova vulnerabilità che impatta sui misuratori di flusso del gas, ampiamente utilizzati dalle compagnie petrolifere globali. Il rischio è di sfasare la fatturazione a seguito di misurazioni compromesse. Vediamo come mitigare | | | |
|
|
|
|
Il Garante vuole verificare la correttezza di tutte le informative e delle policies adottate dai gruppi editoriali che hanno messo in uso il pay wall. Lo si apprende in una nota che informa su come procede l'istruttoria in merito | | | |
|
|
|
|
Il nuovo malware StrelaStealer si diffonde con il phishing immedesimandosi un file ISO o HTML e ruba specifici file nei quali vengono archiviate le credenziali di posta elettronica degli account Outlook e Thunderbird. Vediamo come funziona per poterci difendere | | | |
|
|
|
|
Remote access trojan (RAT)
|
|
Zimperium ha rilevato una botnet che consente a cyber attaccanti di sfruttare estensioni malevoli di Chrome per prendere il controllo del browser e rubare account online, registrare le sequenze di tasti o arruolare il browser della vittima in attacchi DDoS. Ecco i consigli per una difesa efficace | | | |
|
|
|
|
Secondo il Rapporto Clusit, presentato oggi in apertura del Security Summit, nel primo semestre del 2022 sono stati registrati 1.141 attacchi, numero che rappresenta una crescita del + 53% rispetto allo stesso periodo dell'anno scorso: rilevante l'impatto della guerra russo-ucraina, che ha contribuito a delineare uno scenario geopolitico complesso, con ripercussioni anche sul mondo cyber | | | |
|
|
|
|
Con gli aggiornamenti di sicurezza del Patch Tuesday di novembre 2022 Microsoft ha affrontato un totale di 68 vulnerabilità tra cui anche sei zero-day già attivamente sfruttate. È importante, dunque, installare subito le patch disponibili. Ecco in che modo | | | |
|
|
|
|
|
|
maticmind - point of view | | | |
| |
|
|
|
|
|
|
|
|
|
|
MILANO - 17 NOVEMBRE 2022 | | | |
| |
|
|
|
|
PRESENZA O IN STREAMING - 22 NOVEMBRE 2022, ORE 9.00-13.00 | | | |
| |
|
|
|
|
WEBINAR - 23 NOVEMBRE 2022, ORE 15.00-16.15 | | | |
| |
|
|
|
|
WEBINAR - 29 NOVEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
WEBINAR - 29 NOVEMBRE 2022, ORE 14.30-15.30 | | | |
| |
|
|
|
|
WEBINAR - 30 NOVEMBRE 2022, ORE 15.00-16.00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 30 NOVEMBRE 2022 | | | |
| |
|
|
|
|
WEBINAR - 1 DICEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
EVENTO IN PRESENZA E LIVE STREAMING - 14 DICEMBRE 2022, ORE 9:00 - 13:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|