|
Sono state sottoposte a consultazione pubblica le nuove linee guida dell’EDPB per una chiara definizione dei ruoli di titolare, contitolare e responsabile del trattamento dati dalla quale determinare obblighi e responsabilità in merito all’osservanza delle norme relative alla protezione dei dati. Ecco alcuni utili esempi pratici | | | |
|
|
|
|
La sentenza della Corte di Giustizia, detta “Schrems II”, che ha di fatto abolito il Privacy Shield ha posto numerose questioni in merito al trasferimento dei dati personali verso gli USA che sono ben lungi dall’essere risolte: sarà necessario attendere l’EDPB e le misure supplementari integrative applicabili a strumenti come le norme vincolanti d’impresa, BCR. Intanto, possiamo provare a delineare alcuni possibili scenari | | | |
|
|
|
|
Molte aziende scelgono di usare Linux per i loro sistemi strategici perché convinti che sia meno soggetto a minacce informatiche rispetto a Windows: sempre più spesso, però, i gruppi APT eseguono attacchi mirati sviluppando strumenti focalizzati su questo sistema operativo. Ecco di cosa si tratta e come proteggersi | | | |
|
|
|
|
L’attacco overlay è una tecnica sempre più diffusa usata dai criminal hacker per sottrarre le informazioni di accesso degli utenti sfruttando i servizi di accessibilità dei sistemi Android. Ecco come funziona e i consigli per usare in sicurezza il proprio dispositivo mobile | | | |
|
|
|
|
Si chiama BLURtooth la vulnerabilità scoperta nei protocolli di comunicazione Bluetooth (usata anche dalle app per il tracciamento Covid-19 come la nostra Immuni) che potrebbe avere serie conseguenze per la sicurezza dei dati trasmessi con questa tecnologia. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
In ambito marketing, soprattutto parlando di granularità dei consensi marketing, serve un’attenzione minuziosa ai tanti anfratti che la compliance privacy oggi può nascondere e uno studio approfondito di provvedimenti articolati come quelli emanati dal nostro Garante. Ecco alcune preziose regole operative | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L’Android Security Bulletin con gli aggiornamenti di settembre contiene i dettagli su 53 vulnerabilità nel sistema operativo mobile di Google, tra cui una particolarmente grave che potrebbe consentire l’esecuzione remota di codice arbitrario sui device vulnerabili. Ecco tutti i dettagli e le istruzioni per mettere in sicurezza i dispositivi | | | |
|
|
|
|
Si chiama PyVil un nuovo e temibile Remote Access Trojan che si diffonde mediante campagne di spear phishing e colpisce soprattutto aziende del settore FinTech, con l’obiettivo di rubare credenziali, dati riservati ed eseguire keylogging. I dettagli e i consigli per difendersi | | | |
|
|
|
|
L'Autorità irlandese per la privacy ha inviato al social network americano, la cui sede europea è a Dublino, un ordine preliminare che obbliga alla sospensione del trasferimento dei dati verso gli Usa. Si tratta di una conseguenza della bocciatura a luglio del Privacy Shield da parte della Corte di giustizia europea. Ecco secondo gli esperti privacy perché è importante e le conseguenze | | | |
|
|
|
|
Circola di nuovo, ma in forma diversa, un tentativo di phishing via SMS che si dichiara proveniente da "Amazon.it": è ovviamente una truffa per rubare dati personali e soldi, tramite una pagina collegata al link presente nel messaggio | | | |
|
|
|
|
Con il Patch Tuesday di settembre 2020, Microsoft ha rilasciato gli aggiornamenti di sicurezza per correggere un totale di 129 vulnerabilità nei sistemi operativi Windows e in altri prodotti: di queste, 23 sono classificate come critiche, 105 come importanti e una come moderata. Ecco come installare le patch | | | |
|
|
|
|
Possibilità di concedere determinate autorizzazioni alle app, caso per caso e temporanee per accesso a gps, microfono, camera. Niente più accesso alla posizione da parte di app in background. Più sicurezza contro attacchi in overlay. Queste e altre le funzioni introdotte in Android per affrontare annosi problemi di sicurezza e privacy, soprattutto connessi alle app invasive | | | |
|
|
|
|
|
|
EVENTO VIRTUALE - 16 SETTEMBRE 2020, ORE 11 | | | |
| |
|
|
|
|
EVENTO VIRTUALE - 23 SETTEMBRE 2020, ORE 10-13 | | | |
| |
|
|
|
|
WEBINAR – 23 SETTEMBRE 2020, ORE 17,30-18:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|