|
Lo strumento usato per entrare nel Dark Web si chiama Tor (acronimo di “The Onion Browser”). Ecco cos’è e come usarlo in sicurezza | | | |
|
|
|
|
Sono numerose le implicazioni relative alla protezione dei dati personali qualora si utilizzino applicazioni per la gestione dei sistemi di videosorveglianza. Analizziamole nel dettaglio per individuare le corrette regole di compliance | | | |
|
|
|
|
Ogni azienda attiva sul mercato prima o poi farà probabilmente i conti con l’opportunità di utilizzare servizi di Behavioural Marketing per raggiungere clienti certi o potenziali mediante meccanismi in grado di selezionare il target di persone cui indirizzare la propria pubblicità. Ecco come farlo in conformità con le norme poste a tutela della privacy | | | |
|
|
|
|
SICUREZZA NEL CYBERSPAZIO
|
|
In occasione dell’esercitazione di cyber security Blue OLEx 2020, svoltasi a livello europeo, è stata presentata CyCLONe, la rete europea che dovrebbe consentire agli Stati membri di rispondere in maniera tempestiva e coordinata agli attacchi informatici. Ecco tutti i dettagli | | | |
|
|
|
|
Nelle prossime settimane Google potenzierà le funzionalità delle sue applicazioni al fine di garantire un livello di protezione sempre più alto per gli account utente: interessanti novità in tema privacy anche per le Mappe e per l’Assistente. Analizziamole in dettaglio | | | |
|
|
|
|
|
|
L’efficace attuazione di un sistema di gestione degli adempimenti da GDPR transita per procedure ed istruzioni operative. Ecco alcune indicazioni utili per sviluppare un metodo di redazione | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L’analisi dell’attacco denunciato dall’Organizzazione marittima internazionale consente di sottolineare gli impatti pratici che conseguono ad un evento del genere, chiarendo la centralità del ruolo della cyber security per le nostre imprese e la necessità di gestire correttamente il rischio cyber | | | |
|
|
|
|
Dopo la sentenza “Schrems II” si pone con ancora maggior forza il nodo Zoom in merito alla sicurezza e alla protezione dei dati personali: la Commissione Europea ne ha “scoraggiato” espressamente l’impiego da parte delle istituzioni e sarebbe ora auspicabile un intervento dell’EDPS per lo sviluppo di linee guida interne riguardanti la selezione e l’uso di piattaforme e servizi digitali | | | |
|
|
|
|
Google ha rilasciato il consueto Android Security Bulletin con gli aggiornamenti per il mese di ottobre relativo a 50 vulnerabilità individuate nel suo sistema operativo mobile: le più gravi potrebbero consentire ad un attaccante di acquisire privilegi elevati e prendere il controllo dei dispositivi target. Ecco tutti i dettagli | | | |
|
|
|
|
Il malware HEH è capace di infettare dispositivi IoT, router domestici e server aziendali per creare una botnet e condurre attacchi DDoS o effettuare mining di criptovalute. Inoltre, è potenzialmente in grado di distruggere anche i dati archiviati sui dispositivi. Ecco tutti i dettagli | | | |
|
|
|
|
L’esecuzione silente di un eseguibile e le tecniche di evasione combinate a tipologie di attacco “living off the land” sventate da un sistema basato su AI. Ecco tutto quello che c’è da sapere sul malware Glupteba e i consigli per implementare un efficace sistema di difesa | | | |
|
|
|
|
Si chiama Egregor un nuovo ransomware che combina le principali e più pericolose tecniche e strategie malevoli già utilizzate da “famosi” threat actor: non solo cripta tutto il contenuto del disco in maniera di fatto irreversibile, ma usa anche la tecnica del doppio riscatto. Ecco tutti i dettagli e come prevenire un eventuale attacco | | | |
|
|
|
|
I crimini informatici non risparmiano neanche gli account di posta elettronica: l’Internet Crime Complaint Center dell’FBI ha rivelato come, solo nel 2019, i cyber attacchi hanno causato una perdita di 3,5 miliardi di dollari, violazioni attribuibili alla compromissione delle e-mail. Per contrastare queste frodi serve creare una tecnologia adatta a bloccare questo tipo di problematiche | | | |
|
|
|
|
La Corte di giustizia europea ha sentenziato che le normative nazionali di UK, Belgio e Francia sulla data retention per ragione di sicurezza nazionale non sono adeguate alla direttiva e-Privacy. Una posizione che fa luce sul rapporto tra la necessità di tutelare le libertà e garantire la sicurezza | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 21 OTTOBRE 2020, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
WEBINAR - 22 OTTOBRE 2020, ORE 11:30 - 12:30 | | | |
| |
|
|
|
|
WEBINAR - 28 OTTOBRE 2020, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|