News, attualità e analisi Cyber sicurezza e privacy

Scoperti download malevoli di WinSCP infettati dal ransomware BlackCat: i dettagli
App Android con oltre 1,5 milioni di installazioni inviano dati alla Cina: il caso non è isolato
Kernel Linux, la nuova falla di StackRot permette l'escalation dei privilegi: ecco come mitigarla
Chiusi fuori dalla propria vita digitale: ecco come evitare i lockout
Amazon Prime Day, è allarme phishing: attenti alle truffe negli acquisti online
Aggiornamenti Microsoft luglio 2023, corrette sei vulnerabilità zero-day già sotto attacco: i dettagli
Torna l'SMS di Poste Italiane per una "mancata consegna", ma è una frode
Ransomware e danni economici, cosa insegna l’attacco al porto giapponese di Nagoya
Threads attira attività di phishing: come proteggere l'anti Twitter di Meta
Adobe ColdFusion, scoperte vulnerabilità critiche già sfruttate in attacchi: aggiornamento urgente
ColdFusion, un’altra zero-day permette di bypassare i sistemi di sicurezza sui dispositivi esposti
Android nel mirino di APT41: come proteggersi dagli spyware WyrmSpy e DragonEgg
Crescono le truffe che sfruttano Amazon: come riconoscerle e come evitarle
Nuovo phishing a tema bancario: attenti all'e-mail "Avviso di pagamento", è una truffa
Cyber security, i consigli per le ferie
FraudGPT e WormGPT, nuove cyber minacce sfruttano l’AI generativa: che c’è da sapere
IA generativa e rischi cyber in azienda: come proteggere la proprietà intellettuale
Mail del Governo italiano rubate per truffe in criptovalute
Filo-russi attaccano banche italiane, siti giù per poco tempo
Truffe romantiche: i consigli per non rimanere vittime del romance scam
Così gli hacker svelano le vulnerabilità dei modelli di intelligenza artificiale
DDoS Mitigation, come funziona e perché è importante averla
Contrastare i crimini informatici e tutelare la sicurezza finanziaria degli utenti: i consigli di ABI
Aggiornamenti Microsoft agosto 2023, corretta una zero-day attivamente sfruttata: i dettagli
Aumentano gli attacchi di Phishing-as-a-Service: dirigenti di alto livello nel mirino di EvilProxy
Spenta la botnet Qakbot: così sono stati recuperati milioni di dollari in criptovalute
Diminuiscono le attività criminali legate alle criptovalute, ma è ancora allarme ransomware
Allarme estensioni di Chrome: password memorizzate in chiaro a rischio furto
Manuale sulla cyber security per i C-Level: i CISO devono entrare nei Cda
ScreenConnect: allarme per finte fatture usate per prendere il controllo remoto dei sistemi Windows
Fattore umano e rischi anche per gli esperti di cyber sicurezza: cosa li aspetta al rientro al lavoro
Pandora, la variante di Mirai che sfrutta i dispositivi Android TV per condurre attacchi DDoS
Attacco a Zetema, offline siti culturali di Roma Capitale
Google corregge una vulnerabilità zero-day già attivamente sfruttata: aggiornamento urgente
MetaStealer, il nuovo malware che minaccia la sicurezza di macOS: tutti i dettagli
Apple svela iOS 17: ecco le novità in ambito security, al via dal 18 settembre
WikI-Eve, l'attacco che intercetta le password numeriche via Wi-Fi: quali rimedi
Aziende a rischio: oltre 8 su dieci hanno un protocollo desktop remoto accessibile in rete
La sicurezza informatica non è un problema di malware, ma di avversari
Il team Microsoft AI ha esposto accidentalmente 38 TB di dati riservati: cosa impariamo dal data leak
Come difendersi dai ransomware a quadrupla estorsione
Apple, aggiornamenti di emergenza per tre nuove zero-day già attivamente sfruttate: i dettagli
Tre scenari di attacco dell’intelligenza artificiale: ecco come contrastarli
ZeroFont, così le e-mail di phishing vengono contrassegnate come sicure: la nuova truffa per Outlook
Il malware ZenRAT si diffonde sfruttando siti fasulli di Bitwarden per rubare password: i dettagli
Temu, l’e-commerce cinese nasconde uno spyware? Tutti gli indizi che fanno una prova
Come difendere le infrastrutture critiche? Cosa insegna l’allerta su possibili attacchi al GPL tedesco
Caos Sony, sembra finto l’attacco di Ransomed.vc: ecco perché
Chip Arm, vulnerabilità critiche nei driver GPU Mali: come mitigarle
Aggiornamenti Android ottobre 2023, corrette due zero-day già sfruttate in attacchi: i dettagli
Stream-jacking su YouTube: come proteggersi dalla truffa che sfrutta il logo Tesla
Qualcomm corregge due dozzine di vulnerabilità nei suoi prodotti: è allerta spyware
EvilProxy, il phishing colpisce la piattaforma per la ricerca di offerte di lavoro Indeed: i dettagli
Giornata mondiale della posta: come proteggersi dal phishing e tutelare la propria privacy online
Guerra Hamas-Israele, il conflitto si estende al dominio virtuale: il ruolo degli hacktivisti russi
Google Dark Web, il report ora è pubblico: come usarlo per mettere al sicuro i propri account
Falsa app IT-Alert per Android diffonde malware e svuota i conti: come funziona la truffa
Allerta per una zero-day su Cisco IOS XE: oltre 1.600 i dispositivi di rete esposti in Italia
Guerra in Israele sfruttata per nuove truffe online: come riconoscerle e difendersi
Gli economy criminal hacker: chi sono e quali strategie di attacco adottano
Flipper Zero sfruttato per inviare spam su Android e Windows: ecco come proteggersi
Migliaia di dispositivi Android venduti con backdoor: come funziona e come proteggersi dal malware Triada
E-mail, SMS, servizi Web: verificare autenticità e veridicità delle risorse informatiche per difendersi dai cyber attacchi
Attacchi ai driver di Windows: come proteggersi
Tattiche di attacco: compromissione e simulazione di una risorsa informatica autentica
Aggiornamenti Android novembre 2023, corrette cinque vulnerabilità critiche: i dettagli
Microsoft Authenticator: le nuove funzioni di sicurezza proteggono dagli attacchi MFA Fatigue
Deepfake, cosa insegnano le false telefonate di Moussa Faki ai leader UE
Aggiornamenti Microsoft novembre 2023, ci sono le patch per cinque vulnerabilità zero-day
WhatsApp, Telegram, Signal: mini guida per evitare le false app
Vulnerabilità critica in VMware Cloud Director: niente patch, ma c'è la soluzione temporanea
Black Friday: un'occasiona ghiotta per il cyber crimine, come proteggersi
Approccio design thinking: definire una visione strategica proattiva del problema cyber
Lumma 4.0: il malware che sfida la sicurezza informatica con tecniche avanzate di evasione
Password: la banalità è cattiva consigliera, ma efficienza e sicurezza devono collaborare
I bot malevoli si evolvono e prendono di mira le API: le best practice per sconfiggerli
Zero-day in router e registratori video: come mitigare il rischio DDoS della nuova botnet Mirai
Ransomware recovery, cosa bisogna fare per battere il nemico
Ransomware colpisce tre Asl di Modena: c'è la rivendicazione del gruppo Hunters, primi dati rubati online
Apple, corrette due zero-day attivamente sfruttate in iOS, macOS e Safari: installiamo le patch
Qilin ransomware, c'è una variante Linux che mira alle macchine VMware ESXi: i dettagli
Aggiornamenti Android dicembre 2023, c’è anche la patch per una vulnerabilità critica zero-click
Cyber security ed energia, ecco perché serve investire in tecnologie e competenze
Shrootless, la vulnerabilità in macOS che consente di prendere il controllo dei dispositivi Apple
BotenaGo, la botnet che mette a rischio milioni di router e dispositivi IoT: i dettagli
SharkBot, il malware per Android si nasconde in finti file manager: Italia nel mirino
“Il tuo volo è stato annullato”, è smishing: attenti alle truffe di Natale
Spyware, false app VPN spiano gli utenti Android: ecco come difendersi
Hacking dei robot: i dipendenti lo temono, ma chiedono più automazione in azienda
487 milioni di numeri WhatsApp in vendita online: cosa sappiamo
Le previsioni sulla cyber security per il 2023: come proteggersi da attacchi più mirati
Acer, corretto bug UEFI che consente di disattivare il Secure Boot: aggiornamento urgente
Vaticano, quello strano "attacco informatico" russo: ecco cosa sappiamo
Vulnerabilità in app Android usate come mouse e tastiera per PC: c’è il rischio di furto dati
Certificati Samsung, LG e MediaTek abusati per diffondere malware nelle app Android: i dettagli
Google Chrome, risolta vulnerabilità zero-day: aggiorniamo subito il browser
Raddoppiano gli attacchi ransomware mirati: è allarme per Play, minaccia altamente offuscata
Aggiornamenti Android: ecco le patch di dicembre 2022 per correggere 81 vulnerabilità
COVID-bit, l’attacco che sfrutta le onde radio per rubare dati da sistemi air-gapped
Cyber crimine a Natale, la guida per acquisti online in sicurezza
Zombinder, il framework criminale per nascondere malware nelle app Android legittime
Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa
Aggiornamenti Microsoft dicembre 2022, c’è la patch anche per due vulnerabilità zero-day: i dettagli
Uber, nuova fuga di dati dopo un attacco a un fornitore: ecco cosa sappiamo
Malware: aziende italiane nel mirino di IcedID, ma Emotet e Qbot fanno ancora paura
Istituzioni pubbliche bersaglio di attacchi DDoS: l’Agenzia cyber invita a tenere alta la guardia
Spionaggio sulle piattaforme social: gli spyware e le misure per proteggersi dalla cyber sorveglianza
La cyber security che verrà, superare l’instabilità alzando il livello di attenzione
Il ransomware BlackCat clona i siti Web delle vittime per far trapelare in chiaro i dati rubati: i dettagli
Polizia postale: tante truffe e attacchi, è stato un anno pericoloso per gli utenti internet
Flipper Zero, il phishing prende di mira appassionati e smanettoni: come difendersi
Aggiornamenti Android gennaio 2023, corrette 61 vulnerabilità: mettiamo in sicurezza i device
Truffe telematiche a danno dei correntisti: quali sono e come tutelarsi
Pacchetti PyPi malevoli bypassano i firewall: come proteggersi
Si soffre ancora di SQL injection, la vulnerabilità sempre verde
Phishing, migliaia di falsi siti AnyDesk diffondono il malware Vidar: come difendersi
Aggiornamenti Microsoft gennaio 2023: corrette due zero-day, di cui una già sfruttata
Soluzioni EDR nel mirino degli hacker: bypassano la sicurezza con vecchi driver Intel
IcedID, la nuova variante compromette domini Active Directory in meno di 24 ore: i dettagli
Backdoor creata usando il codice del malware Hive sottratto alla CIA: tutti i dettagli
Ransomware in aumento: ecco come proteggersi per evitare possibili danni reputazionali
Nuovo data breach a MailChimp, compromesso anche l’account di WooCommerce: è allerta phishing
ChatGPT, nuovi allarmi per malware sofisticati e phishing
Account PayPal nel mirino di un attacco di credential stuffing: quelli compromessi potrebbero essere più del previsto
Due vulnerabilità nel Samsung Galaxy App Store mettono in pericolo i device mobili
Allegati malevoli di OneNote usati per diffondere malware: i dettagli
L’evoluzione del ransomware impone un approccio olistico: ecco le soluzioni
Apple corregge una zero-day di iOS attivamente sfruttata sui vecchi iPhone e iPad: aggiorniamo subito
Annunci Google Ads usati per diffondere ransomware: ecco tutti i dettagli
Posta Libero non funziona, ma non è colpa di hacker: ecco perché
Truffe online: ecco come non lasciarsi ingannare dal “linguaggio” delle frodi
Hive: FBI ed Europol bloccano il sito dei data leak, duro colpo per il ransomware as a service
Hacking Bluetooth: attacchi più comuni e consigli per la sicurezza delle comunicazioni
Falla nei NAS di QNAP consente la divulgazione di informazioni e l’accesso alla rete target: i dettagli
Il malware Prilex blocca le transazioni contactless e ruba dati delle carte di credito: i dettagli
Continuità operativa e cyber resilienza aziendale: cosa impariamo dal caso Libero
Attacco hacker globale, cosa sappiamo degli impatti in Italia
Terremoto in Turchia e Siria: aiuti umanitari nel mirino del phishing
Ransomware ESXiArgs: ecco il tool per ripristinare i server VMware ESXi compromessi
Chi sono i responsabili nella gestione degli incidenti cyber: il caso dell'attacco a VMware ESXi
Ripristinare i sistemi VMware ESXi compromessi dal ransomware ESXiArgs: ecco come
Attacchi DDoS contro siti della NATO: c'è la rivendicazione di Killnet
Apple, corretta vulnerabilità zero-day già sfruttata in attacchi contro iPhone e Mac: installiamo la patch
M2RAT, il malware della cyber gang RedEyes che ruba dati da Windows e dagli smartphone
Attacco hacker all’Italia? Il caso VMware ESXi insegna che servono consapevolezza e “maturità cyber”
Ransomware e deducibilità dei costi del riscatto: le indicazioni di Agenzia delle Entrate
Mirai, nuova variante del malware sfrutta 13 vulnerabilità per infettare i sistemi
Scoperta vulnerabilità critica nell'antivirus open source ClamAV: come difendersi
Frebniis, il malware che abusa dei server Microsoft IIS per distribuire una backdoor: i dettagli
Hardbit, il ransomware che negozia il riscatto sulla base della polizza cyber delle vittime
Attacchi ransomware in lieve calo, ma in evoluzione: tutti i consigli per difendersi
DDoS di filorussi all'Italia, giù alcuni siti istituzionali: "Vendetta per visita Meloni a Kiev"
Stealc, l’infostealer che prende di mira browser, plugin e desktop wallet: i dettagli
Attacchi di Adversarial Machine Learning: come riconoscerli e contrastarli
Due vulnerabilità in Houzez, popolare tema e plugin per WordPress: update urgente
I ransomware puntano al cloud. Sempre più attacchi DeepFake e alle API
Cyber spionaggio, anche il Wi-Fi potrebbe svelare tanto di noi: ecco come
I dati rubati non scompaiono: cosa insegna la riapparizione dei data leak di NATO e Difesa
Attacco informatico ad Acer, rubati documenti tecnici: cosa sappiamo
Aggiornamenti Android marzo 2023, corrette due vulnerabilità critiche: i dettagli
Sharp Panda, il gruppo di cyber spionaggio che usa la modalità “silenzio radio” per eludere il rilevamento
La Notte degli Oscar 2023 nel mirino di cyber truffe: come proteggersi
Chat GPT come strumento di trading, ma è solo una frode finanziaria
Xenomorph: il malware per Android che ruba dati bancari, anche in Italia
Phishing Kit, lo strumento per rendere la vita facile ai truffatori
Allarme Medusa: il nuovo ransomware minaccia le imprese
Il mercato nero del Dark Web: i prodotti più venduti, i prezzi e i miti da sfatare
Falsa estensione per Chrome di ChatGPT ruba le nostre identità social e non solo: i dettagli
Malware nascosti in finte offerte di lavoro su LinkedIn: ecco come difendersi
Aggiornamenti Microsoft marzo 2023: c’è la patch per due zero-day già sotto attacco, una in Outlook
GoBruteforcer, il malware che viola i server Web con attacchi brute force: i dettagli
Scoperto phishing kit capace di aggirare la doppia autenticazione: l’allarme di Microsoft
Scoperte 18 vulnerabilità nei chipset Samsung Exynos: dispositivi esposti ad attacchi da remoto
FakeCalls: ritorna il malware per Android ed è ancora più evasivo
HinataBot, la botnet che sfrutta vulnerabilità in router e server per sferrare attacchi DDoS
False app Telegram e WhatsApp distribuiscono malware per Windows e Android: i dettagli
aCropalypse, vulnerabilità nei Google Pixel espone dati degli screenshot catturati dagli utenti
Ritorna Emotet: evade le difese di Microsoft attraverso allegati OneNote
Ransomware a Ferrari, l’azienda conferma e annuncia che non pagherà alcun riscatto: cosa sappiamo
Primi veri disservizi in Italia dagli attacchi dei filo russi NoName
Il malware BlackGuard si aggiorna e prende di mira i crypto wallet: tutti i dettagli
Nexus, la cyber minaccia del nuovo banking trojan per Android: a rischio 450 app finanziarie
WooCommerce per WordPress: ecco la patch che corregge grave vulnerabilità sul sistema di pagamento
OpenAI svela vulnerabilità in ChatGPT, esposti dati degli utenti: come mitigare il rischio
Vulnerabilità in Outlook già sfruttata in rete: ecco i consigli Microsoft per difendersi
Apple corregge una nuova vulnerabilità zero-day nei vecchi iPhone e iPad: aggiorniamoli subito
Android nel mirino di Ursnif: finte mail dell’Agenzia delle Entrate diffondono il malware DroidJack
Phishing in aumento, +40% per le frodi a tema criptovalute: i consigli per difendersi
3CX, l’app desktop per Windows compromessa da un attacco alla supply chain: gli impatti
Money Message, la nuova minaccia ransomware che chiede riscatti milionari: come proteggersi
OpcJacker: il nuovo crypto-stealer si maschera da finta VPN
Aggiornamenti Android aprile 2023, ecco le patch per 68 vulnerabilità: aggiorniamo i dispositivi
Truffe e phishing bot su Telegram: come mitigare il rischio
Intelligenza artificiale e ingegneria sociale: quali minacce per la cyber security
Oltre 13mila attacchi nel 2022 e lo scomodo ruolo dei dispositivi per lo smart working
Aggiornamenti Microsoft aprile 2023: corretta una zero-day sfruttata in attacchi ransomware
I pericoli legati alle chatbot: i principali vettori d’attacco e i possibili rimedi
Tre app per stampanti diffondono malware su Android: update urgente
Mexals, allerta per la nuova campagna di cryptojacking: dettagli e mitigazioni
Deep fake: cosa sono e come riconoscerli per smascherare la disinformazione
WhatsApp, nuove funzioni per impedire il furto dell’account: ecco tutti i dettagli
ChatGPT: evoluzioni dell’intelligenza artificiale e conseguenze per la sicurezza informatica
Il ransomware Lockbit prende di mira i sistemi macOS: ecco perché dobbiamo preoccuparci
Sfruttare strumenti leciti di Google per “nascondere” gli attacchi: ecco la nuova tattica dei cinesi di APT41
AuKill abusa dei driver di Process Explorer per aggirare i software di sicurezza: come proteggersi
Minacce interne: un approccio proattivo per essere sempre un passo avanti
NoName057: una dashboard per prevenire gli attacchi DDoS degli hacktivisti filorussi
ChatGPT: ecco come il bot può aiutare a smascherare il phishing, ma l’affidabilità è ancora bassa
Cactus, il nuovo ransomware che si crittografa per non essere rilevato dagli antivirus
L’intelligenza artificiale può essere attaccata? Cos’è il data poisoning e come difendersi
Violata patch Microsoft per correggere una vulnerabilità di Outlook: cosa impariamo
Milioni di smartphone Android compromessi prima della vendita: è allerta spyware
Come mettere in sicurezza le Blockchain dalle sue (tante) vulnerabilità
Fabbrica delle fake news: la trama del Cremlino dietro la disinformazione online
Cosa insegnano gli attacchi ransomware all'industria sanitaria

Newsletter

La truffa dei quadri di Leonardo da Vinci con "l'odore" di NFT

Norme e adeguamenti

GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
Autenticazione a due fattori: quando attivarla e come protegge i nostri account
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Interoperabilità tra WhatsApp & C: quale bilanciamento tra privacy e sicurezza delle informazioni
Virginia Consumer Data Protection Act, cosa prevedono le tre proposte di modifica
Scuola, algoritmi di rating reputazionale sotto la lente del Garante Privacy: la nostra analisi
GDPR, come calcolare le sanzioni: le linee guida EDPB
Strategia UE per la cyber security e armonizzazione normativa: obiettivi e possibili conflitti
Twitter, multa record da 150 milioni di dollari per illegittimo utilizzo dei dati: cosa impariamo
Videosorveglianza hackerata: ecco perché il GDPR è un valido strumento di prevenzione
Blockchain: cos’è, come funziona e come usarla responsabilmente nel contesto della data protection
Ciclo di vita del dato: che cos’è e quali sono i vantaggi di una sua adozione
Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché
ASL Roma 1, diffusi dati personali sul sito: il Garante privacy avvia l'istruttoria
DSA e DMA approvati: ecco cosa cambia per le piattaforme online
Facebook fan page: il prossimo servizio web in violazione della privacy? Quali impatti
Online Safety Bill, dal Regno Unito nuovi obblighi e doveri per le piattaforme online: gli impatti
Antitrust italiano, Google nega portabilità dei dati: abuso di posizione dominante
Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio
Wi-Fi pubblico, privacy e password a rischio? Facciamo chiarezza
NFT e OpenSea, realtà innovative che aprono nuovi campi soprattutto in ambito giuridico: ecco quali
VPN e sicurezza nel trasferimento dati: quali garanzie in attesa di accordi UE-USA
DPO in pratica: best practice per la gestione dei fornitori
DPO in pratica: il coordinamento con gli operatori tra formazione e informazione del personale aziendale
Cyber Resilience Act: requisiti fondamentali e prodotti coinvolti
L'intreccio tra i diritti degli utenti e le regole del mercato digitale
CRM: i 7 punti da rispettare per essere conformi al GDPR
Fakeyou, perché l'app preoccupa il Garante Privacy
Responsabili del trattamento: audit e controlli da parte del titolare del trattamento
Dark pattern, ecco le possibili misure di regolamentazione suggerite dall’OCSE
Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR
Digital Markets Act, cosa dice la nuova legge: ecco l'impatto sui mercati digitali
Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231
Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi
Cookie wall dei giornali, ecco su cosa indaga il Garante Privacy
Telemarketing molesto e ingannevole, Enel sanzionata da Antitrust
Diritto all’oblio, il Garante Privacy può chiedere la deindicizzazione “globale”: quali impatti
Telemarketing, il Garante sanziona la mancata trasparenza informativa telefonica: il caso Vodafone
Governance Risk e Compliance, mitigare il rischio sanzionatorio: conservazione AgID e GDPR
The India Digital Personal Data Protection Act: ecco le regole della nuova legge privacy
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane