Privacy e Dati personali

Green Pass: il no del Garante Privacy all'emendamento che ne legittima la "consegna" al datore di lavoro
Monetizzazione dei dati personali: perché serve il riconoscimento come strumento di scambio
Decreto green pass lavoro: cosa cambia per le aziende con la conversione in legge
Privacy tech: le regole per investire nelle tecnologie dedicate alla protezione dei dati personali
GDPR, azienda sanzionata per “inadeguatezza” del DPO: una lezione per tutti
Green Pass rubati, gratis sul web ed eMule: che sta succedendo
Super Green Pass e privacy, cosa cambia: più facile capire se si è guariti o vaccinati dal Covid
Anonimizzazione e pseudonimizzazione: potenzialità, rischi e punti di attenzione
GDPR e amministratori di sistema: ecco perché è un falso problema
Trasferimento di dati personali extra UE: i problemi dell’assenza di definizione
Pratiche aggressive sui dati, ecco perché l’Antitrust ha sanzionato Apple e Google
Dati personali raccolti a fini pubblicitari in uso alle Agenzie USA: i rischi nonostante la Schrems II
Facebook, ecco come sfrutta i sensori dell’iPhone per aggirare le protezioni privacy
DL Capienze: ecco come e perché si è trasformato nella peggiore norma privacy italiana
Consegna del Green Pass al datore di lavoro: soluzioni innovative, nel rispetto della privacy
Cookie: guida pratica alle cose da fare per mettersi in regola prima del 2022
Data Governance Act: luci e ombre nella strategia europea sulla data economy
Giochi di ruolo nella data protection: simulare la realtà per potenziare formazione e prontezza operativa
Digital Services Act, via libera alle modifiche della proposta di legge: ecco cosa dice la norma
iOS 15.2, il nuovo aggiornamento porta più privacy e sicurezza sull'iPhone
App e GDPR, tutti gli aspetti legali da considerare nel trattamento dei dati
Digital Markets Act (DMA), il Parlamento UE approva: principali modifiche e sanzioni
Sistemi di videosorveglianza e informativa agli interessati: gli accorgimenti pratici
Memorizzazione fattura elettronica, il Garante privacy chiede regole tecniche più sicure
Il digital marketing senza cookie: quali sono gli scenari prossimi venturi
C-Healer, perché l'app Covid-19 allarma il Garante Privacy
ISO 27013: leva strategica per un processo di gestione del cyber risk integrato
Cyber sicurezza dei dispositivi medici: le nuove sfide di regolamentazione alla prova della NIS2
Attacchi informatici e data breach: istruzioni d’uso per difendersi dagli incidenti di sicurezza
Certificazioni ISO: è importante ottenerle, ma diamogli valore
Cookie, le nuove linee guida del Garante Privacy: suggerimenti pratici per le aziende
Green Pass, evoluzione degli adempimenti privacy per l’accesso ai luoghi di lavoro: esempi pratici
Google Analytics non rispetta il GDPR, per l'Austria: l'Europa affila le armi privacy
Obbligo vaccino over 50, ecco le sanzioni automatiche: ma la privacy?
Guida definitiva ai cookie: cosa si può fare, cosa no e come mettersi in regola
Il Parlamento UE non rispetta la privacy: sanzionato per illeciti su cookie e trasferimenti dati negli USA
Whatsapp ricorre contro EDPB: la singolar tenzone prosegue alla Corte di giustizia UE
Chittaro e Cottafavi: "Cybersecurity perno della crescita italiana"
Protezione dati online: perché una VPN non basta a tutelare la nostra privacy
Registro pubblico delle opposizioni, come cambia il telemarketing: i prossimi step della riforma
Accordo tra Garante privacy e Agenzia per la sicurezza nazionale cibernetica, ecco gli obiettivi
Dark pattern di Google nella geolocalizzazione utenti: guerra legale negli USA per l’uso nascosto di dati
Google Topics, ecco l’alternativa a FLoC per mandare in pensione i cookie
Privacy online, adattarsi per non perdere dati: le soluzioni da implementare
Trasferimento dati internazionale: criteri operativi per titolari e responsabili del trattamento
Data Protection Engineering, come si fa il GDPR in pratica secondo Enisa
Cookie: cosa fare per adeguarsi alle nuove linee guida del Garante Privacy
Le parole della privacy: valutare la competenza dei consulenti attraverso terminologia e comportamenti
Garante Privacy, piano ispezioni 2022: tutti i consigli per prepararsi
Green pass e privacy, ecco perché sono violati GDPR e Costituzione
Cookie, il Garante Privacy belga sanziona IAB Europe: annotazioni di una condanna annunciata
Anche Google Fonts può violare il GDPR: un caso emblematico per possibili richieste di danni
Informativa e consenso privacy on line: le indicazioni pratiche della ISO/IEC 29184:2020
Gestione data breach: dalla rilevazione all’eventuale notifica al Garante
Diritto all’oblio o deindicizzazione: la Cassazione definisce i poteri del Garante Privacy
Google Analytics, anche per CNIL il trasferimento dati è illegittimo: ecco perché
Pensavo fosse amore, invece era scamming: San Valentino, ecco come tutelare te e la tua azienda dalle cyber truffe
Stati Uniti, verso regole nazionali su privacy e responsabilità big tech
Quali regole di base per applicare i principi di privacy by design e by default
Google segue Apple, più privacy su smartphone: quali conseguenze
Portabilità dei dati: ecco gli impatti sui sistemi aziendali e come gestirli
Imprese e GDPR, la fase 2: ecco come raggiungere una conformità sostanziale
Smart working e controlli green pass agli over 50: come orientarsi tra doveri e divieti
Ecco il Data Act europeo: togliere alle big tech egemonia su dati non personali
Ecco il "Cybersecurity Act 2022" americano: così gli Usa alzano le difese cyber
Codici di condotta, aggiornate le linee guida dell’EDPB: ecco cosa cambia
WhatsApp, nuova informativa privacy per adeguarsi alle richieste del Garante irlandese: cosa cambia
Clearview AI, il riconoscimento facciale viola la nostra privacy: la multa del Garante
Linee guida definitive EDPB sui codici di condotta come strumenti per il trasferimento di dati: punti chiave
La risposta di Twitter alla censura è Tor: finalità e funzionamento
Anagrafe nazionale degli assistiti, via libera del Garante privacy: cosa cambia
Dark pattern, l'EDPB detta le regole ai designer: ecco i tipi più comuni di "percorsi oscuri"
I nodi privacy delle Linee guida Agid per i siti della PA: perché il Garante approva con riserva
Dalla gap analysis alla compliance GDPR: adempimenti per mettere in sicurezza i processi aziendali
DPO, le linee guida della CNIL: ruolo, competenze e funzioni aziendali
Trasferimento dati dall'UK dopo la Brexit, come fare: arrivano le nuove clausole del Garante inglese
Dark pattern e dati personali: ecco le linee guida EDPB per il legal design dei social (e non solo)
Politica interna privacy: ecco come garantire sicurezza dei processi aziendali e competitività
Scambio di dati tra autorità di controllo, come fare: le regole dell'EDPB
Digital Markets Act (DMA), c’è l’accordo tra Consiglio e Parlamento UE: le nuove regole
Aziende tecnologiche e privacy, in arrivo un possibile tsunami normativo: ecco perché
I nodi privacy del nuovo decreto Covid: ecco tutto quello che c’è da sapere
Privacy by design, come si fa in pratica: tutto ciò che bisogna sapere
Dematerializzazione e digitalizzazione documentale in azienda: trend e best practice
Se una legge europea rischia di danneggiare la privacy di Whatsapp & C: il dibattito
Trans-Atlantic Data Privacy Framework, accordo UE-USA per “superare” il Privacy Shield: punti chiave
Ingegneria della privacy, tra giurisprudenza e tecnologia: adempimenti e percorso formativo
GDPR, come fare una buona DPIA per garantire e dimostrare compliance e competitività sul mercato
Informative compliant al GDPR: le indicazioni pratiche per le imprese
Chiamate pubblicitarie su cellulare, come bloccarle (iPhone, Android)
Approvato il Data Governance Act: ecco il primo pilastro della strategia digitale europea
Ransomware, per le imprese oltre al danno la sanzione: ecco perché dopo l'attacco si rischia la multa
Tracciamento per marketing digitale: come avviene e avverrà con i dati di prima parte
Sistemi online di accettazione contrattuale e legal design: quali tutele per i consumatori
Come gestire gli aspetti privacy della newsletter: breve guida per i non addetti ai lavori
Privacy, il Garante UE a supporto della compliance nella legislazione europea: ecco le attività
DMA, nuove regole per app, gatekeeper e interoperabilità: cosa cambia nel testo finale
Digital services act: molti vantaggi per utenti ed Europa, ma sarà una sfida attuare le nuove norme
Twitter entra nell'era Musk: ecco i possibili problemi privacy
Obblighi e facoltà di fornitori e appaltatori: come evitare sanzioni e potenziare la reputazione aziendale
Rimuovere i propri dati personali da Google: ecco quali e come fare
Class action privacy, via libera della Corte di giustizia UE alle associazioni di consumatori
Portabilità del numero cellulare, nuove regole anti truffa ruba soldi
EDPB, servono nuovi strumenti di cooperazione per una più efficace applicazione del GDPR
Class-action del terzo settore a tutela della privacy dei consumatori: applicabilità al contesto italiano
Approvato il Connecticut Data Privacy Act (CDPA): un altro tassello verso la legge federale USA
Data services act, preoccupate le autorità privacy europee (EDPB, EDPS): servono limiti chiari a uso dati
Grindr, la denuncia: "Trattamento illecito dei dati di geolocalizzazione"
Reclamo di un interessato: ecco cosa deve sapere e può fare il titolare del trattamento
Business instant messaging: cos’è e perché è utile per la sicurezza delle comunicazioni aziendali mobili
Data privacy, un approccio integrato alla protezione dei dati: sfide e best practice
Whistleblowing con violazioni del GPDR: il Garante privacy sanziona azienda ospedaliera e provider
Ricerca medica e studi scientifici, ecco come gestire i dati: le indicazioni del Garante privacy
Data Governance Act, via libera dal Consiglio UE alla nuova legge sul riutilizzo dei dati
Commissione UE in prima linea contro gli abusi sui minori, in un delicato bilanciamento con la privacy
Sicurezza comune europea, positivi gli impatti sulla protezione dei dati personali: il parere EDPS
Cookie wall e pay wall: dalla Francia regole più chiare per poter “monetizzare” i dati personali
Uber multato in Italia dal Garante Privacy, poca trasparenza nella gestione dati
Impresa e privacy: come trattare i dati sanitari dei lavoratori dipendenti ed evitare pesanti sanzioni
Gestione della mailbox durante e dopo la cessazione del rapporto di lavoro: regole privacy
Buon anniversario GDPR: quattro anni portati bene, ma c'è ancora molto fa fare
Google Privacy Sandbox, ultime novità e nuovi dubbi per la protezione dei dati personali
Data breach, Inail nei guai per tre violazioni: multa dal Garante privacy per 50mila euro
Clausole contrattuali standard per il trasferimento dati: tutto quello che c’è da sapere
Videosorveglianza in azienda: guida pratica per disegnare un processo aziendale compliant
Whistleblowing e protezione dati: gli adempimenti per garantire la compliance del trattamento
Localizzazione dei dati tra sovranità digitale e indipendenza tecnologica: l’inizio di una nuova era
Trasferimento di dati personali all'estero: una guida per chiarire ogni dubbio
Meta aggiorna l’informativa privacy: i nuovi controlli e i prossimi step
Data protection: quali prassi adottare per la protezione e il controllo dei dati
American Data Privacy and Protection Act: un altro passo (incerto) verso la legge federale privacy
Privacy sul Web, sempre nuove e più sofisticate armi per violarla: ecco come funzionano
La PA dà "punti" ai cittadini, pericolo privacy: il Garante apre tre istruttorie
WhatsApp, l’UE chiede più trasparenza per i consumatori: ecco le questioni privacy ancora irrisolte

Ransomware

GDPR, come funzionano le certificazioni in ambito privacy: rischi e opportunità
Ransomware, la crisi del cybercrime in Russia e l’ombra del Cremlino dietro gli attacchi: i nuovi scenari
Mercato della cyber sicurezza, aumentano gli investimenti delle aziende italiane: il quadro
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
Trasformazione digitale: quale ruolo per le aziende operanti nel settore della cyber security
Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia
VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
Windows 11, la nuova security baseline con l’aggiornamento 22H2: cos’è e come attivarla
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli
Kraken, il malware fileless che si nasconde nei servizi di Windows per eludere gli antivirus: i dettagli
Enisa, crescono le minacce cyber: la pandemia porta nuove strategie criminali
Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio
Ransomware WastedLocker: analisi dettagliata delle tecniche di attacco
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo. Come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
Trickbot, ritorna il virus che infetta i BIOS/UEFI: tutto quello che c’è da sapere
Oscorp, il malware per Android che prende il controllo dello smartphone e ruba credenziali
IoT, cosa succede se smart non è anche sicuro: tutti i rischi dell'iper connessione
Smart working: come la pandemia ha accelerato la sicurezza di nuova generazione
Sicurezza informatica e lavoro ibrido: conoscere le minacce interne per mitigare il rischio
L'evoluzione del mobile malware: credenziali bancarie e per il gaming nel mirino del cyber crime
Server Microsoft SQL non aggiornati presi di mira con Cobalt Strike, per accedere a reti non protette
Perché la gang ransomware Conti si schiera con Putin: come cambia il cyber crime
Vulnerabilità ad alta gravità nella libreria PjSip: WhatsApp e app VoIP a rischio attacco DoS
Frodi con criptovalute: quali sono, come si riconoscono e come difendere il capitale
Gruppo Conti: natura e capacità dei cyberactivist a sostegno della Russia
Data breach Mailchimp: è allarme per il phishing a tema criptovalute
QNAP, il port forwarding UPnP sui router mette a rischio i NAS: ecco come metterli in sicurezza
Phishing e smishing: ecco quando è colpa della vittima e quando della banca
Bumblebee, il nuovo malware della gang Conti: come proteggersi dal ransomware-as-a-service
CuckooBees, il malware che deruba le aziende: come proteggersi dal furto di dati e proprietà intellettuale
Juventus, in vendita dati riservati rubati online? Tanti dubbi
Hertzbleed, nuovo attacco side channel ai danni di CPU Intel e AMD: la nostra analisi
MaliBot, il malware Android che prende di mira conti correnti e criptovalute: i dettagli
Vacanze estive: con i viaggi arrivano anche le truffe di phishing
LockBit 3.0: il ransomware ora offre una ricompensa a chi segnala un bug, per diventare inattaccabile
Symbiote: cos’è e come funziona il malware che ruba credenziali e prende il controllo dei sistemi Linux
Criptovalute, la nuova truffa si nasconde su YouTube: i dettagli
Bronze Starlight e le nuove strategie degli APT cinesi: nel mirino le organizzazioni statali
Amazon Prime Day, il phishing può trasformarlo in un crime day: come evitarlo
Vishing su TikTok, attenti allo scherzo telefonico: è una truffa
Cloaked Ursa, la cyber gang russa usa Google Drive e Dropbox per non essere rilevata: i dettagli
Apple, importanti aggiornamenti per tutti i dispositivi: installiamoli subito
Presunto attacco all'Agenzia delle Entrate, pubblicati i dati: si fa strada l'ipotesi di uno scambio di società
Pubblicità malevola su Facebook promuove app adware pericolose per Android: i dettagli
Account Twitter trasformati in bot: ecco il pericolo nascosto in migliaia di app iOS e Android
Dati del Ministero della Difesa in vendita su forum russi, ma sembra un falso allarme: cosa sappiamo
Apple risolve vulnerabilità zero-day su iPhone e Mac: update urgenti
Crittografia intermittente, l'evoluzione del ransomware: cos’è e come funziona
Denis "Jaromil" Roio: "È necessario demilitarizzare la cyber security"
Allarme ransomware: sei aziende italiane su 10 nel mirino di attacchi alla supply chain
Il trojan Harly si cela in 190 app Android contraffatte su Play Store: come proteggersi
Frodi online: imparare il "linguaggio" dei truffatori per non cadere nelle loro trappole
StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi
Vulnerabilità mette a rischio le infrastrutture delle compagnie petrolifere: i dettagli
Whaling phishing, una nuova frode prende di mira i manager aziendali: come riconoscerla
Attenti alla finta app Telegram: nasconde un trojan per spiare gli utenti Android
Royal ransomware prende di mira i server VMware ESXi con la variante Linux: i dettagli
Ransomware, da malware a ecosistema cyber criminale: tecniche di attacco e difesa
Dating online: le 5 più insidiose minacce di San Valentino
Information war e cyberwar: caratteristiche e tipologie degli attacchi informatici
Google interviene su Chrome: corretta una critica vulnerabilità zero-day
Analisi CSIRT di ACN: PA, servizi e catene di fornitura italiani nel mirino di attori malevoli
Scenario data breach Italia, ecco perché è necessario rafforzare la cyber awareness
L’AI al servizio del cyber crimine: i segreti del phishing 2.0 e i metodi di difesa
MMRat, il trojan che sfrutta le funzioni di accessibilità Android per rubare dati sensibili: i dettagli
Adobe Acrobat e Reader, corretta una vulnerabilità zero-day già sfruttata in rete: update urgente
Trojan su Android: allerta cyber spionaggio cinese per Telegram e Signal
Backdoor nei router Cisco: USA e Giappone mettono in guardia contro la minaccia degli hacker cinesi
SpyNote, lo spyware per Android che ruba dati personali e finanziari: come difendersi
BLUFFS, l’attacco che viola la segretezza delle sessioni Bluetooth: come mitigarlo
MFA fatigue: come proteggere le aziende dagli attacchi all’autenticazione multi-fattore
LogoFAIL, le vulnerabilità dei firmware UEFI che mettono a rischio milioni di computer
Attacco al sistema sanitario lucano: unità di crisi attivata su ASP Basilicata
Elezioni e cyber sicurezza: come affrontare le sfide in Italia, il Paese che ospita il G7
Il phishing sfrutta il cloud Azure per colpire responsabili aziendali: come difendersi
Phishing Amazon su Signal, torna la truffa che regala un iPhone e ruba dati bancari
Rapporto Clusit 2021: +14% di attacchi di spionaggio cyber, nel mirino i vaccini Covid-19
Aggiornamenti di sicurezza Android marzo 2021, corrette 37 vulnerabilità: installiamo le patch
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
CopperStealer, il malware che ruba account Google, Apple, Amazon e Facebook: che c’è da sapere
"Verifica Postepay", la truffa corre su sms rubando soldi e dati
System Update, il malware nascosto in un finto aggiornamento Android: che c’è da sapere
Microsoft Exchange, analisi dell’attacco: ecco perché le patch potrebbero non bastare
Attacco Email account compromise (EAC): cos’è, come funziona, consigli per difendersi
Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi
Come ci rubano i soldi dal conto grazie a SIM swap e nostri dati (anche presi da Facebook, Linkedin)
Finance: il rischio di vanificare gli investimenti a causa di phishing e spear-phishing
Cyber crimine nello scenario della pandemia: cosa abbiamo imparato e quali sfide per il 2021
Marketing del Dark Web: regole di mercato del ransomware e soluzioni di mitigazione
TeaBot, il malware per Android sta prendendo di mira l'Italia: attenti alle frodi bancarie
Il tool di sviluppo Microsoft Build Engine abusato per distribuire malware ruba-password: i dettagli
WastedLoader, il malware che si diffonde sfruttando le versioni non aggiornate di Internet Explorer
Attacco ai server Microsoft Exchange: tre lezioni (fondamentali) che dobbiamo imparare
M1racles, il bug hardware dei processori Apple M1: dettagli e soluzioni di mitigazione
Nuovo attacco russo agli USA: così hanno sfruttato i sistemi di tracciamento Web
Covid-19, il phishing prende di mira i dipendenti che tornano in ufficio: la nuova minaccia
PuzzleMaker, così attaccano Windows sfruttando le vulnerabilità di Chrome: i dettagli
Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi
Cyber attacchi alle API (Application Programming Interface): come difendersi
PrintNightmare, ecco le prime patch per il bug nello spooler di stampa di Windows: installiamole subito
Attacco a Kaseya: il ruolo del supply chain risk e dei processi DevSecOps
Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi
SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime
Come evitare altre minacce ransomware al Paese: le misure per aziende e PA
Fingerprinting come veicolo di attacchi alla supply chain: di cosa si tratta e come difendersi
Sicurezza e infrastrutture, il caso Regione Lazio: investiamo in competenze e capitale umano
Aggiornamenti di sicurezza Microsoft agosto 2021, corrette tre vulnerabilità zero-day: i dettagli
SOVA, il trojan bancario per Android di nuova generazione: è allarme furto dati
OMIGOD, le vulnerabilità che espongono gli utenti Azure a cyber attacchi: come difendersi
I deepfake: come rilevarli per difendersi dalla disinformazione
Glove, l’infostealer che ruba i nostri dati personali da Chrome: ecco come
Le minacce informatiche si evolvono, ecco come cambiano le tecniche per difendersi
Cyber security nelle banche e nel fintech: è decisivo adottare prima possibile il DORA
Crime as a Service, come funzionano le multinazionali del crimine
Ransomware: il ruolo di un partner strategico per migliorare la postura cyber
Cyber insurance e Gdpr: a che servono (davvero) le assicurazioni sui data breach
Cosa sappiamo degli attivisti filo-russi NoName057
"Richiesta autorizzazione", attenti al falso SMS di BPM Business: è phishing
Rilide, l’estensione per Chrome, Edge, Brave e Opera che ruba criptovalute: i dettagli