Privacy e Dati personali

Medicina di iniziativa, il Tribunale di Pordenone contro la sanzione del Garante privacy: gli impatti
Direttiva ePrivacy, chiarimenti dell’EDPB su tecniche di tracciamento e portata applicativa
Whistleblowing, la redazione della DPIA: un adempimento di processo, non di piattaforma
Web scraping indiscriminato, i dati non sono in rete per addestrare l’AI: l’indagine del Garante privacy
Data Act, così l'UE diventa leader nella società basata sui dati: quali obiettivi
Cybersicuri, la campagna che valorizza persone e sistemi
Scoring su persone fisiche, la Corte di Giustizia UE fissa i paletti per una corretta conservazione dei dati
Cyber resilienza: condizioni fondamentali e priorità normative per la sicurezza delle organizzazioni
Sanità, il Garante Privacy multa società di formazione: esposti i dati sulla salute di un ragazzo
Il ruolo emergente del DPO nel sistema Whistleblowing: tra silenzio normativo e necessità
EDPB: l’applicazione del GDPR è stata un successo, ma servono più risorse per affrontare le sfide future
DPO, OdV e collegio sindacale: una sinergia vincente per garantire compliance e governance aziendale
Privacy differenziale per l’intelligenza artificiale: per gli USA potrebbe tutelare i dati personali, ecco come
GDPR, il risarcimento dei danni privacy ha funzione compensativa: così la Corte di Giustizia UE
La sorveglianza del DPO quale fattore di legittimazione degli organi di controllo interno
Sistema di gestione dell’intelligenza artificiale: promuoverne l’attendibilità con la ISO/IEC 42001
Violazione delle norme sui cookie, la CNIL sanzione un’azienda di pagamenti online: cosa impariamo
Violazione privacy, la colpa ricade sull’organizzazione: la pronuncia della Corte di Giustizia UE
Multa milionaria a Yahoo, l’Autorità Garante privacy francese sanziona per violazione sui cookie
Il Comune paga la sanzione privacy, ma il danno erariale? Cosa dice la Corte dei conti
DPO e OdV insieme per prevenire reati informatici e data breach: come creare un cyber shield
Telemarketing aggressivo, nuova sanzione privacy: ecco perché c’è ancora tanto da imparare
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
AI Act, c’è la bozza finale: ma sul riconoscimento facciale ci sono più ombre che luci
DPO e OdV insieme per prevenire reati informatici e data breach: esempi pratici
Data privacy day, la protezione dei dati nell’era dell’AI: sfide, rischi e soluzioni di mitigazione
ChatGPT: arriva l’atto di contestazione per violazioni privacy, ma rimangono questioni aperte
Whistleblowing europeo in formato italiano: diritto a geometria variabile? Serve più armonizzazione
Gestione di fornitori e outsourcer: limiti e pregi del Regolamento DORA
AI Act, via libera di tutti i Paesi UE: ecco l’approccio europeo all’intelligenza artificiale
Analizzare la conformità GDPR dei siti web, c’è il tool di audit dell’EDPB: i dettagli
Certificazione di prodotto per la cyber security: ecco le nuove regole europee
E-mail dei dipendenti, dal Garante privacy nuove indicazioni sulla conservazione dei metadati: gli impatti
Insieme per la compliance integrata: i controlli congiunti di DPO e OdV
Il Cyber Resilience Act si aggiorna: ecco i nuovi requisiti fondamentali e i prodotti coinvolti
Il DPO deve comunicare all’OdV un data breach? Esempi, casi e riflessioni
Il DPO nelle banche: le linee guida del Garante privacy e di ABI
Responsabile del trattamento: il suo potere negoziale e le implicazioni di accountability del titolare
Metadati e caselle di posta elettronica dei dipendenti: una questione non solo di privacy
Avast ha venduto i dati dei propri utenti: perché e quali scenari si aprono
Metadati delle e-mail dei dipendenti, perché la consultazione pubblica del Garante privacy è importante
Dopo l’AI generativa, è tempo di ripensare la privacy? Le proposte per affrontare la sfida
Diritto d’accesso ai dati, l’EDPB avvia il monitoraggio sulla corretta attuazione: cosa significa
DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione
Lotta alla pedopornografia e diritto alla privacy: la critica dell’EDPS sulla deroga all’ePrivacy
Effetto DMA: l’interoperabilità di WhatsApp e Messenger non è priva di rischi
La multa a UniCredit ci ricorda che anche il responsabile del trattamento risponde del data breach
AI Act, si apre la partita dell'attuazione: ecco come
Anche il Garante UK si interroga sulla legittimità dei cookie paywall: un problema aperto, ecco perché
Whistleblowing, a chi e a cosa serve: la necessità di un manifesto applicativo
Il decreto PNRR modifica il Codice Privacy: cosa cambia per il trattamento dei dati sanitari
Il binomio CAD e privacy nella gestione documentale della pubblica amministrazione
Perché la vigilanza sull'AI al Garante privacy può essere baluardo per i diritti individuali
Spazio europeo dei dati sanitari, c’è l’accordo tra Parlamento e Consiglio UE: le novità
DMA, indagine UE di non conformità contro Alphabet, Apple e Meta: cosa implica
Risk management per i sistemi di AI: funzioni e regole applicative
Attacco Regione Lazio, il Garante Privacy conferma i gravi errori
NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT
L’anello debole sono i dipendenti, o anche i sistemi mal configurati? Ecco dove intervenire
Cookie, 9 siti su 10 non sono compliant al GDPR: ecco perché serve tanta consapevolezza
No al risarcimento danni automatico per violazione del GDPR, ora lo dice anche la CGUE
DDL sull’intelligenza artificiale, tutta la privacy e la cyber security della nuova legge
Il lavoratore ha sempre diritto ad accedere ai propri dati: il provvedimento del Garante Privacy
Lezioni storiche, sfide moderne: la visione strategica di Napoleone per la data protection
Proprietà dell’affidabilità nella NIS 2, nel DORA e dei sistemi di AI: definizione, strumenti, esempi
Cartelle sanitarie digitali: una rivoluzione nello spazio UE dei dati sanitari, ecco perché
Ricerca medica e privacy: ecco le garanzie da adottare se non è possibile acquisire il consenso
Videosorveglianza al lavoro: una lezione per tutti sulle regole privacy da adottare
Il paradigma della Security Convergence nella NIS 2, per una gestione efficace dei rischi cyber
Dati personali: una corretta definizione dei tempi di conservazione e utilizzo
Addestramento dell’AI di Meta con i dati social: cosa dice il reclamo al Garante di noyb
Piramide di Anthony e dottrina militare: due suggestive chiavi di lettura della NIS 2
Telemedicina e NIS 2, la sicurezza dei pazienti al centro: un approccio metodico e avanzato
E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati
Gestione dei fornitori: l’impatto della Direttiva NIS 2
Fascicolo sanitario elettronico, interviene il Garante privacy: 18 Regioni violano la disciplina
Zoom 5.0, tutte le novità della nuova versione: finalmente più sicurezza e privacy
Condivisione di dati personali e sanitari: la guida ENISA per una protezione avanzata
Regolamento DORA: ecco come vengono gestite le terze parti
Il ruolo del DPO: un delicato equilibrio tra rilevanza e competenza
Comunicazione e condivisione delle informazioni sui rischi cyber: cosa prevede il Regolamento DORA
Cloud nella PA, c’è poca trasparenza nei rapporti con i service provider: i problemi da affrontare
Privacy, il nuovo corso negli USA in attesa di una legge federale: previsioni per il 2023
Gestione dei fornitori in ambito finanziario: come realizzare una strategia e un piano di uscita
TikTok non è sicura, l’UE chiede ai suoi dipendenti di non usarla e disinstallarla: le motivazioni
Cyber resilienza e società quotate: per la Consob occorre più trasparenza nei report
Privacy, Andrea Jelinek spiega i timori (e le speranze) dell'EDPB
Normativa privacy californiana e gestione di un e-commerce: regole operative
Garante Privacy: vietata la conservazione del contenuto di messaggi SMS
Privacy by design: ecco come implementarla nel design di prodotti tecnologici
Normativa in materia di whistleblowing: novità, obblighi, adempimenti e sanzioni
Portabilità dei dati, Agcm e una piccola startup vincono contro Google: un precedente a livello europeo
Whistleblowing, la nuova disciplina italiana: ambiti applicativi e regole operative
Meta, gli utenti europei potranno rifiutare gli annunci mirati: quali impatti
ChatGPT bloccato, i dubbi sull'azione del Garante
Ghiglia: "Ma quale blocco all'innovazione, regolare l'AI è un dovere"
Direttiva NIS 2 per la sicurezza delle infrastrutture critiche: quando e a chi si applica, le sanzioni
Cyber security, la nuova roadmap di banche e istituti finanziari
Solo l'intelligenza artificiale può rendere più sicuro il Metaverso
ChatGPT in corsa per tornare a maggio, ecco il dettaglio delle richieste dal Garante
Age verification: la nuova sfida privacy per la tutela dei minori online
La privacy di ChatGpt interessa tutta l'Europa, interviene l'EDPB: ecco perché
L'EDPB crea la task force europea su ChatGPT, dopo lo stop italiano: cosa significa
Web scraping, big data e AI: banco di prova per la normativa privacy
EDPB: il punto su Google Analytics e i trasferimenti di dati USA-UE
Regolamento MiCA approvato, obiettivo: armonizzare le norme europee sulle cripto-attività
Privacy e direct marketing: problemi applicativi e spunti di comparazione legislativa
ChatGPT torna in Italia, ma i nodi privacy maggiori restano aperti
La pseudonimizzazione non sempre rientra nel GDPR: il “punto di vista” del Tribunale UE
Social, divieto di fare soldi sui minori: anche gli USA come l'Europa
La semplice violazione al GDPR non fa scattare il diritto al risarcimento, ma i micro-danni vanno ristorati
Twitter e la crittografia end-to-end: strategia sofisticata, ma rischi all'orizzonte
Privacy, riservatezza e sicurezza: così Google blinda tutti i suoi servizi
AI Act: lo stato della normativa comunitaria in materia di intelligenza artificiale
Meta, sanzione privacy 1,2 miliardi e rischio blocco di Facebook in Europa
Europa contro Meta, che succede dopo la super sanzione da 1,2 miliardi di euro
Riconoscimento facciale: l'EDPB detta i limiti al trattamento dati da parte delle forze dell’ordine
GDPR, cinque anni tra bilanci e prospettive: con la lente dell’azienda
PA senza DPO, ora basta: scattano i controlli del Garante Privacy
Cinque anni di GDPR, con la lente del Garante Privacy: equilibrio tra tecnica e libertà
Direttiva NIS 2, gli impatti della legislazione sul settore ICT in Italia: l’efficienza del quadro normativo
Garante privacy contro il telemarketing selvaggio, perché la confisca delle banche dati è tutela importante
Telemarketing aggressivo: la controffensiva del Garante, in attesa del codice di condotta
Antiriciclaggio e privacy, non si può limitare l’accesso a dati di dominio pubblico: l’ammonizione
Trasferimento illegale di dati personali, mega multa da 1,2 miliardi di euro a Meta: quali impatti
Telemarketing selvaggio: le nuove sanzioni del Garante privacy scuotono il settore e proteggono i consumatori
AI Act, l'intelligenza artificiale rispetti l'umano: i punti salienti del regolamento UE
Data breach ASL 1 Abruzzo, la comunicazione pubblica non basta: ecco le regole imposte dal Garante privacy
Trattamento transfrontaliero di dati personali: l’EDPB indica la corretta applicazione del GDPR
Regolamento DORA e fornitori critici di servizi ICT: aperta la discussione sui criteri individuazione
Controllo a distanza dei lavoratori: rischi sanzionatori di una violazione dello Statuto dei Lavoratori
Digital advertising, il trattamento illecito dei dati costa caro: cosa insegna la mega sanzione a Criteo
Google Bard, rimandato il debutto in Europa: cosa significa questo nuovo stop all’AI
Esenzione ticket inviata a pazienti sbagliati: cosa impariamo dalla sanzione privacy all’ASL di Padova
L’evoluzione degli storage network-attached per la sicurezza dei dati
Customer and Product Data Bill: così i cittadini neozelandesi avranno il controllo sui loro dati
PSD3 e sicurezza dei pagamenti digitali: così cambieranno strumenti e abitudini dei consumatori
Trasferimento dati, l’autorità svedese si oppone a Google Analytics: una sanzione che può fare scuola
Class action contro OpenAI, sulla legalità del web scraping di ChatGPT: le posizioni di Europa e USA
La privacy come risposta alle sfide sociali, etiche e giuridiche della tecnologia: la relazione del Garante
Protezione dati transfrontaliera: ecco le regole UE per la corretta applicazione del GDPR
Nuova denuncia contro Amazon: la FTC contesta i dark patterns per l’iscrizione a Prime
Data Privacy Framework: nuove garanzie per i trasferimenti UE-USA, ma anche tanti dubbi. Cosa cambia
Pornhub, l’indagine del Garante privacy su profilazione e tracciamento utenti sia monito per i colossi del web
La sicurezza della catena di fornitura, tra normativa e standard applicativi
Lo scambio dati dei pazienti viola il principio di esattezza e integrità: la sanzione a un Centro medico
Profilazione e fidelity card, ignorare le richieste di esercizio dei diritti privacy degli interessati costa caro
Errata qualificazione dei ruoli privacy: cosa impariamo dalla maxi-sanzione ad Autostrade per l’Italia
Un breach di sicurezza fonte del telemarketing molesto? Perché è grave e cosa potrebbe accadere
Big tech inadempienti verso i partner commerciali: il report Agcom
Trasferimento dati personali UE-USA, un nuovo capitolo è iniziato: impatti del Data Privacy Framework
Nuovi regolamenti sull’intelligenza artificiale, tra punti di forza e criticità
Dati sanitari, il Garante privacy chiarisce quando è vera anonimizzazione
Riuso dei dati e privacy, chiariamo i dubbi agli operatori
Violazione della privacy: la responsabilità disciplinare e risarcitoria del dipendente
Dati personali di minori: il Garante privacy detta le regole ai giornalisti per un corretto trattamento
Audit degli algoritmi: la normativa UE lo prevede, ma non è ancora chiaro come farlo. Ecco perché
Meta, più trasparenza per conformarsi al Digital Services Act: ecco le nuove funzionalità
Digital Services Act (DSA) al via da oggi, aziende come Meta e Google si adeguano alla UE: ecco cosa serve ora
Le linee guida ENISA per la cyber security della supply chain
Benvenuto il DORA per quelli che sono rimasti indietro. Ma basterà?
Il nuovo piano ispettivo del Garante privacy: quale lezione trarre per le aziende
Deindicizzazione di un sito falso: il Garante privacy chiarisce quando applicare il diritto all’oblio
Trasferimenti dati UE-USA: cosa possono fare le aziende, nel pieno rispetto dei principi generali
Il Brasile e la legge sulla protezione dati: tre anni tra bilanci e prospettive
Data valorization e data monetization, il dato quale asset strategico per il business: le sfide future
State of Privacy 2023: più educazione civica digitale per costruire il futuro della protezione dati
Applicazione transfrontaliera del GDPR: EDPS ed EDPB chiedono il rafforzamento delle norme procedurali
La chiave per una corretta sovranità dei dati? Bilanciare i requisiti di data residency e i diritti di accesso
GDPR e casi transfrontalieri: le condizioni di EDPB ed EDPS per accogliere la proposta di regolamento
La nuova legge svizzera sulla privacy: gli impatti per le aziende italiane
Disinformazione online e misure di mitigazione: il quadro normativo europeo
Data Act, verso una riforma dello spazio digitale europeo: quali benefici
GDPR, decisione storica della Cassazione: ecco i parametri delle sanzioni privacy
Utilizzo dei dati non personali: così l’Europa può farne emergere i mercati
Euro digitale: EDPB ed EDPS suggeriscono come migliorare gli standard di protezione dati
Dati relativi alla salute, sono tutti sensibili allo stesso modo? La Cassazione fa il punto
Digital Services Act: ecco le regole UE per effettuare revisioni indipendenti e relativi report
SMS promozionali senza consenso: cosa insegna la sanzione privacy all’Università e-Campus
Lotta ai contenuti illegali online: il ruolo cruciale della Commissione Europea
Informativa e consenso GDPR: guida pratica per gli intermediari assicurativi
Telemarketing aggressivo: cosa insegna la nuova sanzione privacy sulla corretta raccolta del consenso
Regolamento DORA: gli ultimi aggiornamenti del RTS sulla politica relativa agli accordi contrattuali
EverCrypt: un nuovo servizio crittografico (quasi) inattaccabile
Aggiornamenti e vulnerability assessment: un possibile approccio pratico
AI osservata speciale, serve più consapevolezza: la relazione del Garante privacy
Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento
Alleviare la complessità con l’umorismo: il “Comic Relief” nella protezione dei dati
Protezione dei dati e lavoro: l’utilità di un rappresentante dei lavoratori per la privacy
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Controlli delle PA sulle attività economiche delle imprese: nuovo approccio con le tutele GDPR
Modello organizzativo NIS 2, per gestire i rischi senza preoccupazioni
NIS 2 e CER, inizia la stagione della compliance: novità, soggetti interessati e obblighi
IA in Italia, tutti i timori del Garante Privacy
Investigatori privati e protezione dei dati: un delicato equilibrio tra giustizia e privacy
SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim
Governance, rischio e compliance nel settore sanitario sul cloud: le sfide
Data retention per i tabulati del traffico telefonico e telematico: le nuove regole
NIS 2 e DORA, la (ri)valutazione dei fornitori: gli errori da evitare
Provvedimenti disciplinari, utili a gestire la responsabilità del titolare del trattamento
Data Act, il regolamento sull’accesso equo ai dati e sul loro uso: vantaggi e obblighi
Data training per l’IA: scontro Big Tech-UE, ma il GDPR è baluardo dei nostri diritti
Telegram si apre alla polizia? Sì ma non basta
Centinaia di imprese (tranne Meta) firmano l’AI Pact: perché è un impegno importante
Meta multata per non aver protetto le password degli utenti: cosa impariamo
Violazione GDPR, i Garanti privacy non hanno obbligo di sanzionare le aziende: le ricadute
Applicazione della NIS 2: una corretta lettura normativa per l’individuazione del rischio
Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi
Caso Dossieraggi, come è difficile coniugare operatività e controllo
"Intesa San Paolo avvisi subito i correntisti spiati", che ci insegna la mossa del Garante Privacy
NIS2, DORA, GDPR: il dilemma di CIO e CISO tra priorità, obblighi e vantaggi
Trasferimento dati personali ad Autorità extra UE: l’EDPB chiarisce quando è lecito
Trasparenza e privacy nei concorsi pubblici: c’è ancora qualcosa da sistematizzare
NIS 2 e ISO 9001: modello ibrido per la gestione integrata della qualità e della cyber security
Lobbying e forme partecipative dal basso: questioni di trasparenza e privacy
Commissione Ue viola la privacy, perché è crepa nella democrazia
Obbligo notifica data breach, è la prima volta con il GDPR?

Ransomware

Ransomware, la crisi del cybercrime in Russia e l’ombra del Cremlino dietro gli attacchi: i nuovi scenari
Mercato della cyber sicurezza, aumentano gli investimenti delle aziende italiane: il quadro
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
GDPR, come funzionano le certificazioni in ambito privacy: rischi e opportunità
Hertzbleed, nuovo attacco side channel ai danni di CPU Intel e AMD: la nostra analisi
MaliBot, il malware Android che prende di mira conti correnti e criptovalute: i dettagli
Vacanze estive: con i viaggi arrivano anche le truffe di phishing
LockBit 3.0: il ransomware ora offre una ricompensa a chi segnala un bug, per diventare inattaccabile
Symbiote: cos’è e come funziona il malware che ruba credenziali e prende il controllo dei sistemi Linux
Criptovalute, la nuova truffa si nasconde su YouTube: i dettagli
Bronze Starlight e le nuove strategie degli APT cinesi: nel mirino le organizzazioni statali
Amazon Prime Day, il phishing può trasformarlo in un crime day: come evitarlo
Vishing su TikTok, attenti allo scherzo telefonico: è una truffa
Cloaked Ursa, la cyber gang russa usa Google Drive e Dropbox per non essere rilevata: i dettagli
Apple, importanti aggiornamenti per tutti i dispositivi: installiamoli subito
Presunto attacco all'Agenzia delle Entrate, pubblicati i dati: si fa strada l'ipotesi di uno scambio di società
Pubblicità malevola su Facebook promuove app adware pericolose per Android: i dettagli
Account Twitter trasformati in bot: ecco il pericolo nascosto in migliaia di app iOS e Android
Dati del Ministero della Difesa in vendita su forum russi, ma sembra un falso allarme: cosa sappiamo
Apple risolve vulnerabilità zero-day su iPhone e Mac: update urgenti
Crittografia intermittente, l'evoluzione del ransomware: cos’è e come funziona
Denis "Jaromil" Roio: "È necessario demilitarizzare la cyber security"
Allarme ransomware: sei aziende italiane su 10 nel mirino di attacchi alla supply chain
Il trojan Harly si cela in 190 app Android contraffatte su Play Store: come proteggersi
Frodi online: imparare il "linguaggio" dei truffatori per non cadere nelle loro trappole
StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi
Vulnerabilità mette a rischio le infrastrutture delle compagnie petrolifere: i dettagli
Cybercriminali rubano dati al Ministero delle Infrastrutture e dei Trasporti, chiesto riscatto
La doppia faccia delle AI generative, tra utilità e rischi
PyLoose, il malware fileless che sfrutta il cloud per il mining di criptovalute
MMRat, il trojan che sfrutta le funzioni di accessibilità Android per rubare dati sensibili: i dettagli
Adobe Acrobat e Reader, corretta una vulnerabilità zero-day già sfruttata in rete: update urgente
Trojan su Android: allerta cyber spionaggio cinese per Telegram e Signal
Backdoor nei router Cisco: USA e Giappone mettono in guardia contro la minaccia degli hacker cinesi
SpyNote, lo spyware per Android che ruba dati personali e finanziari: come difendersi
BLUFFS, l’attacco che viola la segretezza delle sessioni Bluetooth: come mitigarlo
MFA fatigue: come proteggere le aziende dagli attacchi all’autenticazione multi-fattore
LogoFAIL, le vulnerabilità dei firmware UEFI che mettono a rischio milioni di computer
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo. Come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
Trickbot, ritorna il virus che infetta i BIOS/UEFI: tutto quello che c’è da sapere
Oscorp, il malware per Android che prende il controllo dello smartphone e ruba credenziali
Phishing Amazon su Signal, torna la truffa che regala un iPhone e ruba dati bancari
Rapporto Clusit 2021: +14% di attacchi di spionaggio cyber, nel mirino i vaccini Covid-19
Aggiornamenti di sicurezza Android marzo 2021, corrette 37 vulnerabilità: installiamo le patch
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
CopperStealer, il malware che ruba account Google, Apple, Amazon e Facebook: che c’è da sapere
"Verifica Postepay", la truffa corre su sms rubando soldi e dati
System Update, il malware nascosto in un finto aggiornamento Android: che c’è da sapere
Microsoft Exchange, analisi dell’attacco: ecco perché le patch potrebbero non bastare
Attacco Email account compromise (EAC): cos’è, come funziona, consigli per difendersi
Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi
Come ci rubano i soldi dal conto grazie a SIM swap e nostri dati (anche presi da Facebook, Linkedin)
Finance: il rischio di vanificare gli investimenti a causa di phishing e spear-phishing
Cyber crimine nello scenario della pandemia: cosa abbiamo imparato e quali sfide per il 2021
Marketing del Dark Web: regole di mercato del ransomware e soluzioni di mitigazione
TeaBot, il malware per Android sta prendendo di mira l'Italia: attenti alle frodi bancarie
Il tool di sviluppo Microsoft Build Engine abusato per distribuire malware ruba-password: i dettagli
WastedLoader, il malware che si diffonde sfruttando le versioni non aggiornate di Internet Explorer
Attacco ai server Microsoft Exchange: tre lezioni (fondamentali) che dobbiamo imparare
M1racles, il bug hardware dei processori Apple M1: dettagli e soluzioni di mitigazione
Nuovo attacco russo agli USA: così hanno sfruttato i sistemi di tracciamento Web
Covid-19, il phishing prende di mira i dipendenti che tornano in ufficio: la nuova minaccia
PuzzleMaker, così attaccano Windows sfruttando le vulnerabilità di Chrome: i dettagli
Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi
Cyber attacchi alle API (Application Programming Interface): come difendersi
Attacco al sistema sanitario lucano: unità di crisi attivata su ASP Basilicata
Elezioni e cyber sicurezza: come affrontare le sfide in Italia, il Paese che ospita il G7
Il phishing sfrutta il cloud Azure per colpire responsabili aziendali: come difendersi
Google interviene su Chrome: corretta una critica vulnerabilità zero-day
Analisi CSIRT di ACN: PA, servizi e catene di fornitura italiani nel mirino di attori malevoli
Whaling phishing, una nuova frode prende di mira i manager aziendali: come riconoscerla
Attenti alla finta app Telegram: nasconde un trojan per spiare gli utenti Android
Royal ransomware prende di mira i server VMware ESXi con la variante Linux: i dettagli
Ransomware, da malware a ecosistema cyber criminale: tecniche di attacco e difesa
Dating online: le 5 più insidiose minacce di San Valentino