Privacy e Dati personali

Gestione dei diritti degli interessati: il ruolo del DPO
Compliance aziendale GDPR: checklist per il professionista privacy
Trattamento dei dati personali nella fase 2 dell’emergenza Covid-19: raccomandazioni normative
Redazione e aggiornamento del registro dei trattamenti: regole di accountability
Autorizzare, istruire e formare gli operatori che accedono ai dati: profili operativi
Contact tracing e principio di proporzionalità, alla luce delle linee guida dell’EDPS: profili operativi
App Immuni, tra sicurezza e privacy: i presupposti per una reale efficacia del tracciamento
Casella e-mail del lavoratore tra riservatezza e necessità aziendali: regole di backup e conservazione
Data breach MailUp, coinvolto il responsabile del trattamento: la lezione appresa
Certificazioni in ambito GDPR, ecco il nuovo schema ISDP©10003
App a tutela della privacy: ecco quali sono e come funzionano
Consulenti del lavoro e privacy: i 10 passi per l’adeguamento al GDPR
Documenti cimiteriali e GDPR: le regole per la data retention
Investire in privacy: ecco perché la conformità al GDPR conviene
GDPR, codici di condotta e certificazioni: lo stato dell'arte tra sfide e opportunità
Covid-19, trattamento dati relativi alla salute a fini di ricerca scientifica: linee guida UE
App di tracing, tra volontarietà dell’installazione e consenso al trattamento dati: il quadro
Legittimo interesse: basi normative per definirne la corretta applicazione
Compliance privacy per la gestione dell’emergenza e la ripresa dell’attività lavorativa: linee guida
Consenso e premialità: regole di liceità per i concorsi a premi pagati in dati personali
Cookie e consenso al trattamento dei dati, ecco le nuove linee guida EDPB
Conflitto di interessi del DPO, maxi multa del Garante belga a un'azienda
Privacy e rilevamento della temperatura corporea in Fase 2: regole di accountability
Le tecniche di balancing test a sostegno del legittimo interesse: regole applicative
Privacy by design e contact tracing: cosa ci insegnano le linee guida europee
Privacy e information security: connubio indissolubile a protezione del patrimonio informativo
L’impiego dell’intelligenza artificiale a supporto della compliance aziendale: lo scenario
Cancellazione dei dati: come organizzarla nella pratica, anche alla luce dell’emergenza Covid-19
Qualificazione soggettiva dell'OdV in ambito privacy: autonomi poteri sì, autonoma titolarità no
Fase 2 e GDPR: adempimenti del datore di lavoro e del medico competente
Evitare WhatsApp nella PA, ecco perché
Whistleblowing nel settore privato e privacy: regole di accountability
Dark pattern: cosa sono e il loro rapporto con il GDPR
Covid-19 e app di contact tracing nel mondo: tecnologie e impatti privacy nella lotta al coronavirus
Ruolo del DPO, conflitto di interessi e posizioni incompatibili: best practice
Data breach San Raffaele e le sue password: che ci insegna il nuovo scandalo cyber italiano
Conservazione dei documenti digitali, servono maggiori tutele privacy: che c’è da sapere
Privacy vulnerabile e il nodo del consenso: il quadro attuale e le abitudini da cambiare
E-mail, WhatsApp e la privacy degli utenti: ecco le misure di sicurezza e i fronti critici
Polizze auto Usage-Based Insurance (UBI) e tutela della privacy: come essere compliant con il GDPR
Accountability GDPR, ecco perché è obbligatorio fare formazione sulla privacy
Titolare autonomo o responsabile del trattamento: criteri per l’attribuzione del ruolo
Il trattamento dei dati giudiziari dei dipendenti, ecco tutte le regole
Conciliare il diritto all’oblio con l'informazione: cosa dice la Cassazione
Il trattamento dei dati particolari nelle aziende e nella PA: regole pratiche alla luce del GDPR
GDPR, ecco perché serve adottare un sistema di governance "customizzato"
Modello organizzativo per la protezione dei dati: la guida completa ai ruoli
GDPR e MOG: punti di contatto e divergenze tra accountability e compliance 231
Gare di appalto in sanità: ecco i nuovi requisiti privacy da rispettare
Termocamere e sistemi di rilevamento della temperatura corporea: regole di conformità al GDPR
Il ruolo del DPO nei controlli degli adempimenti Covid-19, in termini di accountability e compliance
Sanzioni e attività ispettive in materia di sanità pubblica: impatto sulla protezione dei dati personali
Il ruolo del DPO nella gestione del rischio connesso al fattore umano: best practice
Rapporti di lavoro: gli errori privacy più comuni commessi dalle aziende
Immuni, quanto è davvero sicura e i consigli per proteggersi da rischi cyber
Organismo di Vigilanza: ruolo privacy e conseguenze pratiche per gli enti
Compliance integrata: la sicurezza informatica affrontata da diversi punti di vista
La gestione dei dati personali nella Pubblica Amministrazione: aspetti legali e di sicurezza informatica
IoT e GDPR: come conciliare l’innovazione con la sicurezza dei dati
Data breach Unicredit, sanzione privacy da 600 mila euro: ecco i motivi
Cookie di terze parti per fini di marketing: linee guida e best practice per il mercato digitale
Dash Cam: tipologie, caratteristiche e modi d’uso nel pieno rispetto del GDPR
Protezione dei dati: nuove regole del Garante UE per un trattamento responsabile e sostenibile
Adtech e marketing digitale: un nuovo trend a tutela dei diritti privacy degli interessati
Diritto all’oblio e deindicizzazione: quadro normativo e regole operative
Cyber security e GDPR: regole di accountability per una efficace data protection
Istanza di ammissione al gratuito patrocinio: la base giuridica del trattamento dati
GDPR e Organismi di monitoraggio: ecco i nuovi requisiti per l'accreditamento
Data breach e accidentalità di una violazione di dati: come prevedere e gestire un incidente
DPIA, ecco come la fanno le istituzioni europee: le best practice nel rapporto dell'EDPS
Privacy Impact Assessment: come fare una valutazione dell’impatto privacy
Addio Privacy Shield, perché è un grosso problema per le aziende e come affrontarlo
Marketing e GDPR, quando gli operatori telefonici violano la privacy
Abolizione del Privacy Shield: impatti pratici ed economici sulle aziende interessate
Produzione del software, ecco perché è importante la formazione GDPR del personale
Ciclo di vita del software, ecco l'impatto del GDPR sul processo di sviluppo
GDPR, il ruolo del DPO nelle multinazionali: cosa dicono le norme
Caduto il Privacy Shield, non ci salveranno le clausole standard: conseguenze normative
Esternalizzazione del processo di chiamate in-bound tramite call center: quali gli adempimenti privacy
Servizi Garmin, finora fuori uso, tornano a funzionare: ecco gli impatti privacy sui nostri dati
Sistemi di videosorveglianza in prossimità degli accessi al luogo di lavoro: impatti privacy
Il responsabile del trattamento stabilito extra UE: ambiti di applicabilità del GDPR
Consulenza web marketing tramite fornitori statunitensi: cosa cambia con l’abolizione del Privacy Shield
Privacy e cyber security, ecco le norme e le misure per proteggere i dati
GDPR e marketing, l'uso delle liste contatti: ecco le regole per non sbagliare
Data retention, le sfide per le imprese alla luce del GDPR
Privacy Shield abolito, ecco cosa devono fare ora le aziende e i privati
Sanzioni GDPR, maglia nera all'Italia nel 2020: ecco errori e sfide da affrontare
Certificatori GDPR, il Garante Privacy detta i requisiti: ecco tutte le regole
La doppia sanzione privacy è possibile, ecco perché: la sentenza di Cassazione
Strutture sanitarie private: accreditamento e compliance GDPR
Android 11, tutte le novità di sicurezza e privacy
Titolare, contitolare e responsabile del trattamento dati: una chiara definizione dei ruoli
Abolizione del Privacy Shield: quale futuro per le norme vincolanti d’impresa (BCR)
Utilizzo dei cookie analitici e consenso degli interessati, ecco le regole
Social media targeting, le linee guida EDPB baluardo di chiarezza per la data economy
Attività di marketing aziendale: ecco perché non è possibile usare i “contatti” dei social network
Attacco ai profili social di Azzolina: ecco perché un data breach dovrebbe preoccupare tutti noi
Monitoraggio dei veicoli in ambito lavorativo: le linee guida irlandesi per un corretto trattamento dati
La sentenza Schrems II e l’evoluzione delle relazioni internazionali in tema di dati personali
iOS 14: tutte le novità per la tutela dei dati personali degli utenti
Normativa privacy, ecco quando si applica anche alle persone giuridiche
Privacy e biometria in ambito lavorativo: legittimità per il rilevamento delle presenze
Servizi di collaboration e uso del cloud, dopo l’abolizione del Privacy Shield: quali scenari
Il nodo “Zoom” e la protezione dei dati: in attesa del Garante europeo, gli spunti per l’Europa digitale
Behavioural Marketing e implicazioni privacy: di cosa parliamo e il ruolo delle parti in gioco
Applicazioni per la gestione dei sistemi di videosorveglianza: le regole di compliance
Dati personali affidati a terzi: i consigli per assicurarli da un eventuale data breach
Conservazione dei dati e sicurezza nazionale: nuove regole europee e criteri operativi
Veicoli connessi: profili di data protection nelle “smart car”
Trasferimento dati oltreoceano dopo Schrems II: un libro bianco a supporto degli operatori
Data protection by design e by default, le linee guida finali dell’EDPB: che c’è da sapere
Referti online violati, policlinico sanzionato: ma restano dubbi sulle regole privacy
Garante privacy, più cautele con big data e AI: indicazioni operative per la medicina d’iniziativa
Direct email marketing e trattamento dei dati: ecco le basi giuridiche
Dati personali, finanziari e fiscali: quanto sono davvero protetti nei rapporti USA-UE
Organizzazione aziendale e privacy audit: cosa fare alla luce del GDPR
DPO nei tribunali, un obbligo disatteso: ecco cosa dice il GDPR
Conduzione degli audit DPO: uno strumento operativo
Registri delle attività di trattamento: buone pratiche per la compilazione
Monetizzazione dei dati, l’iniziativa Amazon Shopper Panel: quali impatti privacy
Garante privacy, il nuovo piano ispettivo: quali lezioni trarre per le aziende
Perdita del dato: non c’è risarcimento per una sua eventuale indisponibilità
Privacy e didattica a distanza: una buona prassi per i DPO degli istituti scolastici
Linee guida sul social media targeting, Facebook chiede di modificarle: quali i possibili impatti sul settore
Cookie: cosa sono, a cosa servono e quali regole privacy seguire
Consenso privacy e cookie wall, le nuove linee guida EDPB: quali impatti
Unione Europea e Regno Unito verso il digital trade deal: lo scenario post-Brexit
Digital advertising e consenso ai cookie: regole operative
Targeting degli utenti sui social media: le linee guida per una corretta protezione dei dati
Data breach Twitter, ora decide l'EDPB: per la prima volta si applica l'articolo 65 GDPR
Data protection by design e by default, best practice e raccomandazioni operative
Coronavirus, come trattare i dati delle persone vulnerabili: le regole
Data transfer extra UE, ecco le raccomandazioni dell'EDPB
La pubblicità personalizzata Apple nel mirino di due ricorsi, ecco le conseguenze
Consenso privacy, l'interessato deve averne pieno controllo: la sentenza europea
Il contact tracing nel contesto aziendale: quadro normativo e limiti di utilizzo
Raccomandazioni EDPB dopo Schrems II: ecco ciò che le aziende devono sapere
Sanzione privacy a Vodafone, perché il telemarketing resta fucina di illeciti
Linee Guida dell’EDPB: esercizio di stile o strumento d’aiuto alla corretta applicazione del GDPR
Consulenza per il GDPR: a che serve e a chi rivolgersi
Sicurezza e conformità normativa, perché è un rapporto complicato e come gestirlo
Lecite le intercettazioni via trojan: la sentenza della Cassazione sui "captatori informatici"
Nuove clausole contrattuali standard per il trasferimento dati extra UE: spunti di riflessione
L'informativa privacy “nutrition label” di Apple: ecco perché si impone più trasparenza agli sviluppatori di app
I quattro step per trasferire dati extra UE in modo corretto: ecco le indicazioni dell'EDPB
GDPR, l'approccio privacy basato sul rischio: come funziona e le misure da adottare
GDPR per sviluppatori, come applicare la privacy by design: ecco le regole
Modifiche alla normativa privacy del Canada: quali impatti sulle imprese che trattano dati
Uffici stampa e social network: un’esigenza di tutela dei dati personali degli utenti
Microsoft, i nuovi impegni privacy alla luce delle raccomandazioni EDPB: quali scenari
Data Governance Act, le aziende risparmieranno miliardi: ecco gli obiettivi
California Privacy Rights Act, le estensioni della legge privacy californiana e le lezioni del GDPR
Cambio SIM più sicuro, contro le frodi: le nuove regole Agcom
Wi-Fi pubblico free, cosa chiede il Garante Privacy ad Agid
Lei Geral de Proteção de Dados, le novità della nuova legge privacy brasiliana e le lezioni del GDPR
Privacy a scuola, ecco le linee guida del Consiglio d’Europa sul trattamento dati dei minori
Privacy nel settore marketing, come fare la DPIA: la guida dello IAB
Diritto alla deindicizzazione, vanno rimossi i link privi di interesse pubblico: cosa dice il Garante privacy
Privacy e videosorveglianza: ecco gli obblighi del titolare del trattamento
Cashback e Lotteria scontrini, i rischi privacy che tutti sottovalutano
Verifica dei responsabili del trattamento: modalità operative
Cyber security, Europa e Italia spendono troppo poco: i dati
Clausole contrattuali standard per i rapporti tra titolare e responsabile: la nuova bozza europea
Google-Fitbit: arriva il sì all’acquisizione dalla Commissione UE, ma con importanti limitazioni privacy
Zoom 5.0, tutte le novità della nuova versione: finalmente più sicurezza e privacy
Password mal protette, il caso Facebook è lezione anche per le aziende italiane: ecco perché
Ispezioni Garante europeo, sette siti istituzionali UE violano le norme sul trattamento dei dati
Trattamento dati personali dei dipendenti, non basta il consenso: il caso della sanzione a PwC
Perimetro di sicurezza nazionale cibernetica, in Gazzetta ufficiale tutti i beni e servizi inclusi
Facebook: profileremo gli utenti per marketing solo con il loro consenso
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende

Ransomware

Phishing sui motori di ricerca, l’esca è un PDF dannoso usato per rubare dati finanziari
Cyber attacco a Fashion Box: che lezioni impariamo
Le minacce informatiche si evolvono, ecco come cambiano le tecniche per difendersi
Cyber security nelle banche e nel fintech: è decisivo adottare prima possibile il DORA
Crime as a Service, come funzionano le multinazionali del crimine
Ransomware: il ruolo di un partner strategico per migliorare la postura cyber
Attacco ransomware della gang Lynx a Conad: cosa sappiamo
Attacco a Leonardo? Ma il ransomware ha colpito due fornitori
Cyber insurance e Gdpr: a che servono (davvero) le assicurazioni sui data breach
Attacco al sistema sanitario lucano: unità di crisi attivata su ASP Basilicata
Elezioni e cyber sicurezza: come affrontare le sfide in Italia, il Paese che ospita il G7
Il phishing sfrutta il cloud Azure per colpire responsabili aziendali: come difendersi
Google interviene su Chrome: corretta una critica vulnerabilità zero-day
Analisi CSIRT di ACN: PA, servizi e catene di fornitura italiani nel mirino di attori malevoli
Scenario data breach Italia, ecco perché è necessario rafforzare la cyber awareness
L’AI al servizio del cyber crimine: i segreti del phishing 2.0 e i metodi di difesa
I deepfake: come rilevarli per difendersi dalla disinformazione
Glove, l’infostealer che ruba i nostri dati personali da Chrome: ecco come
Ransomware: strumenti e consigli per anticipare e contrastare gli attacchi
Rapporto Csirt novembre 2024: ancora troppe le PMI che non denunciano gli incidenti
Aquabot, il malware che prende di mira i sistemi telefonici VoIP: come difendersi
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
Ransomware, la crisi del cybercrime in Russia e l’ombra del Cremlino dietro gli attacchi: i nuovi scenari
Mercato della cyber sicurezza, aumentano gli investimenti delle aziende italiane: il quadro
Red Mike sfrutta i dispositivi Cisco vulnerabili: una minaccia per la sicurezza nazionale
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
IoT, cosa succede se smart non è anche sicuro: tutti i rischi dell'iper connessione
Smart working: come la pandemia ha accelerato la sicurezza di nuova generazione
Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia
VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Windows 11, la nuova security baseline con l’aggiornamento 22H2: cos’è e come attivarla
Sicurezza informatica e lavoro ibrido: conoscere le minacce interne per mitigare il rischio
Trasformazione digitale: quale ruolo per le aziende operanti nel settore della cyber security
Hertzbleed, nuovo attacco side channel ai danni di CPU Intel e AMD: la nostra analisi
MaliBot, il malware Android che prende di mira conti correnti e criptovalute: i dettagli
Vacanze estive: con i viaggi arrivano anche le truffe di phishing
LockBit 3.0: il ransomware ora offre una ricompensa a chi segnala un bug, per diventare inattaccabile
Symbiote: cos’è e come funziona il malware che ruba credenziali e prende il controllo dei sistemi Linux
Criptovalute, la nuova truffa si nasconde su YouTube: i dettagli
Bronze Starlight e le nuove strategie degli APT cinesi: nel mirino le organizzazioni statali
Amazon Prime Day, il phishing può trasformarlo in un crime day: come evitarlo
Vishing su TikTok, attenti allo scherzo telefonico: è una truffa
Cloaked Ursa, la cyber gang russa usa Google Drive e Dropbox per non essere rilevata: i dettagli
Apple, importanti aggiornamenti per tutti i dispositivi: installiamoli subito
Presunto attacco all'Agenzia delle Entrate, pubblicati i dati: si fa strada l'ipotesi di uno scambio di società
Pubblicità malevola su Facebook promuove app adware pericolose per Android: i dettagli
Account Twitter trasformati in bot: ecco il pericolo nascosto in migliaia di app iOS e Android
Dati del Ministero della Difesa in vendita su forum russi, ma sembra un falso allarme: cosa sappiamo
Apple risolve vulnerabilità zero-day su iPhone e Mac: update urgenti
Crittografia intermittente, l'evoluzione del ransomware: cos’è e come funziona
Denis "Jaromil" Roio: "È necessario demilitarizzare la cyber security"
Allarme ransomware: sei aziende italiane su 10 nel mirino di attacchi alla supply chain
Il trojan Harly si cela in 190 app Android contraffatte su Play Store: come proteggersi
Frodi online: imparare il "linguaggio" dei truffatori per non cadere nelle loro trappole
StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi
Vulnerabilità mette a rischio le infrastrutture delle compagnie petrolifere: i dettagli
Whaling phishing, una nuova frode prende di mira i manager aziendali: come riconoscerla
Attenti alla finta app Telegram: nasconde un trojan per spiare gli utenti Android
Royal ransomware prende di mira i server VMware ESXi con la variante Linux: i dettagli
Ransomware, da malware a ecosistema cyber criminale: tecniche di attacco e difesa
Dating online: le 5 più insidiose minacce di San Valentino
Information war e cyberwar: caratteristiche e tipologie degli attacchi informatici
Cosa sappiamo degli attivisti filo-russi NoName057
"Richiesta autorizzazione", attenti al falso SMS di BPM Business: è phishing
Rilide, l’estensione per Chrome, Edge, Brave e Opera che ruba criptovalute: i dettagli
Finti aggiornamenti Chrome diffondono malware: come riconoscerli
Gaming e cyber crimine: i pericoli più frequenti e cosa sapere per difendersi
Cyber attacchi: i settori produttivi nel mirino degli ATP e le tecniche di attacco più diffuse
Aumentano gli attacchi alternativi: quali sono e come mitigare il rischio
Aggiornamenti Microsoft maggio 2023: corrette tre zero-day, di cui due già attivamente sfruttate
MichaelKors: il nuovo ransomware as a service che prende di mira VMware ESXi
Asl Abruzzo, il disastro è completo: pubblicati tutti i dati
Lightweight cryptography, sfide di sicurezza: proteggere dati e integrità delle comunicazioni IoT
Intelligenza artificiale generativa, i potenziali danni: una guida per legislatori, governi e privati
Kraken, il malware fileless che si nasconde nei servizi di Windows per eludere gli antivirus: i dettagli
Enisa, crescono le minacce cyber: la pandemia porta nuove strategie criminali
Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio
Ransomware WastedLocker: analisi dettagliata delle tecniche di attacco
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo. Come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
Trickbot, ritorna il virus che infetta i BIOS/UEFI: tutto quello che c’è da sapere
Oscorp, il malware per Android che prende il controllo dello smartphone e ruba credenziali
Phishing Amazon su Signal, torna la truffa che regala un iPhone e ruba dati bancari
Rapporto Clusit 2021: +14% di attacchi di spionaggio cyber, nel mirino i vaccini Covid-19
Aggiornamenti di sicurezza Android marzo 2021, corrette 37 vulnerabilità: installiamo le patch
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
CopperStealer, il malware che ruba account Google, Apple, Amazon e Facebook: che c’è da sapere
"Verifica Postepay", la truffa corre su sms rubando soldi e dati
System Update, il malware nascosto in un finto aggiornamento Android: che c’è da sapere
Microsoft Exchange, analisi dell’attacco: ecco perché le patch potrebbero non bastare
Attacco Email account compromise (EAC): cos’è, come funziona, consigli per difendersi
Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi
Come ci rubano i soldi dal conto grazie a SIM swap e nostri dati (anche presi da Facebook, Linkedin)
Finance: il rischio di vanificare gli investimenti a causa di phishing e spear-phishing
Cyber crimine nello scenario della pandemia: cosa abbiamo imparato e quali sfide per il 2021
Marketing del Dark Web: regole di mercato del ransomware e soluzioni di mitigazione
TeaBot, il malware per Android sta prendendo di mira l'Italia: attenti alle frodi bancarie
Il tool di sviluppo Microsoft Build Engine abusato per distribuire malware ruba-password: i dettagli
WastedLoader, il malware che si diffonde sfruttando le versioni non aggiornate di Internet Explorer
Attacco ai server Microsoft Exchange: tre lezioni (fondamentali) che dobbiamo imparare
M1racles, il bug hardware dei processori Apple M1: dettagli e soluzioni di mitigazione
Nuovo attacco russo agli USA: così hanno sfruttato i sistemi di tracciamento Web