|
Con la recente pubblicazione delle FAQ sul Data Act, la Commissione UE ha voluto fornire alle aziende uno strumento interpretativo e applicativo utile a dissipare i numerosi e comprensibili dubbi sul corposo testo normativo. Ecco tutti i necessari chiarimenti | | | |
|
|
|
|
Con alcune semplici configurazioni è possibile attivare sia su iPhone sia sui dispositivi Android le funzioni utili per consentire ai soccorsi o, più semplicemente, a chi dovesse ritrovare uno smartphone smarrito, di contattare alcuni riferimenti telefonici. Ecco le procedure da seguire | | | |
|
|
|
|
Il GDPR attribuisce al titolare del trattamento la responsabilità generale per tutti i trattamenti di dati personali che esegue. L'inosservanza di tale disposizione può dar luogo all'applicazione di sanzioni disciplinari che diventano così veri e propri strumenti di controllo privacy e mezzi di gestione della responsabilità generale del titolare stesso | | | |
|
|
|
|
Con la sottoscrizione della convenzione quadro sull’AI, l’Europa si pone a pieno titolo al centro di una visione regolamentare molto ampia e destinata ad assumere un ruolo di indirizzo a livello globale, fornendo regole che possano sopravvivere ai continui progressi tecnologici. Ecco perché | | | |
|
|
|
|
Potrebbe esserci un malware o un ingegnoso uso delle radiofrequenze dietro l'esplosione da remoto dei cercapersone che i miliziani filo-iraniani usavano da settimane, per rimpiazzare gli smartphone, più facilmente intercettabili. Il bilancio provvisorio parla di 8 morti e 2.800 feriti. Ecco le ipotesi e come questo attacco ridefinisce le frontiere della cyber war | | | |
|
|
|
|
|
|
Nel mercato dei dati, il Data Act rappresenta l’ultimo tassello della strategia digitale europea, insieme al Digital Services Act, al Digital Markets Act e al Data Governance Act. Una sua corretta lettura normativa chiarisce chi è legittimato ad accedere a questi dati e a quali condizioni. Ecco i punti salienti | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata scoperta una sofisticata tecnica di attacco, ribattezzata Credential Flusher, che consente agli attori delle minacce di rubare credenziali di accesso direttamente dal browser web della vittima. Ecco come funziona e le possibili misure di mitigazione | | | |
|
|
|
|
Si chiama Hadooken il nuovo malware per Linux che prende di mira i server Oracle WebLogic sfruttando vulnerabilità e password deboli per infiltrarsi nei sistemi esposti. Ecco tutti i dettagli tecnici e i consigli per proteggersi | | | |
|
|
|
|
Un report di CheckPoint evidenzia quanto i grandi brand siano presi di mira negli attacchi di phishing, sempre di più, anche per la crescente diffusione del lavoro remoto. Inoltre, una notizia di cronaca sullo sfruttamento dei siti Web governativi indiani fa capire quanto il phishing sia sensibile per gli attacchi di alto livello | | | |
|
|
|
|
Condotta nell’ambito dell’indagine internazionale Privacy Sweep, l’analisi condotta dal nostro Garante per la protezione dei dati personali ha evidenziato che la maggior parte dei siti Web e delle app mobili utilizza un design ingannevole per influenzare le scelte sulla privacy. Ecco i numeri | | | |
|
|
|
|
Il trojan Android TrickMo sfrutta i servizi di accessibilità per sferrare frodi bancarie sul dispositivo e rubare credenziali di accesso. Per mitigare i rischi occorre sviluppare una strategia a livello di sistema Paese. Ecco perché | | | |
|
|
|
|
Google è di nuovo al centro di un’indagine privacy. Ad aprirla è la Commissione per la protezione dei dati irlandese – Dpc, per l’uso dei dati personali di utenti europei nello sviluppo del modello di intelligenza artificiale PaLM 2 e sulla conformità al GDPR, in particolare all’obbligo di DPIA. Spieghiamo meglio | | | |
|
|
|
|
Adobe ha corretto una vulnerabilità zero-day nel suo Reader per la quale risulta essere già disponibile in rete un exploit: qualora venisse sfruttato, consentirebbe agli attori della minaccia di eseguire codice da remoto. Ecco i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Un’evoluzione di Ransomhub è in grado di sfruttare software legittimo come TDSSKiller di Kaspersky per disattivare i sistemi di Endpoint Detection and Response (EDR), che rappresentano una delle prime linee di difesa contro il ransomware. Ecco tutti i dettagli e le raccomandazione per proteggere i propri sistemi | | | |
|
|
|
|
L'attacco all'Ateneo ligure è stato rivendicato lunedì tra le vittime del noto gruppo criminale Ransomhub, operante nelle attività che coinvolgono attacchi di tipo ransomware. Dati sensibili rubati e richiesta di riscatto. Ecco cosa sappiamo | | | |
|
|
|
|
Microsoft ha rilasciato il Patch Tuesday di settembre 2024: il pacchetto cumulativo di aggiornamenti corregge 79 vulnerabilità: tra queste anche tre zero day attivamente sfruttate in rete e una divulgata pubblicamente. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|
|
|
8-9 OTTOBRE 2024 | la nuvola convention center , Roma | | | | Al Cybertech Europe 2024 verranno presentate soluzioni all'avanguardia da diverse aziende. L'evento ospiterà anche una serie di stimati relatori, tra cui alti funzionari governativi, dirigenti e leader del settore provenienti da Europa e da tutto il mondo. | |
|
|
|
|