|
I provvedimenti disciplinari rappresentano uno dei pochi strumenti a disposizione del titolare del trattamento per dimostrare l'effettivo esercizio del controllo. Ma la domanda che ci si pone è duplice: il DPO deve essere informato in merito a questi provvedimenti? E deve svolgere un’attività di audit rispetto agli stessi? Facciamo chiarezza | | | |
|
|
|
|
Ora Telegram dice che "potremmo divulgare il tuo indirizzo IP e numero di telefono alle autorità competenti" in caso di indagini. Una mossa importante, ma ancora insufficiente secondo gli esperti. Ecco perché e le implicazioni | | | |
|
|
|
|
Portable Secret rende la crittografia accessibile a tutti: grazie all’interfaccia intuitiva permette a professionisti, aziende e utenti di proteggere i propri dati sensibili direttamente nel browser, in modo semplice ed efficace. Ecco una semplice guida pratica per usarlo al meglio | | | |
|
|
|
|
L’esplosione, prima dei cercapersone e poi dei walkie-talkie, in Libano, per mano di Israele, va oltre il concetto di guerra ibrida. Strumenti ormai obsoleti e usati per questioni di sicurezza, tornano a essere un’arma offensiva a tutti gli effetti. E che sta ridefinendo il terrorismo internazionale | | | |
|
|
|
|
Slack AI è stata vittima di una vulnerabilità classica in quest’epoca di LLM (Large Language Model): la prompt injection. Attaccanti avrebbero potuto prelevare dati riservati senza nemmeno accedere ai canali privati. Oggi le aziende si affrettano ad adottare l'AI, ma senza metterla adeguatamente in sicurezza | | | |
|
|
|
|
|
|
La sicurezza gestita comporta risparmi in termini economici e operativi per le aziende, ma in un mercato ricco di soluzioni è importante affidarsi al fornitore giusto: ecco quali sono i benefici e come scegliere il prodotto adatto | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Mentre le leggi europee sulla protezione dei dati personali e l’AI Act mirano a proteggere i consumatori e a garantire pratiche etiche nell’uso delle nuove tecnologie, le Big Tech sostengono che l'attuale approccio normativo UE può soffocare l'innovazione e la competitività nella corsa globale all'IA. Facciamo chiarezza | | | |
|
|
|
|
L’attore della minaccia nordcoreano Gleaming Pisces sta distribuendo pacchetti Python dannosi che, se eseguiti, potrebbero consentire di prendere il pieno controllo dei sistemi Linux e macOS. Ecco tutti i dettagli e le misure proattive che gli sviluppatori devono adottare per proteggersi | | | |
|
|
|
|
Marko Polo è un malware con funzionalità di infostealer che ha già causato perdite finanziarie significative e numerose violazioni dei dati. Le vittime si trovano spesso a dover affrontare non solo il furto di informazioni sensibili, ma anche il rischio di ulteriori attacchi e ricatti. Ecco che c’è da sapere | | | |
|
|
|
|
È un tema su cui si è soffermato il ministro dell’Interno Matteo Piantedosi, secondo il quale l’importanza della cyber security per uno Stato non è dissimile dalla sua forza militare ed economica. Ecco le indicazioni fornite dal Dossier Viminale che raccoglie, in cifre, le attività per la sicurezza del Paese | | | |
|
|
|
|
L’operazione dimostra quanto il panorama delle comunicazioni criptate sia dinamico e segmentato, ponendo seri interrogativi sul bilanciamento tra l’uso dei sistemi di crittografia, quale importante misura tecnica per la protezione dei dati personali, e sulla loro accettabilità per finalità di sicurezza nazionale | | | |
|
|
|
|
Abyss Ransomware (noto anche come Abyss Locker) è un gruppo emergente che prende di mira diversi settori - tra i quali finanza e ICT - e fa leva su un'evoluzione del ransomware Hello Kitty per minacciare gli ambienti Windows e Linux anche virtualizzati | | | |
|
|
|
|
La nuova campagna, rivolta esclusivamente agli utenti italiani, prevede la distribuzione di un nuovo RAT chiamato SambaSpy. Ecco come proteggersi dal Remote Access Trojan | | | |
|
|
|
|
Una vulnerabilità zero-day nel componente Windows MSHTML, corretta da Microsoft in occasione del Patch Tuesday di settembre, risulta essere attivamente sfruttata dal gruppo criminale Void Banshee per rubare dati e credenziali di accesso dai sistemi non ancora aggiornati. Ecco i consigli per mitigare il rischio | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|