|
Se da un lato alcuni sostengono che la NIS 2 e il GDPR hanno finalità e ambiti di applicazione distinti, riducendo così l’interesse del DPO a una mera conoscenza informativa, dall’altro una prospettiva più integrata mette in evidenza connessioni profonde tra i due quadri normativi, con ricadute significative sul ruolo del DPO. Ecco quali | | | |
|
|
|
|
Il provvedimento giunge all’esito di una richiesta formale di informazioni inviata alle società interessate, che, nel rispondere, hanno fornito elementi ritenuti del tutto insufficienti e, in alcuni passaggi, apertamente elusivi. Ecco perché il Garante ha stabilito il blocco di DeepSeek | | | |
|
|
|
|
Con l'emulazione locale dei CDN, Decentraleyes è un'estensione open source del browser che migliora il controllo sui dati senza compromettere l'esperienza di navigazione che rimane fluida ed efficace. Ecco come funziona, quali limitazioni presenta e quali vantaggi offre | | | |
|
|
|
|
Introdotto dal GDPR, il responsabile della protezione dei dati (RPD, o meglio conosciuto anche come DPO, Data Protection Officer) riveste un ruolo chiave nella governance e nel monitoraggio dell’architettura organizzativa della privacy, nel rispetto dell'indipendenza operativa della sua figura professionale | | | |
|
|
|
|
Il regolamento europeo sull'intelligenza artificiale inizia a dispiegare i suoi effetti. Da inizio febbraio 2025, con l'entrata in vigore dell'AI Act, scattano i divieti per le intelligenze artificiali identificate a rischio inaccettabile | | | |
|
|
|
|
|
|
Sfruttando chip meno costosi e minori quantità di dati, la startup cinese DeepSeek lancia il guanto a ChatGpt con un modello open source. Ha saputo usare i divieti americani e le sanzioni, trasformando una sfida hardware in un’opportunità di innovazione. Ma mostra molti lati oscuri e preoccupanti implicazioni per privacy, sicurezza e geopolitica | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Dal 1989 al 2024, come sono cambiati i ransomware nel tempo, come cambieranno e perché la cyber difesa sembra essere un passo indietro rispetto al cyber crimine. Ne abbiamo parlato con Cisco anche per comprendere se pagare il riscatto è una cosa saggia | | | |
|
|
|
|
Si chiama Aquabot la nuova cyber minaccia in grado di sfruttare una vulnerabilità nei telefoni Mitel, consentendo ai criminal hacker di prendere il controllo completo dei dispositivo e usarli per condurre attacchi DDoS. Ecco le misure di prevenzione e mitigazione | | | |
|
|
|
|
A seguito del data breach del FSE notificato dalla regione Molise, il Garante Privacy sanziona tutta la catena di trattamento dei dati personali: la Regione Molise, la società Molise dati e Engineering ingegneria informatica, ciascuna responsabile della violazione | | | |
|
|
|
|
Per trattamento illecito di dati personali, il Garante per la Privacy ha disposto a E.On Energia spa di pagare una sanzione che supera gli 890mila euro per violazione Gdpr. Ecco come l'Authority aumenta la pressione nei confronti del telemarketing | | | |
|
|
|
|
Una vulnerabilità critica scoperta nella piattaforma chat Cisco Webex Connect avrebbe potuto consentire a un attore della minaccia di accedere a tutte le cronologie delle chat mettendo a rischio dati sensibili come informazioni personali identificabili (PII) e credenziali. La patch è già disponibile: installiamola subito | | | |
|
|
|
|
Questo attacco dimostra come, partendo da una compromissione minima, il Browser Syncjacking sia in grado di scalare privilegi fino a ottenere le password memorizzate dall'utente e perfino prendere il controllo dell'intero browser. Ecco come mitigare il rischio | | | |
|
|
|
|
Una backdoor mai documentata prima sta sfruttando la rete TOR per le sue attività malevole: ciò rende la minaccia particolarmente insidiosa, ma con le giuste misure di sicurezza è possibile ridurre il rischio di infezione | | | |
|
|
|
|
La rapida adozione dei servizi di intelligenza artificiale senza adeguate misure di sicurezza è intrinsecamente rischiosa e il caso del database di DeepSeek lasciato esposto online ci ricorda quanto elevati possono essere i rischi. Cerchiamo di capire cosa è successo | | | |
|
|
|
|
Il Garante privacy ha inviato una richiesta di informazioni a DeepSeek che ora ha 20 giorni di tempo per chiarire numerosi aspetti legati al trattamento dei dati personali degli utenti, sui rischi e le implicazioni giuridiche per milioni di cittadini italiani | | | |
|
|
|
|
Con una sentenza di inizio gennaio 2025, la Corte di Cassazione penale rialza il muro della privacy, affermando che le chat di WhatsApp negli smartphone sono a tutti gli effetti corrispondenza che godono di tutela costituzionalmente garantita. Vediamone i passaggi salienti | | | |
|
|
|
|
Il report 2024 Security Awareness and Training Global Research di Fortinet fa emergere una scarsa consapevolezza dei lavoratori per i quali la cyber security sarebbe un’entità separata dalle rispettive attività professionali. Ma il problema è a monte | | | |
|
|
|
|
È in corso una campagna di smishing che, mediante falsi SMS che sembrano provenire dal servizio PosteInfo, ruba credenziali d’accesso ai servizi bancari e dati delle carte di pagamento. Ecco come riconoscere la truffa e i consigli per difendersi | | | |
|
|
|
|
È stato rilasciato l’Android Security Bulletin per il mese di febbraio 2025: al suo interno, gli aggiornamenti per 46 vulnerabilità di cui una che risulta essere già attivamente sfruttata in attacchi mirati. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri dispositivi mobile | | | |
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|
|
|
19 FEBBRAIO 2025 | SEDE CISCO, PIAZZA GAE AULENTI, MILANO | | CISCO XDR 2025 | | Lutech e Cisco ti invitano il 19 febbraio alle ore 10:30 all'evento dedicato a Cisco XDR, la soluzione che soddisfa l'esigenza di ottenere una visibilità senza pari su asset e minacce e migliorare la produttività dei team di sicurezza attraverso l'automazione e l'artificial intelligence. | |
|
|
|
|