|
Con sistemi di videosorveglianza concepiti per proteggere il proprio patrimonio, molti centri commerciali non possono fornire ai clienti vittime di danneggiamenti le immagini dei veicoli coinvolti. Ma una strategia più raffinata di valutazione del legittimo interesse (LIA) e dell’impatto privacy (DPIA) potrebbe consentire di rilasciare filmati mirati | | | |
|
|
|
|
Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le raccomandazioni per una corretta applicazione | | | |
|
|
|
|
Grazie a un sistema XDR come Trend Vision One è possibile avere un’ottima protezione dalle cyber minacce attraverso un rilevamento tempestivo e una risposta più rapida, consentendo di ricomporre automaticamente frammenti di attività dannose per creare un quadro completo su tutti i livelli di sicurezza | | | |
|
|
|
|
Il caso dossieraggi ha spinto il Garante privacy ad avviare una task force interdipartimentale. Azione più che apprezzabile e, per vederci chiaro, non poteva mancare. Tuttavia, partendo da questa notizia soffermiamoci su cosa si sarebbe dovuto fare per prevenire, offrendo spunti di riflessione tecnici e giuridici | | | |
|
|
|
|
Nel panorama in continua evoluzione delle tecnologie AI, l'emergere di ChatGPT-4o ha sollevato preoccupazioni significative riguardo al suo potenziale utilizzo in truffe vocali. Ecco in che modo e come possiamo tutelarci per mitigare il rischio | | | |
|
|
|
|
|
|
La trasformazione digitale in cui viviamo offre alle imprese l'opportunità di innovare, aumentare l'efficienza operativa e accedere a nuovi mercati. Tuttavia, questo processo comporta anche una serie di rischi legati alla sicurezza informatica che non possono essere sottovalutati. Ecco quali | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Storm-0940 è un gruppo criminale filocinese che usa attacchi di password spray per accedere a numerosi account utilizzando un numero limitato di password comuni, così da evitare i blocchi degli stessi account che si attivano dopo un certo numero di tentativi falliti. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Individui e imprese dei settori fintech e trading sono nel mirino di una campagna globale dannosa dove gli attaccanti hanno usato Telegram per la distribuzione di spyware Trojan. Ecco come correre ai ripari e difendersi dal furto di dati sensibili e password | | | |
|
|
|
|
Le Autorità Garanti per la protezione dei dati di 16 Paesi hanno reso nota una nuova dichiarazione congiunta conclusiva sul data scraping e la tutela della privacy. Si tratta di un documento più esteso rispetto alla precedente dichiarazione di agosto 2023. Vediamo in che termini | | | |
|
|
|
|
È stata scoperta una vulnerabilità critica nel framework di Windows Update, denominata “Windows Downdate”, che può consentire agli attaccanti di riportare i sistemi a versioni precedenti del software, reintroducendo così vulnerabilità precedentemente corrette. Ecco i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Google ha rilasciato l’Android Security Bulletin per il mese di novembre 2024, contenente le correzioni per 42 vulnerabilità. Due di queste risultano essere oggetto di uno sfruttamento limitato e mirato in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri device | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|