|
|
|
Un proxy è un server che agisce come intermediario tra il dispositivo dell'utente e Internet e consente di monitorare, filtrare e gestire il traffico in entrata e in uscita, migliorando significativamente la sicurezza dei nostri sistemi informatici. Ecco le regole per una corretta implementazione | | | |
|
|
|
|
Il sentiment che emerge dal confronto sul crash globale evidenzia un’incredibile difficoltà a risalire dalle considerazioni tattiche alle conclusioni generali. In realtà, l’unica domanda strategica da porsi all’aumentare della concentrazione del rischio è: cosa possiamo fare per ridurla? Facciamo il punto | | | |
|
|
|
|
La comunicazione di dati personali da parte di imprese e PA alle forze di polizia rappresenta un'area critica e spesso fraintesa della protezione dei dati. Ecco come la combinazione delle normative unionale e nazionale disciplinano tale comunicazione, evidenziando l'importanza della corretta motivazione giuridica delle richieste | | | |
|
|
|
|
La nuova indagine su Meta per possibili violazioni della normativa consumeristica esemplifica un momento cruciale per il diritto europeo del web, dove le linee di confine tra protezione dei dati, tutela dei consumatori e concorrenza si fanno sempre più sfocate. Facciamo chiarezza | | | |
|
|
|
|
La Guida dell'ACN alla notifica degli incidenti al CSIRT Italia non è un semplice vademecum su come usare il sito del CSIRT per le notifiche. Inquadra, invece, la notifica nell’ambito delle norme applicabili e dei processi aziendali che dovrebbero portare alla notifica. Ecco perché è cruciale | | | |
|
|
|
|
|
|
Microsoft ha incolpato l’Unione Europea del blocco mondiale dei sistemi Windows colpiti da un bug nel Falcon Sensor di CrowdStrike. E lo ha fatto sulla base di un accordo del 2009 sull’interoperabile con sistemi di terze parti. Facciamo chiarezza analizzando le conseguenze di una simile azione | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È già successo e succederà ancora. Ecco perché il modo in cui è stata sventata la tentata truffa perpetrata ai danni della Ferrari deve essere conosciuto e replicato da chiunque dovesse vivere esperienze simili | | | |
|
|
|
|
Dal 2 agosto 2024, i controlli che le PA sono tenute a fare sulle attività economiche delle imprese si semplificano. A stabilirlo è il D.lgs. 103/2024 innovativo nei suoi razionali, non seguendo più una logica punitiva, bensì preventiva e collaborativa improntata su una reciproca fiducia. Spieghiamo meglio | | | |
|
|
|
|
Da Bruxelles arriva una comunicazione al Parlamento UE e al Consiglio: è la seconda relazione relativa all’applicazione del GDPR in questo quadriennio 2020-2024. Vediamo a che punto siamo, analizzando le conclusioni a cui è giunta la Commissione UE con i necessari miglioramenti da apportare al Regolamento | | | |
|
|
|
|
Il trojan RAT 9002 è stato usato in due diverse campagne e ha colpito anche diverse organizzazioni italiane. Cos'è, come si diffonde e come porvi rimedio | | | |
|
|
|
|
Google ha introdotto nuove funzionalità in Chrome che consentono un’analisi antivirus più approfondita dei file scaricati da Internet, anche degli archivi compressi protetti da password. Migliora la sicurezza online, ma serve un attento bilanciamento con le esigenze di privacy e controllo dei propri dati sensibili | | | |
|
|
|
|
L’EDPB ha pubblicato le FAQ sul Data Privacy Framework utili alle organizzazioni europee che debbano trasferire dati personali a società USA. Ecco i passaggi fondamentali in relazione agli adempimenti preventivi al trasferimento stesso | | | |
|
|
|
|
Nonostante gli sforzi profusi nel rendere migliore la user experience degli utenti online, Google fa sapere di intraprendere “un nuovo percorso per il Privacy Sandbox sul web”, retrocedendo rispetto alla scelta, ambiziosa, di eliminare i famosi cookie di terze parti. Capiamo come e perché | | | |
|
|
|
|
Il malware si nasconde dentro un falso manuale di riparazione per i dispositivi Windows impattati dal blocco globale causato da un aggiornamento difettoso del software Falcon di CrowdStrike e ruba credenziali, cronologia di navigazione e cookie di autenticazione da Chrome, Firefox ed Edge. Ecco tutti i dettagli | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|