|
La recente sentenza della Corte di Giustizia europea sulle sanzioni privacy segna un momento di riflessione e, forse, di svolta nella giurisprudenza relativa al GDPR, incidendo profondamente sull'approccio che le autorità di controllo e le organizzazioni devono adottare verso il trattamento dei dati personali. Facciamo chiarezza | | | |
|
|
|
|
L’ambiente OpenSSL, particolarmente ricco e complesso, consente di realizzare varie primitive crittografiche anche da riga di comando: tra queste, la cifratura simmetrica e la firma digitale RSA. Ecco una guida introduttiva per prendere padronanza di questo potente strumento | | | |
|
|
|
|
Nel lento cambiamento delle attitudini europee nell’ambito della cyber difesa, ci sono segnali crescenti di un nuovo approccio alla tematica, con molteplici aree e progetti di investimento in cantiere per affrontare in modo consono le minacce di questa epoca. Facciamo il punto | | | |
|
|
|
|
L’autenticazione multi-fattore (MFA) è diventata una misura di sicurezza fondamentale per garantire la sicurezza delle credenziali di accesso aziendali. Ma non è una soluzione perfetta e può essere aggirata. Ecco cosa sono gli MFA fatigue, come funzionano e come prevenirli | | | |
|
|
|
|
La trappola è scattata lo scorso 26 maggio quando i truffatori, spacciandosi per un importante fornitore della Zecca, si sono “intrufolati” in uno scambio e-mail indicando un nuovo Iban su cui effettuare il pagamento. E' banale prevenire questo problema ed è assurdo che non lo si faccia di default nemmeno nelle grandi aziende. Qui abbiamo raccolto dieci consigli chiave, da due noti esperti del settore: Paolo dal Checco e Alessio Pennasilico | | | |
|
|
|
|
|
|
La cyber security ormai non può più prescindere dall'impatto che eventuali violazioni possono avere sugli asset tangibili, ed è per questo che per garantire la continuità operativa occorre proteggere l'intera catena di fornitura, tenendo in conto i trend che plasmeranno il mercato: AI, architetture ibride e compliance | | | |
|
|
|
|
|
|
COMITATO INTERMINISTERIALE | | | | | |
|
|
|
|
|
|
|
|
L'iniziativa congiunta dell’Agenzia per la cybersicurezza nazionale (ACN) e del Garante per la protezione dei dati personali, centrata sull'importanza della crittografia. Le linee guida si rivolgono a tutte quelle imprese e amministrazioni che, in qualità di titolari o responsabili del trattamento dei dati, conservano sulle proprie piattaforme le password degli utenti | | | |
|
|
|
|
Distribuito attraverso un software illegale, il trojan proxy per macOS costituisce un rischio severo per gli utenti a caccia di metodi alternativi, ma illegittimi per accedere alle applicazioni. Ecco come mitigare il rischio | | | |
|
|
|
|
Con due sentenze, cosiddette “SCHUFA”, la Corte di Giustizia UE ha stabilito che la conservazione prolungata di informazioni sull’esdebitazione è contraria all’articolo 17 del GDPR. Una rivoluzione nel settore del credito e, in generale, per chiunque elabori o utilizzi scoring su persone fisiche. Ecco gli impatti | | | |
|
|
|
|
L'ultima vulnerabilità dell'intelligenza artificiale scoperta dai ricercatori di DeepMind rivela la "memorizzazione estraibile" in ChatGPT: una violazione della sicurezza che espone i rischi di divulgazione involontaria di dati e innesca un dibattito cruciale sul futuro dello sviluppo sicuro dell'IA | | | |
|
|
|
|
Raggiunto un accordo preliminare sul regolamento AI Act dall'Europa. Ecco i punti fondamentali. Molte le novità rispetto al testo precedente. Tolto il divieto, chiesto dal Parlamento, sull'uso della biometria per scopi di sicurezza da parte delle autorità di polizia negli spazi pubblici, ma con eccezioni per limitarne l'uso | | | |
|
|
|
|
Per procedere all’applicazione di una sanzione GDPR da parte di un’Autorità di controllo occorre che si sia in presenza di un’infrazione commessa intenzionalmente o per negligenza dal titolare del trattamento: è quanto chiarito dalla Corte di Giustizia europea. Ecco i dettagli della sentenza | | | |
|
|
|
|
Le autorità di 26 Paesi in collaborazione con Europol, Eurojust e Interpol hanno unito le forze identificando più di 10mila operazioni fraudolente e compiendo più di mille arresti a livello globale. Ecco cos’è l’operazione EMMA e quali risultati ha dato | | | |
|
|
|
|
Ci sarebbe la cyber gang Hunters dietro l'attacco che, a fine novembre, ha mandato in tilt ospedali, ambulatori e ASL di Modena: il ransomware che ha infettato l'infrastruttura è partito da una e-mail di phishing | | | |
|
|
|
|
L’Asociación de Medios de Información, che rappresenta più di ottanta testate giornalistiche spagnole, ha avviato una causa contro Meta per concorrenza sleale nel mercato pubblicitario. Chiesto risarcimento di 550 milioni di euro per non aver individuato una corretta base giuridica per il trattamento dei dati degli utenti. Ecco il cuore della questione e le possibili ripercussioni, anche in Italia | | | |
|
|
|
|
Gli hacker, secondo Kaspersky, sono sempre più interessati ai gamer, comunità molto numerose i cui dati sono ritenuti preziosi. Ecco le insidie più frequenti, le strategie messe in atto dagli hacker e i rimedi possibili | | | |
|
|
|
|
|
|
|
|
|
|
maticmind - point of view | | | |
| |
|
|
|
|
|
|
DIGITAL TALK - 25 GENNAIO 2024, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|