#VMware ha rilasciato patch urgenti per sanare falle critiche nei sistemi di virtualizzazione, in particolare una di bypass dell'autenticazione. Le vulnerabilità rappresentano una seria minaccia per le aziende la cui infrastruttura IT si fonda su sistemi dell'azienda
Di Mirella ##Castigli su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/vmware-corretto-bug-critico-di-bypass-dellautenticazione-aggiorniamo-subito/
Di Mirella ##Castigli su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/vmware-corretto-bug-critico-di-bypass-dellautenticazione-aggiorniamo-subito/
Cyber Security 360
VMware, corretto bug critico di bypass dell’autenticazione: aggiorniamo subito
VMware ha rilasciato patch urgenti per sanare le falle critiche nei sistemi di virtualizzazione. Le vulnerabilità sono una seria minaccia
Il coinvolgimento del #DPO nel processo dinamico della gestione dei fornitori prevede un’attività specifica di consulenza, informazione e sorveglianza che deve essere adattata al sistema di gestione adottato dall’organizzazione al fine di facilitare l’integrazione di tutti i presidi di #GDPR compliance all’interno dello stesso
Di Stefano #Gazzella su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/dpo-in-pratica-best-practice-per-la-gestione-dei-fornitori/
Di Stefano #Gazzella su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/dpo-in-pratica-best-practice-per-la-gestione-dei-fornitori/
Cyber Security 360
DPO in pratica: best practice per la gestione dei fornitori
Il coinvolgimento del DPO nel processo dinamico della gestione dei fornitori prevede un’attività specifica di consulenza, informazione e sorveglianza che deve essere adattata al sistema di gestione adottato dall’organizzazione al fine di facilitare l’integrazione…
Dopo la questione Analytics, si torna a parlare di Google e marketing: in particolare, della pubblicità “inbox” effettuate tramite Gmail nelle caselle di posta elettronica degli utenti. L’associazione NOYB di Max Schrems ha presentato un reclamo all’autorità francese CNIL e all’orizzonte potrebbe profilarsi una condanna per violazione della privacy.
Di Andrea #Michinelli su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/gmail-e-la-pubblicita-inbox-cose-e-perche-e-possibile-una-condanna-per-violazione-della-privacy/
Di Andrea #Michinelli su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/gmail-e-la-pubblicita-inbox-cose-e-perche-e-possibile-una-condanna-per-violazione-della-privacy/
Cyber Security 360
Gmail e la pubblicità inbox: cos’è e perché è possibile una condanna per violazione della privacy
Dopo la questione Analytics, si torna a parlare di Google e marketing: in particolare, della pubblicità “inbox” effettuate tramite Gmail nelle caselle di posta elettronica degli utenti. L’associazione NOYB di Max Schrems ha presentato un reclamo all’autorità…
Nel contesto di un panorama internazionale in cui gli aspetti tecnologi e geopolitici hanno subito un’importante evoluzione rispetto al passato, la nuova posizione cyber strategica italiana dimostra che la lotta alla guerra ibrida ha assunto un ruolo preminente nel garantire la sicurezza del Paese.
Gaetano Grech, Giulia Lodi, Laura Teodonno illustrano i punti salienti per #Cybersecurity360
https://www.cybersecurity360.it/outlook/cyber-security-il-nuovo-quadro-normativo-copasir-provvisorio-e-poteri-del-presidente-del-consiglio/
Gaetano Grech, Giulia Lodi, Laura Teodonno illustrano i punti salienti per #Cybersecurity360
https://www.cybersecurity360.it/outlook/cyber-security-il-nuovo-quadro-normativo-copasir-provvisorio-e-poteri-del-presidente-del-consiglio/
Cyber Security 360
Cyber security, il nuovo quadro normativo: Copasir provvisorio e poteri del Presidente del Consiglio
Nel contesto di un panorama internazionale in cui gli aspetti tecnologi e geopolitici hanno subito un’importante evoluzione rispetto al passato, la nuova posizione cyber strategica italiana dimostra che la lotta alla guerra ibrida ha assunto un ruolo preminente…
Servizi interni bloccati e rivendicazioni degli aggressori nelle chat aziendali: #Uber sta investigando su una grave violazione dei propri sistemi avvenuta forse in seguito a social engineering ai danni di un dipendente
Di Dario #Fadda su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/attacco-informatico-a-uber-probabile-compromissione-di-tutti-i-sistemi-cosa-sappiamo/
Di Dario #Fadda su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/attacco-informatico-a-uber-probabile-compromissione-di-tutti-i-sistemi-cosa-sappiamo/
Cyber Security 360
Attacco a Uber, probabile compromissione di tutti i sistemi: i sospetti sulla gang Lapsus$
Servizi interni bloccati e messaggi di rivendicazione degli aggressori nelle chat aziendali. Questo lo scenario delle ultime 24 ore per l'azienda americana Uber, che sta investigando su una grave violazione dei propri sistemi avvenuta forse in seguito ad…
Denis #Jaromil Roio: “È necessario demilitarizzare la #cybersecurity”
Per il ricercatore e fondatore direttore della fondazione Dyne.org bisogna cominciare eliminando la dialettica conflittuale, ispirandosi alla consapevolezza. Altrimenti "saremo condannati a vivere in guerra con le macchine, con gli altri e in fin dei conti anche con noi stessi"
Di Alessia #Valentini su #Cybersecurity360
https://www.cybersecurity360.it/outlook/denis-jaromil-roio-e-necessario-demilitarizzare-la-cyber-security/
Per il ricercatore e fondatore direttore della fondazione Dyne.org bisogna cominciare eliminando la dialettica conflittuale, ispirandosi alla consapevolezza. Altrimenti "saremo condannati a vivere in guerra con le macchine, con gli altri e in fin dei conti anche con noi stessi"
Di Alessia #Valentini su #Cybersecurity360
https://www.cybersecurity360.it/outlook/denis-jaromil-roio-e-necessario-demilitarizzare-la-cyber-security/
Cyber Security 360
Denis “Jaromil” Roio: “È necessario demilitarizzare la cyber security”
Denis Roio, ricercatore e fondatore direttore della fondazione Dyne.org, spiega come demilitarizzare la Cybersecurity
Meta raccoglie dati sanitari degli ospedali italiani col #Pixel di #Facebook: come evitarlo
Di Elio #Franco su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/meta-raccoglie-dati-sanitari-degli-ospedali-italiani-col-pixel-di-facebook-come-evitarlo/
Di Elio #Franco su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/meta-raccoglie-dati-sanitari-degli-ospedali-italiani-col-pixel-di-facebook-come-evitarlo/
Cyber Security 360
Meta raccoglie dati sanitari degli ospedali italiani col Pixel di Facebook: come evitarlo
Una recente ricerca ha messo in evidenza che Meta riceve informazioni sui dati sanitari dai siti degli ospedali italiani grazie al Pixel di Facebook, tipicamente utilizzato per rilevare l’efficacia delle proprie inserzioni sui social. Ecco perché le strutture…
Il sito di carding #BidenCash rilascia i dati di milioni di carte di pagamento ottenuti tramite phishing o web skimmer su siti di e-commerce colpiti. Numerosi anche quelli di utenti italiani. Ecco come proteggersi dalla sottrazione di credenziali
Intervista di Mirella Castigli a Pierluigi #Paganini su #Cybersecurity360
https://www.cybersecurity360.it/news/bidencash-pubblica-archivio-con-oltre-un-milione-di-carte-di-credito-anche-taliane-come-difendersi-dalle-frodi/
Intervista di Mirella Castigli a Pierluigi #Paganini su #Cybersecurity360
https://www.cybersecurity360.it/news/bidencash-pubblica-archivio-con-oltre-un-milione-di-carte-di-credito-anche-taliane-come-difendersi-dalle-frodi/
Cyber Security 360
BidenCash pubblica archivio con oltre un milione di carte di credito, anche italiane: come difendersi dalle frodi
BidenCash pubblica l'archivio con oltre un milione di carte di credito, anche di italiani. Ecco come difendersi dal rischio di frodi
Internet ha un problema di design con la Resources Public Key Infrastructure ( #RPKI): alcuni ricercatori hanno infatti dimostrato che il protocollo di sicurezza che dovrebbe impedire il dirottamento del traffico di rete può essere violato consentendo di rubare dati o instradarli per scopi malevoli. Ecco tutto quello che c’è da sapere
Di Enrico Frumento su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/il-protocollo-base-per-la-sicurezza-di-internet-e-vulnerabile-cosi-si-possono-rubare-i-dati-in-rete/
Di Enrico Frumento su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/il-protocollo-base-per-la-sicurezza-di-internet-e-vulnerabile-cosi-si-possono-rubare-i-dati-in-rete/
Cyber Security 360
Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete
Internet ha un problema di design con la Resources Public Key Infrastructure (RPKI): alcuni ricercatori hanno infatti dimostrato che il protocollo di sicurezza che dovrebbe impedire il dirottamento del traffico di rete può essere violato consentendo di rubare…
Una semplice guida passo passo per creare all’interno nella "#DarkNet" un sito web che sia protetto, anonimo e raggiungibile solo utilizzando programmi specifici come Tor Browser
Di Vincenzo #Digilio su #cybersecurity360
https://www.cybersecurity360.it/soluzioni-aziendali/creare-un-sito-web-allinterno-della-darknet-ecco-come/
Di Vincenzo #Digilio su #cybersecurity360
https://www.cybersecurity360.it/soluzioni-aziendali/creare-un-sito-web-allinterno-della-darknet-ecco-come/
Cyber Security 360
Come ottenere un dominio e creare un sito web con Tor nella DarkNet
Ottenere un dominio .onion e un sito web nella DarkNet non è così complicato, leggi la guida che ti spiega passo dopo passo cosa fare.
Diventare hacker?
Chiunque aspiri a diventare un #hacker può “esercitarsi” grazie alle numerose applicazioni che permettono di emulare le tecniche di hacking. Seguendo i consigli giusti si potrà poi trasformare la propria passione in una vera e propria professione
Di Nicolas #Fasolo su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/hacker-per-gioco-e-per-professione-strumenti-e-consigli-pratici/
Chiunque aspiri a diventare un #hacker può “esercitarsi” grazie alle numerose applicazioni che permettono di emulare le tecniche di hacking. Seguendo i consigli giusti si potrà poi trasformare la propria passione in una vera e propria professione
Di Nicolas #Fasolo su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/hacker-per-gioco-e-per-professione-strumenti-e-consigli-pratici/
#Cybersecurity: il bene giuridico tutelato non è soltanto l’infrastruttura e la loro integrità, l’operatività dei sistemi, la disponibilità e la riservatezza dei dati, ma anche i diritti e gli interessi delle persone collegati ad essi.
#GDPR
Di Agostino #Ghiglia su #Cybersecurity360
https://www.cybersecurity360.it/outlook/ghiglia-garante-privacy-efficienza-sicurezza-e-semplicita-di-utilizzo/
#GDPR
Di Agostino #Ghiglia su #Cybersecurity360
https://www.cybersecurity360.it/outlook/ghiglia-garante-privacy-efficienza-sicurezza-e-semplicita-di-utilizzo/
Cyber Security 360
Ghiglia (Garante Privacy): “Un’Italia digitale efficiente, sicura e semplice”
Il componente dell'Authority che protegge i nostri dati personali spiega le sfide a cui il sistema paese è chiamato per aumentare il suo livello di digitalizzazione. Decisiva la cloudification della Pubblica amministrazione
Forwarded from Privacy Pride
Nell’anno appena trascorso, le imprese dell'UE sono state multate per oltre 830 milioni di euro per violazioni del #GDPR, con #Meta che ha pagato oltre l'80%. Per il 2023 è facile prevedere che gli sforzi delle Autorità saranno ancora accentrati sulle Big Tech sia per il trattamento dati sia per la corretta regolamentazione dei mercati digitali
Di Marina Rita Carbone su #Cybersecurity360
https://www.cybersecurity360.it/news/gdpr-diminuiscono-le-sanzioni-ma-le-big-tech-rimangono-al-centro-dellattenzione/
Di Marina Rita Carbone su #Cybersecurity360
https://www.cybersecurity360.it/news/gdpr-diminuiscono-le-sanzioni-ma-le-big-tech-rimangono-al-centro-dellattenzione/
Cyber Security 360
GDPR: diminuiscono le sanzioni, ma le Big Tech rimangono al centro dell’attenzione
Nell’anno appena trascorso, le imprese dell'UE sono state multate per oltre 830 milioni di euro per violazioni del GDPR, con Meta che ha pagato oltre l'80%. Per il 2023 è facile prevedere che gli sforzi delle Autorità saranno ancora accentrati sulle Big Tech…
Ransomware e deducibilità dei costi del riscatto: le indicazioni di Agenzia delle Entrate
Recenti indicazioni fornite dall’Agenzia delle Entrate consentono di approfondire il tema della deducibilità dei costi derivanti dal pagamento di un riscatto chiesto in seguito a un ransomware. Un utile tassello per le aziende vittime di attacchi informatici
Di Lucrezia Falciai su #Cybersecurity360
Associate presso Chiomenti, specializzata in cybersecurity e data protection
https://www.cybersecurity360.it/nuove-minacce/ransomware/ransomware-e-deducibilita-dei-costi-del-riscatto-le-indicazioni-di-agenzia-delle-entrate/
Recenti indicazioni fornite dall’Agenzia delle Entrate consentono di approfondire il tema della deducibilità dei costi derivanti dal pagamento di un riscatto chiesto in seguito a un ransomware. Un utile tassello per le aziende vittime di attacchi informatici
Di Lucrezia Falciai su #Cybersecurity360
Associate presso Chiomenti, specializzata in cybersecurity e data protection
https://www.cybersecurity360.it/nuove-minacce/ransomware/ransomware-e-deducibilita-dei-costi-del-riscatto-le-indicazioni-di-agenzia-delle-entrate/
Cyber Security 360
Ransomware e deducibilità dei costi del riscatto: le indicazioni di Agenzia delle Entrate
Recenti indicazioni fornite dall’Agenzia delle Entrate consentono di approfondire il tema della deducibilità dei costi derivanti dal pagamento di un riscatto chiesto in seguito a un ransomware. Un utile tassello per le aziende vittime di attacchi informatici
Portabilità dei dati, Agcm e una piccola startup vincono contro Google: un precedente a livello europeo
Il motore di ricerca capitola contro l’Antitrust italiano e Hoda, nella condivisione delle proprie informazioni con altri fornitori di servizi digitali: ora sarà più semplice richiedere la portabilità dei dati, come previsto dal GDPR. Ecco perché questo caso rappresenta un importante passo avanti per l’affermazione dei diritti degli utenti in Europa
Di Mirella Castigli su #Cybersecurity360
https://www.cybersecurity360.it/news/portabilita-dei-dati-agcm-e-una-piccola-startup-vincono-contro-google-un-precedente-a-livello-europeo/
Il motore di ricerca capitola contro l’Antitrust italiano e Hoda, nella condivisione delle proprie informazioni con altri fornitori di servizi digitali: ora sarà più semplice richiedere la portabilità dei dati, come previsto dal GDPR. Ecco perché questo caso rappresenta un importante passo avanti per l’affermazione dei diritti degli utenti in Europa
Di Mirella Castigli su #Cybersecurity360
https://www.cybersecurity360.it/news/portabilita-dei-dati-agcm-e-una-piccola-startup-vincono-contro-google-un-precedente-a-livello-europeo/
Cyber Security 360
Portabilità dei dati, Agcm e una piccola startup vincono contro Google: un precedente a livello europeo
L'Agcm e una piccola startup vincono contro Google: la portabilità dei dati segna un precedente a livello europeo
Meta, sanzione privacy “miliardaria” e rischio blocco in Europa
Schrems II colpisce ancora. Si avvicina una sanzione record a Meta dal Garante irlandese e a rischio, come avvisa l'azienda, anche il blocco dei servizi in Europa. Ecco perché e che prospettive si aprono
Di Alessandro Longo su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/meta-sanzione-privacy-miliardaria-e-rischio-blocco-in-europa/
Schrems II colpisce ancora. Si avvicina una sanzione record a Meta dal Garante irlandese e a rischio, come avvisa l'azienda, anche il blocco dei servizi in Europa. Ecco perché e che prospettive si aprono
Di Alessandro Longo su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/meta-sanzione-privacy-miliardaria-e-rischio-blocco-in-europa/
Cyber Security 360
Meta, sanzione privacy 1,2 miliardi e rischio blocco di Facebook in Europa
Schrems II colpisce ancora. Si avvicina una sanzione record a Meta dal Garante irlandese e a rischio, come avvisa l'azienda, anche il blocco dei servizi in Europa. Ecco perché e che prospettive si aprono
Controllo a distanza dei lavoratori: rischi sanzionatori di una violazione dello Statuto dei Lavoratori
In caso di mancato rispetto della previsione dell’articolo 4 co. 1 dello Statuto dei lavoratori si profilano due responsabilità di diversa natura: penale del datore di lavoro, inteso quale rappresentante legale della Società, e amministrativa dell’ente derivante dalla violazione della normativa privacy. Facciamo chiarezza
Di Giacomo Braschi su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/controllo-a-distanza-dei-lavoratori-rischi-sanzionatori-di-una-violazione-dello-statuto-dei-lavoratori/
In caso di mancato rispetto della previsione dell’articolo 4 co. 1 dello Statuto dei lavoratori si profilano due responsabilità di diversa natura: penale del datore di lavoro, inteso quale rappresentante legale della Società, e amministrativa dell’ente derivante dalla violazione della normativa privacy. Facciamo chiarezza
Di Giacomo Braschi su #Cybersecurity360
https://www.cybersecurity360.it/legal/privacy-dati-personali/controllo-a-distanza-dei-lavoratori-rischi-sanzionatori-di-una-violazione-dello-statuto-dei-lavoratori/
Cyber Security 360
Controllo a distanza dei lavoratori: rischi sanzionatori di una violazione dello Statuto dei Lavoratori
In caso di mancato rispetto della previsione dell’articolo 4 co. 1 dello Statuto dei lavoratori si profilano due responsabilità di diversa natura: penale del datore di lavoro, inteso quale rappresentante legale della Società, e amministrativa dell’ente derivante…
Attacco a Zetema, offline siti culturali di Roma Capitale
Dopo una serie di attacchi informatici, il sito di Zetema Progetto Cultura e altri siti collegati risultano inaccessibili dalla mattina di lunedì 11 settembre, tutto fa pensare ad un attacco di tipo DDoS, almeno 7 i siti web culturali coinvolti
Di Dario #Fadda su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/attacco-a-zetema-offline-siti-culturali-di-roma-capitale/
Dopo una serie di attacchi informatici, il sito di Zetema Progetto Cultura e altri siti collegati risultano inaccessibili dalla mattina di lunedì 11 settembre, tutto fa pensare ad un attacco di tipo DDoS, almeno 7 i siti web culturali coinvolti
Di Dario #Fadda su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/attacco-a-zetema-offline-siti-culturali-di-roma-capitale/
Cyber Security 360
Attacco a Zetema, offline siti culturali di Roma Capitale
Dopo una serie di attacchi informatici, il sito di Zetema Progetto Cultura e altri siti collegati risultano inaccessibili dalla mattina di lunedì 11 settembre, tutto fa pensare ad un attacco di tipo DDoS, almeno 7 i siti web culturali coinvolti
File sulla “Calciopoli toscana” per l’attacco a Prosperius: baby calciatori in nero e prostitute
L’attacco all’istituto sanitario Prosperius ha causato la fuoriuscita di informazioni riguardanti lo scandalo della calciopoli toscana di qualche anno fa. Con immigrati clandestini e lavoro in nero. Può essere il primo (o uno dei primi) caso di ransomware che, in Italia, permette la fuoriuscita di elementi di rilevanza penale riguardanti soggetti terzi
Di Dario #Fadda su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/ransomware-rivela-dettagli-della-calciopoli-toscana-tra-baby-calciatori-in-nero-e-prostitute/
L’attacco all’istituto sanitario Prosperius ha causato la fuoriuscita di informazioni riguardanti lo scandalo della calciopoli toscana di qualche anno fa. Con immigrati clandestini e lavoro in nero. Può essere il primo (o uno dei primi) caso di ransomware che, in Italia, permette la fuoriuscita di elementi di rilevanza penale riguardanti soggetti terzi
Di Dario #Fadda su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/ransomware-rivela-dettagli-della-calciopoli-toscana-tra-baby-calciatori-in-nero-e-prostitute/
Cyber Security 360
File sulla “Calciopoli toscana” per l’attacco a Prosperius: baby calciatori in nero e prostitute
L'attacco all'istituto sanitario Prosperius ha causato la fuoriuscita di informazioni riguardanti lo scandalo della calciopoli toscana di qualche anno fa. Con immigrati clandestini e lavoro in nero. Può essere il primo (o uno dei primi) caso di ransomware…
Rubati dati di clienti EasyPark, la grande app europea di parcheggio
L'azienda proprietaria di RingGo e ParkMobile dichiara di essere stata vittima di un attacco informatico che ha compromesso dati personali di migliaia di utenti in gran parte d'Europa.
Di Dario #Fadda su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/rubati-dati-di-clienti-easypark-la-grande-app-europea-di-parcheggio/
L'azienda proprietaria di RingGo e ParkMobile dichiara di essere stata vittima di un attacco informatico che ha compromesso dati personali di migliaia di utenti in gran parte d'Europa.
Di Dario #Fadda su #Cybersecurity360
https://www.cybersecurity360.it/nuove-minacce/rubati-dati-di-clienti-easypark-la-grande-app-europea-di-parcheggio/
Cyber Security 360
Rubati dati di clienti EasyPark, la grande app europea di parcheggio
L'azienda proprietaria di RingGo e ParkMobile dichiara di essere stata vittima di un attacco informatico che ha compromesso dati personali di migliaia di utenti in gran parte d'Europa