Segui le novità via Telegram
Privacynews.it: privacy, solo notizie selezionate. Segnala anche tu (livechat)

BRATA, il malware bancario per Android evolve in attacchi persistenti anche contro l'Italia: i dettagli Cyber Security 360
Cybersecurity360.it · 2022-06-23 04:07 estimated reading time: 3 min Una recente analisi di Cleafy rileva ulteriori cambiamenti nel modus operandi di BRATA, uno dei più noti malware per smartphone che colpisce dispositivi Android e ormai ben noto anche in Europa tra Regno Unito, Spagna e Italia. Il gruppo criminale dietro q
Attacco informatico ai danni di Mps, nel mirino gli indirizzi email
Ilsole24ore.com · 2022-06-21 11:40 estimated reading time: < 1 min Sempre in ottemperanza a quanto previsto dal Gdpr, Mps ha inoltrato una comunicazione sull'accaduto al Garante per la Protezione dei Dati Personali. E nella comunicazione inviata ai clienti, ha scritto: «Le confermiamo che non è stato registrato alcu
Emotet: come proteggersi al meglio dal trojan
Kaspersky.it · 2022-06-20 17:45 estimated reading time: 9 min   Cos'è Emotet? Emotet è un programma malware originariamente sviluppato sotto forma di trojan bancario. L'obiettivo era quello di accedere a dispositivi stranieri e spiare i dati privati sensibili. Emotet ha ingannato i programmi anti-virus di base nasc
NIS 2: Where are you? Cyber Security Coalition
Cybersecuritycoalition.be · 2022-06-04 07:51 estimated reading time: 13 min 30 April 2022 – NIS-2: Where are you? In December 2020 the European Commission published a proposal to repeal the current NIS Directive (European Directive on Network and Information Systems) and to replace it with a new Directive: the so-called NIS-2 D
La CNIL publie son rapport d’activité 2021
Cnil.fr · 2022-05-29 09:16 estimated reading time: 6 min Une politique d’accompagnement renouveléeUn des objectifs de la CNIL est d’apporter de la sécurité juridique à l’ensemble des professionnels vis-à-vis du RGPD, quel que soit leur secteur d’activité et leur taille. Pour les accompagner, elle a
Cibersicurezza: la risposta dell'UE alle minacce informatiche
Consilium.europa.eu · 2022-05-27 05:05 estimated reading time: 12 min Infografica - Principali min acce informatiche nell'UE Infografica completaL'UE sta adottando misure per affrontare le sfide in materia di cibersicurezza. Questa pagina contiene informazioni sulle attività dell'UE per:accrescere la ciberresilienza combat
13410 Cyber resilience act new cybersecurity rules for digital products and ancillary services it
Ec.europa.eu · 2022-05-27 04:57 estimated reading time: < 1 min wallabag can't retrieve contents for this article. Please troubleshoot this issue.
Colpita da ransomware ABI, Associazione Bancaria Italiana (in)sicurezza digitale
Insicurezzadigitale.com · 2022-04-29 15:46 estimated reading time: 4 min Attaccata Associazione Bancaria Italiana (ABI), da ransomware Vice Society, i dati rubati sono online e diventano pubblici foto, dati personali ed economici dei dipendentiIl gruppo ransomware Vice Society ha preso di mira, colpito e portato a segno un attac
MOP: il Modello Organizzativo Privacy come misura di accountability
Federprivacy.org · 2022-04-07 14:39 estimated reading time: 5 min Frequentemente viene citato, come misura di accountability, il “MOP”, acronimo di “Modello Organizzativo Privacy”, che alcuni indicano anche come “Manuale Operativo Privacy”. Si tratta di un documento che ha la finalità primaria di dare evidenz
Privacy Enhancing Technologies: From Buzz to Reality | Transforming Data with Intelligence
Tdwi.org · 2022-02-24 19:12:28+0 estimated reading time: 2 min Privacy-Enhancing Technologies: From Buzz to RealityAs more enterprises adopt more robust privacy and data protection regulations, privacy-enhancing technologies, there are limits to an approach based solely on them. Here are four things to keep in min d.In
Entering a Higher State of Vigilance Ukraine Under Attack
Wordfence.com · 2022-02-24 10:33:55+0 estimated reading time: 3 min It appears that Russia has just commenced the invasion of Ukraine. Check your preferred international news outlet, but according to the Ukrainian foreign min ister “Putin has just launched a full-scale invasion of Ukraine.”Ukrainian airspace is closed w
Topics di Google, come funziona: sofferto addio ai cookie di terze parti Agenda Digitale
Agendadigitale.eu · 2022-02-20 19:40:10+0 estimated reading time: 7 min Sarà sofferta la rivoluzione del mondo senza cookie di terze parti, con una pubblicità più rispettosa della privacy.Lo dimostra tra l’altro il fermento intorno al framework di Google, chiamato Privacy Sandbox, novità imminente per risolvere – nelle
Beware of Digital ID attacks: your face can be spoofed!
Enisa.europa.eu · 2022-01-25 15:10:58+0 estimated reading time: 7 min Trust in the identity of a natural or legal person has become the cornerstone of our online activities. It is therefore essential that digital identity is kept highly secure for a safe access to financial services, e-commerce,  delivery or transport platfo
L’ultimo regalo di Conte: voto elettronico manipolabile, a rischio la democrazia Il Riformista
Ilriformista.it · 2022-01-19 07:05:09+0 estimated reading time: 8 min L’Italia ha un primato. È l’unico Paese al mondo che utilizzerà il voto elettronico attraverso un computer o un cellulare già nel 2022. Non è un primato di cui andare fieri e a dirlo sono gli scienziati e gli studiosi di tutto il mondo. Tutti gli St
Pizzetti: "La nuova era digitale europea ha un problema privacy, bene EDPB EDPS" Agenda Digitale
Agendadigitale.eu · 2021-12-25 18:09:50+0 estimated reading time: 5 min In data 18 novembre 2021 sul sito del Garante privacy italiano è stato reso noto e diffuso il parere dell’EDPB e dell’EDPS sulle proposte regolatorie della Commissione contenute nel DGA, nel DMA e nel DSA già reso pubblico il 18 novembre.Si tratta di
Sistema di data protection: come attribuire ruoli e responsabilità in imprese e PA Cyber Security 360
Cybersecurity360.it · 2021-10-15 16:51 estimated reading time: 12 min Ogni impresa e ogni pubblica amministrazione può essere vista come un “sistema di sistemi”[1] cioè un insieme integrato di sistemi che combinano risorse e capacità per sviluppare processi aziendali o procedimenti amministrativi, orientati a realizza
DPO, come svolgere gli audit sull'amministratore di sistema Cyber Security 360
Cybersecurity360.it · 2021-10-15 16:43 estimated reading time: 5 min L’amministratore di sistema è la figura chiave nella gestione, manutenzione e protezione dei sistemi informativi: l’attività di audit del DPO assume pertanto grande importanza per verificare che svolga la sua funzione secondo quanto richiesto dalla no
"Il 75% delle volte le informazioni utili per violare una società provengono da stagisti o neo assunti." - dott. V. Spataro