Ultimi argomenti trovati in 30 risorse su 471 in totale:
Tutti / Sicurezza: ade algoritmi alternative android anonimometro antispyware antivirus assicurativonews blockchain caffe20 cassazione chatgpt civilenews comunicato stampa consensi contratti credibile crittografia cybernews cybersec data breach dati biometrici dpf europa fidoalliance frodi immobili intelligenza artificiale intelligenza artificiale generativa iride italiano malware messaggistica parental control password manager privacy privacydb regolamentazione regolamento rischi sentenze servizi sicurezza software sorveglianza spam spyware tasse tiktok tributi windows
Tutti / Sicurezza: ade algoritmi alternative android anonimometro antispyware antivirus assicurativonews blockchain caffe20 cassazione chatgpt civilenews comunicato stampa consensi contratti credibile crittografia cybernews cybersec data breach dati biometrici dpf europa fidoalliance frodi immobili intelligenza artificiale intelligenza artificiale generativa iride italiano malware messaggistica parental control password manager privacy privacydb regolamentazione regolamento rischi sentenze servizi sicurezza software sorveglianza spam spyware tasse tiktok tributi windows
Newsletter e Podcast:
Uso di Signal, ProtonMail, Tor e Tails assimilati a comportamenti terroristici: come può succedere?
Ilsoftware.it · 2023-09-21 4 min Vi aspettereste mai che un’agenzia governativa chiamata a svolgere attività di intelligence, con responsabilità sulla sicurezza di un intero Paese, possa mai assimilare l’utilizzo delle principali applicazioni basate sulla crittografia end-to-end a comportamenti terroristic
Ilsoftware.it · 2023-09-21 4 min Vi aspettereste mai che un’agenzia governativa chiamata a svolgere attività di intelligence, con responsabilità sulla sicurezza di un intero Paese, possa mai assimilare l’utilizzo delle principali applicazioni basate sulla crittografia end-to-end a comportamenti terroristic
EU US Data Privacy Framework: quali strategie possono intraprendere le organizzazioni?
Redhotcyber.com · 2023-08-07 5 min Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personalizzati, valutazione degli annunci e del contenuto, osservazioni del pubblico e sviluppo di prodott
Redhotcyber.com · 2023-08-07 5 min Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personalizzati, valutazione degli annunci e del contenuto, osservazioni del pubblico e sviluppo di prodott
Spyware fuori controllo in Ue Guerre di Rete
Guerredirete.it · 2023-07-28 12 min Immagine in evidenza da TheLeft.Eu “Lo spyware non è solo una tecnologia. È uno strumento di una cassetta degli attrezzi più ampia, quella dell’autoritarismo. È una grave min accia per la democrazia perché non viene utilizzata contro un cittadino qualsiasi, ed è an
Guerredirete.it · 2023-07-28 12 min Immagine in evidenza da TheLeft.Eu “Lo spyware non è solo una tecnologia. È uno strumento di una cassetta degli attrezzi più ampia, quella dell’autoritarismo. È una grave min accia per la democrazia perché non viene utilizzata contro un cittadino qualsiasi, ed è an
A causa di un bug su VirusTotal, l'intelligence statunitense e tedesca sono alle prese con la privacy
Redhotcyber.com · 2023-07-26 2 min Alla fine di giugno è apparso in rete un file di 313 KB con i dati di 5600 clienti della piattaforma VirusTotal, tra cui dipendenti della National Security Agency (NSA) statunitense, servizi di intelligence tedeschi e grandi aziende tedesche. Lo riportano i media tedeschi.Vi
Redhotcyber.com · 2023-07-26 2 min Alla fine di giugno è apparso in rete un file di 313 KB con i dati di 5600 clienti della piattaforma VirusTotal, tra cui dipendenti della National Security Agency (NSA) statunitense, servizi di intelligence tedeschi e grandi aziende tedesche. Lo riportano i media tedeschi.Vi
Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Redhotcyber.com · 2023-07-25 2 min Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di infrastrutture critich
Redhotcyber.com · 2023-07-25 2 min Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di infrastrutture critich
Francia avanti sui bambini: parental control abilitato by default su tutti i device
Redhotcyber.com · 2023-07-17 2 min Francia avanti sui bambini: parental control abilitato by default su tutti i device Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personalizzati, valu
Redhotcyber.com · 2023-07-17 2 min Francia avanti sui bambini: parental control abilitato by default su tutti i device Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personalizzati, valu
Gestione automatica dei consensi della privacy online
Wired.it · 2023-06-25 2 min Una soluzione automatizzata per redigere e gestire i contratti su privacy, dati e altro, ottenendo il consenso o il rifiuto degli utenti in diversi contesti. Si chiama Clickwrap ed è il nuovo software as a service (Saas) ideato per le aziende da Namirial, azienda leader nella fo
Wired.it · 2023-06-25 2 min Una soluzione automatizzata per redigere e gestire i contratti su privacy, dati e altro, ottenendo il consenso o il rifiuto degli utenti in diversi contesti. Si chiama Clickwrap ed è il nuovo software as a service (Saas) ideato per le aziende da Namirial, azienda leader nella fo
Normativa sull'IA: la prima regolamentazione sull'intelligenza artificiale | Attualità | Parlamento europeo
Europarl.europa.eu · 2023-06-16 3 min L'uso dell'intelligenza artificiale nell'UE verrà regolamentato dalla legge sull'intelligenza artificiale, la prima norma al mondo sull'intelligenza artificiale. Scoprite come vi proteggerà.Come parte della sua strategia digitale, l'UE intende regolamentare l'intelligenza artif
Europarl.europa.eu · 2023-06-16 3 min L'uso dell'intelligenza artificiale nell'UE verrà regolamentato dalla legge sull'intelligenza artificiale, la prima norma al mondo sull'intelligenza artificiale. Scoprite come vi proteggerà.Come parte della sua strategia digitale, l'UE intende regolamentare l'intelligenza artif
La Governance dei dati personali in AdE nuova struttura
Agenziaentrate.gov.it · 2023-06-03 12 min - 1 - Divisione Risorse Modifiche all’organizzazione della Direzione Centra le Audit e della Direzione Centrale Servizi Istituzionali e di Riscossione IL DIRETTORE DELL’AGENZIA in base alle attribuzioni conferitegli dalle norme riportate nel seguito
Agenziaentrate.gov.it · 2023-06-03 12 min - 1 - Divisione Risorse Modifiche all’organizzazione della Direzione Centra le Audit e della Direzione Centrale Servizi Istituzionali e di Riscossione IL DIRETTORE DELL’AGENZIA in base alle attribuzioni conferitegli dalle norme riportate nel seguito
Data mining, big data, machine learning nei tributi e negli immobili
Agenziaentrate.gov.it · 2023-06-03 56 min DATA MINING E MACHINE LEARNING : LA NUOVA FRONTIERA DEI BIG DATA NEL SETTORE IMMOBILIARE Maurizio Festa * Capo Ufficio Statistiche e studi sul mercato immobiliare – OMI Agenzia delle Entrate. I contenuti dell’articolo impegnano la responsabilità dell’autor
Agenziaentrate.gov.it · 2023-06-03 56 min DATA MINING E MACHINE LEARNING : LA NUOVA FRONTIERA DEI BIG DATA NEL SETTORE IMMOBILIARE Maurizio Festa * Capo Ufficio Statistiche e studi sul mercato immobiliare – OMI Agenzia delle Entrate. I contenuti dell’articolo impegnano la responsabilità dell’autor
AdE: valutazione di impatto sul trattamento dei dati
Agenziaentrate.gov.it · 2023-06-03 121 min Titolo Documento : Documento di Analisi del Rischio e Valutazione d’Impatto sulla Protezione dei Dati VERSIONE 1.0 PAG. 1 Documento di Valutazione di Impatto sulla Protezione dei Dati (Stralcio ) Titolo Documento : Documento
Agenziaentrate.gov.it · 2023-06-03 121 min Titolo Documento : Documento di Analisi del Rischio e Valutazione d’Impatto sulla Protezione dei Dati VERSIONE 1.0 PAG. 1 Documento di Valutazione di Impatto sulla Protezione dei Dati (Stralcio ) Titolo Documento : Documento
Informativa sul funzionamento degli algoritmi di controllo dei contribuenti
Agenziaentrate.gov.it · 2023-06-03 25 min 1 INFORMATIVA SULLA LOGICA SOTTOST ANTE I MODELLI DI AN ALISI DE L RISCHIO BASATISUI DATI DELL ’A RCHIVIO DEI RAPPORTI FINANZIARI1 Premessa ................................ ................................ ................................ ................................ ....
Agenziaentrate.gov.it · 2023-06-03 25 min 1 INFORMATIVA SULLA LOGICA SOTTOST ANTE I MODELLI DI AN ALISI DE L RISCHIO BASATISUI DATI DELL ’A RCHIVIO DEI RAPPORTI FINANZIARI1 Premessa ................................ ................................ ................................ ................................ ....
"State of the art"
Teletrust.de · 2023-05-31 1 min When the German IT Security Act came into effect in July 2015, the IT Security Association Germany (TeleTrusT) launched the Task Force “State of the art” to provide interested parties with recommended actions and guidelines on the “state of the art” required for technical
Teletrust.de · 2023-05-31 1 min When the German IT Security Act came into effect in July 2015, the IT Security Association Germany (TeleTrusT) launched the Task Force “State of the art” to provide interested parties with recommended actions and guidelines on the “state of the art” required for technical
Come rimuovere spyware e virus. Istruzioni per la rimozione. sicurezza del PC
Pcrisk.it · 2023-05-26 < 1 min PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime min acce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.
Pcrisk.it · 2023-05-26 < 1 min PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime min acce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.
Ursnif Trojan
Pcrisk.it · 2023-05-26 8 min Cos'è Ursnif? Ursnif (noto anche come Gozi) è un virus di tipo trojan ad alto rischio progettato per registrare varie informazioni sensibili. Di solito questo virus si infiltra nei sistemi senza autorizzazione, dal momento che gli sviluppatori lo diffondono usando campagne di s
Pcrisk.it · 2023-05-26 8 min Cos'è Ursnif? Ursnif (noto anche come Gozi) è un virus di tipo trojan ad alto rischio progettato per registrare varie informazioni sensibili. Di solito questo virus si infiltra nei sistemi senza autorizzazione, dal momento che gli sviluppatori lo diffondono usando campagne di s
Ursnif, come proteggersi dal malware che ruba gli account | Notizie.it
Notizie.it · 2023-05-26 2 min Argomenti trattati Come funziona il malware Ursnif Carriera ‘criminale’: il bilancio dei danni Come proteggersi da Ursnif Si chiama Ursnif ed è il malware che ruba account in più di 100 banche italiane. I ricercatori di Avast non hanno dubbi: è lui il responsabile dei dan
Notizie.it · 2023-05-26 2 min Argomenti trattati Come funziona il malware Ursnif Carriera ‘criminale’: il bilancio dei danni Come proteggersi da Ursnif Si chiama Ursnif ed è il malware che ruba account in più di 100 banche italiane. I ricercatori di Avast non hanno dubbi: è lui il responsabile dei dan
OpenAI lancia la criptovaluta Worldcoin. L'obiettivo è il reddito universale visti gli impatti delle AI sul lavoro
Redhotcyber.com · 2023-05-22 2 min OpenAI lancia la criptovaluta Worldcoin. L'obiettivo è il reddito universale visti gli impatti delle AI sul lavoro Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci
Redhotcyber.com · 2023-05-22 2 min OpenAI lancia la criptovaluta Worldcoin. L'obiettivo è il reddito universale visti gli impatti delle AI sul lavoro Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci
Micron, ban della Cina sui chip. 'Non conformi agli standard cyber'
Cybersecitalia.it · 2023-05-22 2 min Il Cyberspace Administration of China (CAC) ha deciso che il produttore statunitense di memorie Micron è un pericolo per la sicurezza nazionale e, per questo motivo, ha ordinato alle società informatiche locali di “interrompere l’acquisto di prodotti Micron“. Dopo l’av
Cybersecitalia.it · 2023-05-22 2 min Il Cyberspace Administration of China (CAC) ha deciso che il produttore statunitense di memorie Micron è un pericolo per la sicurezza nazionale e, per questo motivo, ha ordinato alle società informatiche locali di “interrompere l’acquisto di prodotti Micron“. Dopo l’av
Steve Wozniak: le AI faranno leva sulla scarsa consapevolezza del rischio per generare frodi di ogni tipo
Redhotcyber.com · 2023-05-09 3 min Steve Wozniak: le AI faranno leva sulla scarsa consapevolezza del rischio per generare frodi di ogni tipo Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenut
Redhotcyber.com · 2023-05-09 3 min Steve Wozniak: le AI faranno leva sulla scarsa consapevolezza del rischio per generare frodi di ogni tipo Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenut
La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l'account del suo gatto Buffy
Redhotcyber.com · 2023-05-08 3 min La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l'account del suo gatto Buffy Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per
Redhotcyber.com · 2023-05-08 3 min La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l'account del suo gatto Buffy Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per
Andrea Monti: privacy e le polemiche sul riconoscimento facciale
Repubblica.it · 2023-05-06 6 min Le polemiche innescate dalla recente dichiarazione del min istro dell’interno sull’estensione dell’impiego del riconoscimento facciale risentono, ancora una volta, della confusione fra il livello normativo e quello politico, della narrativa distorta che si è stratificata n
Repubblica.it · 2023-05-06 6 min Le polemiche innescate dalla recente dichiarazione del min istro dell’interno sull’estensione dell’impiego del riconoscimento facciale risentono, ancora una volta, della confusione fra il livello normativo e quello politico, della narrativa distorta che si è stratificata n
Security Task Manager Offerta speciale
Neuber.com · 2023-05-05 1 min Acquisto senza rischiLa soddisfazione dei nostri clienti è una priorità da oltre 15 anni.+ Rimborso entro 30 giorni+ Consegna immediata alla ricezione del pagamento+ Nessun costo di consegna+ Ordini online sicuri+ senza costi di sottoscrizioneZDNetTucowsT-Online.deWebA
Neuber.com · 2023-05-05 1 min Acquisto senza rischiLa soddisfazione dei nostri clienti è una priorità da oltre 15 anni.+ Rimborso entro 30 giorni+ Consegna immediata alla ricezione del pagamento+ Nessun costo di consegna+ Ordini online sicuri+ senza costi di sottoscrizioneZDNetTucowsT-Online.deWebA
Passkey: cos'è e come funziona
Smartworld.it · 2023-05-04 13 min Per diversi motivi, le password rappresentano l'anello debole per la sicurezza di un account, e i giganti del web hanno istituito un'alleanza, chiamata FIDO, per promuovere soluzioni più efficaci.Le passkey sono una risposta a questo problema, una soluzione che permette di util
Smartworld.it · 2023-05-04 13 min Per diversi motivi, le password rappresentano l'anello debole per la sicurezza di un account, e i giganti del web hanno istituito un'alleanza, chiamata FIDO, per promuovere soluzioni più efficaci.Le passkey sono una risposta a questo problema, una soluzione che permette di util
Migliori servizi anti spam per proteggere l'email aziendale e web
Navigaweb.net · 2023-05-03 5 min La nostra Email è piena di spam? Vediamo insieme i migliori servizi online e programmi gratis per poter ripulire la casella di postaLo spam è senza ombra di dubbio una delle piaghe più grandi che affligge le caselle di posta elettronica: messaggi inutili, con spesso trappole d
Navigaweb.net · 2023-05-03 5 min La nostra Email è piena di spam? Vediamo insieme i migliori servizi online e programmi gratis per poter ripulire la casella di postaLo spam è senza ombra di dubbio una delle piaghe più grandi che affligge le caselle di posta elettronica: messaggi inutili, con spesso trappole d
Un paziente denuncia l'ospedale dopo l'attacco informatico
Redhotcyber.com · 2023-05-01 4 min Il 6 febbraio 2023 la Lehigh Valley Health Network è stata colpita da un attacco ransomware da parte della gang Alphv/BlackCat, con tanto di esfiltrazione di oltre 130gb di dati di circa 75.000 utenti, tra cui i dati personali di oltre 2800 pazienti oncologici, foto cliniche
Redhotcyber.com · 2023-05-01 4 min Il 6 febbraio 2023 la Lehigh Valley Health Network è stata colpita da un attacco ransomware da parte della gang Alphv/BlackCat, con tanto di esfiltrazione di oltre 130gb di dati di circa 75.000 utenti, tra cui i dati personali di oltre 2800 pazienti oncologici, foto cliniche
Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati
Redhotcyber.com · 2023-04-26 2 min Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personaliz
Redhotcyber.com · 2023-04-26 2 min Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personaliz
Le forze dell'ordine globali sollecitano Meta ad abbandonare la crittografia end to end
Redhotcyber.com · 2023-04-23 3 min Le forze dell'ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personalizzati,
Redhotcyber.com · 2023-04-23 3 min Le forze dell'ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personalizzati,
Wallife protegge dalle minacce la nostra identità digitale
Techfromthenet.it · 2023-04-18 7 min Wallife è una startup Insurtech unica nel suo genere, capace di gestire la sicurezza e la protezione dell’identità digitale delle persone, per difenderle dai rischi derivanti dalle nuove tecnologie. Fondata nel 2020 da Fabio Sbianchi e guidata dalla CEO Maria Enrica Ang
Techfromthenet.it · 2023-04-18 7 min Wallife è una startup Insurtech unica nel suo genere, capace di gestire la sicurezza e la protezione dell’identità digitale delle persone, per difenderle dai rischi derivanti dalle nuove tecnologie. Fondata nel 2020 da Fabio Sbianchi e guidata dalla CEO Maria Enrica Ang
60 app Android con 100 milioni di download sono rimaste vittime di un attacco in supply chain
Redhotcyber.com · 2023-04-16 3 min Il nuovo malware Android chiamato “Goldoson” si sta diffondendo su Google Play all’interno di 60 app con 100 milioni di download. Il componente dannoso fa parte di una libreria di terze parti utilizzata da tutte le 60 applicazioni che gli sviluppatori hanno inconsapevol
Redhotcyber.com · 2023-04-16 3 min Il nuovo malware Android chiamato “Goldoson” si sta diffondendo su Google Play all’interno di 60 app con 100 milioni di download. Il componente dannoso fa parte di una libreria di terze parti utilizzata da tutte le 60 applicazioni che gli sviluppatori hanno inconsapevol
La Cassazione solleva l'interessato dagli oneri probatori per l'accesso ai dati personali
Redhotcyber.com · 2023-04-15 3 min La Cassazione solleva l'interessato dagli oneri probatori per l'accesso ai dati personali Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personalizzati
Redhotcyber.com · 2023-04-15 3 min La Cassazione solleva l'interessato dagli oneri probatori per l'accesso ai dati personali Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenuti personalizzati
Ultimi argomenti trovati in 30 risorse su 471 in totale:
Tutti / Sicurezza: ade algoritmi alternative android anonimometro antispyware antivirus assicurativonews blockchain caffe20 cassazione chatgpt civilenews comunicato stampa consensi contratti credibile crittografia cybernews cybersec data breach dati biometrici dpf europa fidoalliance frodi immobili intelligenza artificiale intelligenza artificiale generativa iride italiano malware messaggistica parental control password manager privacy privacydb regolamentazione regolamento rischi sentenze servizi sicurezza software sorveglianza spam spyware tasse tiktok tributi windows
Tutti / Sicurezza: ade algoritmi alternative android anonimometro antispyware antivirus assicurativonews blockchain caffe20 cassazione chatgpt civilenews comunicato stampa consensi contratti credibile crittografia cybernews cybersec data breach dati biometrici dpf europa fidoalliance frodi immobili intelligenza artificiale intelligenza artificiale generativa iride italiano malware messaggistica parental control password manager privacy privacydb regolamentazione regolamento rischi sentenze servizi sicurezza software sorveglianza spam spyware tasse tiktok tributi windows

dal 2004 diritto e informatica