Ultimi articoli del Blog

Tutti GDPR Internet Uncategorized Cybersecurity malware Data Breach Sanzioni

APP e digital marketing: privacy violata?

Le app con maggior diffusione al mondo spesso violano sistematicamente la riservatezza degli utenti, senza che questi ne siano realmente consapevoli o abbiano prestato un consenso davvero informato. A Gennaio il Norwegian Consumer Council (NCC) agenzia per la tutela dei…
Leggi tutto

Come agisce il malware Glupteba

SophosLabs rivela l'evoluzione di Glupteba in rete di distribuzione di malware sofisticata ed estremamente difficile da intercettare, il suo funzionamento è in grado di creare backdoor che spalancano le porte ai dispositivi infetti, i quali vengono aggiunti alla sua botnet…
Leggi tutto

Conservazione dei Log: misura di sicurezza o violazione della privacy?

La normativa ad oggi applicabile a tutti i soggetti, pubblici e privati, che, per qualsiasi ragione (anche fosse esclusivamente per la gestione del personale e per la tenuta della contabilità) compiano trattamenti di informazioni personali impone di adottare adeguate misure…
Leggi tutto

Rubati i dati di 1 milione di utenti: 13 arresti

Sottraevano dati personali dalla banca dati dei gestori telefonici allo scopo di rivenderle direttamente ai call center, un attività illegale che spiega molto bene quale sia il valore delle informazioni al giorno d'oggi. Le informazioni rubate comprendevano nomi, indirizzi, numeri…
Leggi tutto

Garante Privacy: nel 2019 4 Data Breach al giorno.

Il Garante della privacy nella sua relazione annuale sottolinea l'ormai elevato rischio per le aziende, pubbliche e private di qualsiasi dimensione, di subire violazioni dei dati personali. Tali violazioni, non comportano solamente l'obbligo di notificare al garante entro 72 ore…
Leggi tutto

Truffa via PEC con falsi atti giudiziari

Il CSIRT (Computer Security Incident Response Team) ha segnalato che è in corso in questi giorni una campagna di spam indirizzato alle PEC di utenti privati e di alcune strutture della pubblica amministrazione. L'attacco è attualmente veicolato mediante una mail…
Leggi tutto