ULTIME PUBBLICAZIONI

Data Breach e GDPR: profili operativi e best practices internazionali

Data Breach e GDPR: profili operativi e best practices internazionali

Partiamo da questo presupposto: ogni data breach ha, sempre con maggiore frequenza, rilevanza transazionale. Basti pensare ai casi in cui i target di attacco sono gruppi multinazionali o cloud provider…

Diffamazione mediante social network

Diffamazione mediante social network

(che non è a mezzo stampa ma aggravata del mezzo di pubblicità) Un commento offensivo sulla bacheca di Facebook o un Tweet denigratorio possono integrare il reato “diffamazione aggravata per…

A Case History: the OSINT

A Case History: the OSINT

Avete mai pensato a cosa muove un Hacker? È semplicemente un reflusso di ormoni adolescenziali oppure vi è qualcosa dietro, qualcosa di più profondo? Come l’esigenza e la necessità di…

Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)

Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)

Sommario Chi mai avrebbe pensato nel 1969, partendo da un debutto in sordina con la rete ARPANET (Advanced Research Projects Agency Network), in cui erano interconnessi solo pochi siti, di…

Breaking News


Protezione dei dati personali: i tre aspetti critici più diffusi

Protezione dei dati personali: i tre aspetti critici più diffusi

Mar 22, 2023

L’esperienza da DPO In questi anni di prima applicazione del Regolamento Europeo 2016/679 (GDPR) abbiamo incontrato tante realtà, analizzato tanti processi di trattamento e parlato con qualche responsabile dei sistemi informativi, quando abbiamo avuto la fortuna di collaborare con organizzazioni…

Credi a ciò che vedi? Il sempre più sottile confine fra reale e virtuale

Credi a ciò che vedi? Il sempre più sottile confine fra reale e virtuale

Mar 22, 2023

La diffusione di strumenti di manipolazione di immagini e video facilmente accessibili a un sempre più vasto numero di persone ha fatto crescere, negli ultimi anni, i problemi legati alla verifica di autenticità e alla credibilità dei dati multimediali. Il…

Blockchain e Data Protection: prospettive future nelle policy UE

Blockchain e Data Protection: prospettive future nelle policy UE

Mar 22, 2023

I precedenti articoli dedicati al rapporto fra tecnologie DLT e tutela dei dati personali hanno rispettivamente esposto il contesto giuridico-terminologico di riferimento e i punti di contatto, nonché di potenziale contrasto, fra tali strumenti e la cornice comunitaria. Quest’ultima, rappresentata…

Perché l’autenticazione a due fattori è diventata una misura necessaria

Perché l’autenticazione a due fattori è diventata una misura necessaria

Mar 21, 2023

Perché è così importante Oggi l’autenticazione a due o più fattori non può più essere considerata un’opzione da utilizzare solo nei nostri account bancari (dove peraltro è obbligatoria) ma è diventata una necessaria misura di sicurezza da adottare per tutti…

Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022

Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022

Mar 21, 2023

Le aziende crescono e sviluppano nuovo business, ma si moltiplicano anche le possibilità di essere presi di mira dagli hacker. In questo articolo si analizzeranno alcuni dei più pericolosi attacchi informatici rilevati nei primi tre trimestri del 2022 anche perché…