In Iran la sorveglianza digitale va a caccia di manifestanti
Secondo le analisi condotte da ricercatori e gruppi per i diritti digitali, la localizzazione dei manifestanti sarebbe avvenuta attraverso i dati di p...
Leggi tutto →22 articoli in questa categoria
Secondo le analisi condotte da ricercatori e gruppi per i diritti digitali, la localizzazione dei manifestanti sarebbe avvenuta attraverso i dati di p...
Leggi tutto →
Gli sms truffa, o smishing, sfruttano messaggi credibili e urgenza per rubare credenziali e dati di pagamento. Tra finte consegne, pedaggi, banche, id...
Leggi tutto →
Gli infostealer non sono più 'semplice' malware da commodity. Dal rapporto dell'Acn emerge la centralità di questi strumenti nell’economia del cybercr...
Leggi tutto →
In continuità con i semestri precedenti, ecco le implicazioni prospettiche per la governance dei trattamenti complessi. Il nuovo il piano ispettivo è ...
Leggi tutto →
L'IIoT ha ridisegnato il panorama industriale, ma ha anche ampliato la superficie di attacco, introducendo rischi fisici senza precedenti. Ecco le sfi...
Leggi tutto →
Surfshark unisce sicurezza avanzata e velocità grazie ai protocolli di nuova generazione e alla politica no-log. Offre oltre 4.500 server in 100 Paesi...
Leggi tutto →
Una VPN crea un tunnel criptato che protegge la privacy nascondendo l’indirizzo IP e cifrando il traffico dati garantendo sicurezza e anonimato online...
Leggi tutto →
Con l’apertura di un’indagine formale contro X, la Commissione UE intende verificare se l’integrazione di Grok, il sistema di AI generativa sviluppato...
Leggi tutto →
Gli aggressori sfruttano la possibilità di collaborazione della piattaforma di OpenAI per commettere frodi, immettendo testi ingannevoli, link o numer...
Leggi tutto →
Il nuovo Cybersecurity Package UE prevede revisione del Cybersecurity Act, emendamenti NIS2 e potenziamento ENISA. Ma la sovrapposizione con DORA, CRA...
Leggi tutto →
Le dimissioni di Guido Scorza da componente del board dell'Autorità per la protezione Privacy non sono un episodio isolato né meramente personale. Rap...
Leggi tutto →
Diventa un caso la riassegnazione della banda satellitare europea a 2 GHz che si colloca in un momento di forte ridefinizione delle priorità industria...
Leggi tutto →
Europa, Regno Unito e Medio Oriente stanno entrando in una nuova fase in cui la teoria normativa diventerà realtà operativa. Il tempo della compliance...
Leggi tutto →
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente ep...
Leggi tutto →
L'EDPB pubblica le Recommendations 2/2025 sugli account obbligatori nell'e-commerce. La registrazione forzata spesso viola il GDPR: il guest checkout ...
Leggi tutto →
Meta e Match citate in giudizio in due casi diversi: il contenzioso punta a qualificare i danni come esito prevedibile di scelte di prodotto, procedur...
Leggi tutto →
Le interazioni di DORA e Data Act sotto il profilo dei rapporti contrattuali tra enti creditizi e fornitori ICT. Ecco alcuni esempi pratici L'articolo...
Leggi tutto →
Il Garante Privacy sanziona Verisure Italia e Aimage, ma le condotte multate sembrano appartenere alla preistoria del Regolamento. Ecco cosa ci insegn...
Leggi tutto →
La trasformazione del CISO da tecnico a figura strategica con responsabilità legali richiede evoluzione parallela delle protezioni professionali per g...
Leggi tutto →
Il debutto del sistema di whistleblowing per l’AI Act prevede un canale sicuro e crittografato gestito dall’European AI Office per la segnalazione del...
Leggi tutto →