SOLO PRO Sanzione di 60000 euro e la guida per usare correttamente… Tutti le comprano e le usano. Senza effettuare le attività prescritte e senza documentarlo. da 100.000 contatti 300 contratti e 60.000 euro di sanzioni. Ne vale la pena… Tutti le comprano e le usano. Senza effettuare le attività prescritte e senza documentarlo. da 100.000 contatti 300 contratti e 60.000 euro di sanzioni. Ne vale la pena…
Peerblock, il firewall per Windows Molto potente, ha un’altra blacklist di siti da bloccare. Indipendentemente dal browser usato. Molto potente, ha un’altra blacklist di siti da bloccare. Indipendentemente dal browser usato.
Attrezzi e sorveglianza - Jshelter estensione per browser Puntata rapida sulla sicurezza della navigazione online. Parliamo di jshelter ma ne approfitto per un riepilogo sui principi da ricordare durante la navigazione. Una… Puntata rapida sulla sicurezza della navigazione online. Parliamo di jshelter ma ne approfitto per un riepilogo sui principi da ricordare durante la navigazione. Una…
DATA ACT - Per le PMI e i servizi online le novità Tanti principi per condividere i dati. Poche esenzioni per le PMI. Dovranno partire tanti test. Tanti principi per condividere i dati. Poche esenzioni per le PMI. Dovranno partire tanti test.
Windows hello - una finestra anonima ti propone di riconoscerti per… Vado su un sito. Un box nuovo si apre in modo molto strano. Ecco tutti gli errori di UI che impattano sulla UX e diseducano a controllare chi chiede cosa. Ne parlero’ su… Vado su un sito. Un box nuovo si apre in modo molto strano. Ecco tutti gli errori di UI che impattano sulla UX e diseducano a controllare chi chiede cosa. Ne parlero’ su…
Anonimizzazione - dal Quebec un regolamento con un metodo utile per… In pratica l'anonimizzazione viene considerata un trattamento che richiede una preventiva valutazione dei rischi. Segnalato da linkedin Simon Du Perron (ps:… In pratica l'anonimizzazione viene considerata un trattamento che richiede una preventiva valutazione dei rischi. Segnalato da linkedin Simon Du Perron (ps:…
Gps hackerati e i criteri per sviluppo in sicurezza di software per… Sensori su dispositivi digitali vs strumenti solo meccanici: impongono progettazioni ben diverse e dipendenza da servizi terzi diversi. Nella progettazione di un… Sensori su dispositivi digitali vs strumenti solo meccanici: impongono progettazioni ben diverse e dipendenza da servizi terzi diversi. Nella progettazione di un…
Triliardi di tabulati telefonici alla polizia Negli USA, dopo il geofencing e le analisi dei telefonini. In Italia abbiamo solo il grande fratello fiscale, approvato e autorizzato e gia’ emendato in peggio nel… Negli USA, dopo il geofencing e le analisi dei telefonini. In Italia abbiamo solo il grande fratello fiscale, approvato e autorizzato e gia’ emendato in peggio nel…
Phishing - Due nuovi tipi di comunicazioni truffaldine - Bpay e Aruba Due nuove tecniche. Una meno chiara, e proprio per questo piu’ utile da conoscere. Due nuove tecniche. Una meno chiara, e proprio per questo piu’ utile da conoscere.
Chatcontrol e i meccanismi di condizionamento della Commissione -… Incredibile, ma ora il quadro e' evidente. Non solo microtargeting, ma anche svalutazione del tema e di chi lo tratta. Ricordate: privacykit.it/membri 30 gg gratis poi… Incredibile, ma ora il quadro e' evidente. Non solo microtargeting, ma anche svalutazione del tema e di chi lo tratta. Ricordate: privacykit.it/membri 30 gg gratis poi…
Google annuncia passwordless ma non spiega a cosa dobbiamo prestare… Tutto meglio senza password ? Dipende. Ma il comunicato di Google non lo spiega. Ecco cosa dobbiamo controllare. Tutto meglio senza password ? Dipende. Ma il comunicato di Google non lo spiega. Ecco cosa dobbiamo controllare.
Attrezzi - Per Pmi e micro imprese lo scambio di informazioni… Attrezzi - Per Pmi e micro imprese lo scambio di informazioni riservate tramite chat e emailBreve e rapido. Come scambiate informazioni riservate ? Attrezzi - Per Pmi e micro imprese lo scambio di informazioni riservate tramite chat e emailBreve e rapido. Come scambiate informazioni riservate ?
Il dipendente infedele alla direzione nazionale antimafia e i… Il dipendente infedele alla direzione nazionale antimafia e i tracciamenti digitali in famiglia I lavoratori hanno diritti. Ma anche le aziende.Le aziende che informano… Il dipendente infedele alla direzione nazionale antimafia e i tracciamenti digitali in famiglia I lavoratori hanno diritti. Ma anche le aziende.Le aziende che informano…
Attrezzi - Peerblock il firewall esperto per windows Blocca quasi un miliardo di ip. E di gestire facilmente liste personali. Praticamente blocca quasi tutto, salvo poi sbloccare a mano. Blocca quasi un miliardo di ip. E di gestire facilmente liste personali. Praticamente blocca quasi tutto, salvo poi sbloccare a mano.
WordPress gestito anche da software esterni - i criteri di sviluppo Il sito prima in Joomla, poi un gestionale esterno utilizza i dati di Joomla. Poi si passa a WordPress, e il gestionale usa i dati di WordPress. Come integrare WordPress… Il sito prima in Joomla, poi un gestionale esterno utilizza i dati di Joomla. Poi si passa a WordPress, e il gestionale usa i dati di WordPress. Come integrare WordPress…
PRO Attrezzi - aprire i pdf in sicurezza, un software open source e… Un post che puo' cambiarci la vita. Nell'area riservata altri consigli. Un post che puo' cambiarci la vita. Nell'area riservata altri consigli.
Down di Aruba sui dns - effetti su email, pec e servizi online - come… Brevi consigli. Brevi consigli.
Il provvedimento della settimana: ricerca medica e anonimizzazione Decisione complessa. Praticamente spiega perche' la ricerca scientifica in linea di massima non puo' trattare dati dei pazienti anonimi, non essendo mai anonimi. Sul… Decisione complessa. Praticamente spiega perche' la ricerca scientifica in linea di massima non puo' trattare dati dei pazienti anonimi, non essendo mai anonimi. Sul…
3 misure di sicurezza allora osannate oggi deprecate - impariamo a… Autenticazione a due fattori. Cambio frequente delle password. Divieto del copia e incolla. Ci sono regole ferree che diventano ridicolmente dannose. Impariamo a… Autenticazione a due fattori. Cambio frequente delle password. Divieto del copia e incolla. Ci sono regole ferree che diventano ridicolmente dannose. Impariamo a…
Whistleblowing: a chi interessa e gli adempimenti Tema sottovalutato da tutti, riguarda le aziende con piu' di 149 dipendenti; ma dal 17 dicembre anche quelle con piu' di 50 dipendenti. Anche il collaboratore puo'… Tema sottovalutato da tutti, riguarda le aziende con piu' di 149 dipendenti; ma dal 17 dicembre anche quelle con piu' di 50 dipendenti. Anche il collaboratore puo'…
Privacy: da un cartellone pubblicitario le sanzioni per misure… Dall'Osservatorio Privacy una decisione per cambiare le misure organizzative: un fotografo fornisce la foto per un cartellone e nello schermo del pc ci sono i dati di un… Dall'Osservatorio Privacy una decisione per cambiare le misure organizzative: un fotografo fornisce la foto per un cartellone e nello schermo del pc ci sono i dati di un…
Privacykit - Ddos al porto di Livorno - spieghiamo come funziona… Tutti insieme intasano un server. Ecco come si svolge un attacco, ed ecco alcune basiche difese. Con un po' di prospettiva. Tutti insieme intasano un server. Ecco come si svolge un attacco, ed ecco alcune basiche difese. Con un po' di prospettiva.
Trucchi - ripristinare Firefox quasi come alla prima installazione perche' ? Per pulizia. Anche se la sorpresa finale potrebbe reintrodurre i rischi introdotti dalle estensioni. perche' ? Per pulizia. Anche se la sorpresa finale potrebbe reintrodurre i rischi introdotti dalle estensioni.
Il phising ... confidenziale Tutto molto normale, ordinario. Controlla la fattura. Come dice Mitnik:aperto il pdf sopravvissuto all'antivirus, sei mio Tutto molto normale, ordinario. Controlla la fattura. Come dice Mitnik:aperto il pdf sopravvissuto all'antivirus, sei mio
Violazioni del 2016 diffuse nel 2023 - roblox e haveibeenpwned Come gestire le notizie di violazioni informatiche ? Un esempio concreto. In chiusara le indicazioni pratiche per capire quanto rischiamo e come difenderci Come gestire le notizie di violazioni informatiche ? Un esempio concreto. In chiusara le indicazioni pratiche per capire quanto rischiamo e come difenderci
PRO - LONG 2/2 usare email da fonti pubbliche o da banche dati a… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.…
PRO - LONG 1/2 usare email da fonti pubbliche o da banche dati a… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.…
Phishing in breve - Come viene svuotato un conto Puntata molto breve, ma aiuta a capire. Seguite privacykit.it e ingannidigitali.it per ricevere esempi di phishing Puntata molto breve, ma aiuta a capire. Seguite privacykit.it e ingannidigitali.it per ricevere esempi di phishing
Phishing della settimana: costruito in fretta, plausibile Bisogna tenere gli occhi aperti. Nell'audio il commento, nell'immagine il testo. Riesci a trovare tutti i punti ingannevoli ? Per i membri l'elenco Quiz: da cosa capisco… Bisogna tenere gli occhi aperti. Nell'audio il commento, nell'immagine il testo. Riesci a trovare tutti i punti ingannevoli ? Per i membri l'elenco Quiz: da cosa capisco…