Il provvedimento della settimana: ricerca medica e anonimizzazione Decisione complessa. Praticamente spiega perche' la ricerca scientifica in linea di massima non puo' trattare dati dei pazienti anonimi, non essendo mai anonimi. Sul… Decisione complessa. Praticamente spiega perche' la ricerca scientifica in linea di massima non puo' trattare dati dei pazienti anonimi, non essendo mai anonimi. Sul…
3 misure di sicurezza allora osannate oggi deprecate - impariamo a… Autenticazione a due fattori. Cambio frequente delle password. Divieto del copia e incolla. Ci sono regole ferree che diventano ridicolmente dannose. Impariamo a… Autenticazione a due fattori. Cambio frequente delle password. Divieto del copia e incolla. Ci sono regole ferree che diventano ridicolmente dannose. Impariamo a…
Whistleblowing: a chi interessa e gli adempimenti Tema sottovalutato da tutti, riguarda le aziende con piu' di 149 dipendenti; ma dal 17 dicembre anche quelle con piu' di 50 dipendenti. Anche il collaboratore puo'… Tema sottovalutato da tutti, riguarda le aziende con piu' di 149 dipendenti; ma dal 17 dicembre anche quelle con piu' di 50 dipendenti. Anche il collaboratore puo'…
Privacy: da un cartellone pubblicitario le sanzioni per misure… Dall'Osservatorio Privacy una decisione per cambiare le misure organizzative: un fotografo fornisce la foto per un cartellone e nello schermo del pc ci sono i dati di un… Dall'Osservatorio Privacy una decisione per cambiare le misure organizzative: un fotografo fornisce la foto per un cartellone e nello schermo del pc ci sono i dati di un…
Privacykit - Ddos al porto di Livorno - spieghiamo come funziona… Tutti insieme intasano un server. Ecco come si svolge un attacco, ed ecco alcune basiche difese. Con un po' di prospettiva. Tutti insieme intasano un server. Ecco come si svolge un attacco, ed ecco alcune basiche difese. Con un po' di prospettiva.
Trucchi - ripristinare Firefox quasi come alla prima installazione perche' ? Per pulizia. Anche se la sorpresa finale potrebbe reintrodurre i rischi introdotti dalle estensioni. perche' ? Per pulizia. Anche se la sorpresa finale potrebbe reintrodurre i rischi introdotti dalle estensioni.
Il phising ... confidenziale Tutto molto normale, ordinario. Controlla la fattura. Come dice Mitnik:aperto il pdf sopravvissuto all'antivirus, sei mio Tutto molto normale, ordinario. Controlla la fattura. Come dice Mitnik:aperto il pdf sopravvissuto all'antivirus, sei mio
Violazioni del 2016 diffuse nel 2023 - roblox e haveibeenpwned Come gestire le notizie di violazioni informatiche ? Un esempio concreto. In chiusara le indicazioni pratiche per capire quanto rischiamo e come difenderci Come gestire le notizie di violazioni informatiche ? Un esempio concreto. In chiusara le indicazioni pratiche per capire quanto rischiamo e come difenderci
PRO - LONG 2/2 usare email da fonti pubbliche o da banche dati a… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.…
PRO - LONG 1/2 usare email da fonti pubbliche o da banche dati a… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.…
Phishing in breve - Come viene svuotato un conto Puntata molto breve, ma aiuta a capire. Seguite privacykit.it e ingannidigitali.it per ricevere esempi di phishing Puntata molto breve, ma aiuta a capire. Seguite privacykit.it e ingannidigitali.it per ricevere esempi di phishing
Phishing della settimana: costruito in fretta, plausibile Bisogna tenere gli occhi aperti. Nell'audio il commento, nell'immagine il testo. Riesci a trovare tutti i punti ingannevoli ? Per i membri l'elenco Quiz: da cosa capisco… Bisogna tenere gli occhi aperti. Nell'audio il commento, nell'immagine il testo. Riesci a trovare tutti i punti ingannevoli ? Per i membri l'elenco Quiz: da cosa capisco…
Long Kevin Mitnick - serie riservata Il piu' famoso. Una storia bella. Solo per i membri. https://www.youtube.com/watch?v=NtzZBTjKngw Il piu' famoso. Una storia bella. Solo per i membri. https://www.youtube.com/watch?v=NtzZBTjKngw
Cliccare o non cliccare sulle email - uniformare la comunicazione… Mai un link dalla tua banca. Giusto ? In realtà non funziona cosi', ecco perche' poi alcuni si sbagliano. E' importante seguire criteri comuni. Mai un link dalla tua banca. Giusto ? In realtà non funziona cosi', ecco perche' poi alcuni si sbagliano. E' importante seguire criteri comuni.
Shield 3 e google analitics - resta il blocco prima del consenso… Si puo' installare. Ma conviene, perdurando gli altri limiti ? Si puo' installare. Ma conviene, perdurando gli altri limiti ?
PRO LONG - Come cancellare files definitivamente su desktop e mobile Puntata lunga e operativa Cancellare i files ? Non si cancellano subito. A volte rispuntano. Vediamo come Puntata lunga e operativa Cancellare i files ? Non si cancellano subito. A volte rispuntano. Vediamo come
Il phishing della settimana: semplice, ordinario, senza errori Arriva dalla Francia (ma lo sai solo se hai il tool di controllo, ed parte con un obbligo di legge. Ovviamente oltre all'obbligo la necessità di continuare ad operare.… Arriva dalla Francia (ma lo sai solo se hai il tool di controllo, ed parte con un obbligo di legge. Ovviamente oltre all'obbligo la necessità di continuare ad operare.…
Geolocalizzati i flussi turistici italiani. Ecco come funziona Ecco l'informativa Vodafone Analytics. Alcune nozioni possiamo portarle a casa, e ci aiutano a capire come funziona la rete deu cellulari. Ecco l'informativa Vodafone Analytics. Alcune nozioni possiamo portarle a casa, e ci aiutano a capire come funziona la rete deu cellulari.
Come progettare la ripresa dopo un attacco informatico distruttivo Cosa serve alle aziende per ritornare operative. Un backup ? Riparare i computer ? L'accesso a email e cloud. Vediamo come. Cosa serve alle aziende per ritornare operative. Un backup ? Riparare i computer ? L'accesso a email e cloud. Vediamo come.
IT-Alert 2 di 2: le reazioni e le misure organizzative Secondo di due podcast di approfondimento. Uno registrato prima dell'invio di test in Sardegna, l'altro registrato dopo con l'analisi del messaggio e le reazioni. Per… Secondo di due podcast di approfondimento. Uno registrato prima dell'invio di test in Sardegna, l'altro registrato dopo con l'analisi del messaggio e le reazioni. Per…
IT-Alert 1 di 2: come funziona e come controllarlo Primo di due podcast di approfondimento. Uno registrato prima dell'invio di test in Sardegna, l'altro registrato dopo con l'analisi del messaggio e le reazioni. Per… Primo di due podcast di approfondimento. Uno registrato prima dell'invio di test in Sardegna, l'altro registrato dopo con l'analisi del messaggio e le reazioni. Per…
Sanzione a Spotify: due nozioni da controllare In Svezia condannata Spotify in un procedimento avviato da Schrems. Due punti: la restituzione dei dati degli utenti e la chiarezza dell'informativa. Vediamo nel… In Svezia condannata Spotify in un procedimento avviato da Schrems. Due punti: la restituzione dei dati degli utenti e la chiarezza dell'informativa. Vediamo nel…
PRO Attrezzi - La messaggeria secondo Delta Chat - sicurezza e… WhatsApp, Telegram, Signal, Session, Threema; e poi Proton Mail, Tutanota, Openpgp ... 4 programmi consigliati dalla bolla di internet a tutti noi. Deltachat pero'… WhatsApp, Telegram, Signal, Session, Threema; e poi Proton Mail, Tutanota, Openpgp ... 4 programmi consigliati dalla bolla di internet a tutti noi. Deltachat pero'…
Il phishing della settimana Sembrano email innocue. Sempre. Pero' ... Chi vuole stanare i rischi ? Scrivete a info@privacykit.it Sembrano email innocue. Sempre. Pero' ... Chi vuole stanare i rischi ? Scrivete a info@privacykit.it
Sanzione - la collaborazione del privato e la videosorveglianza Questione semplice, indicativa dei criteri da valutare. Non basta l'interesse personale: bisogna documentare la base giuridica. Anche se si e' privati quando si inquadra… Questione semplice, indicativa dei criteri da valutare. Non basta l'interesse personale: bisogna documentare la base giuridica. Anche se si e' privati quando si inquadra…
PRO Caccia all'intruso nella rete wireless Ho attaccato la mia rete wireless e mi sono scoperto. Ho imparato piccole cose ma utili. In realtà e' tutto molto piu' semplice e banale, ma parte tutto da un bel… Ho attaccato la mia rete wireless e mi sono scoperto. Ho imparato piccole cose ma utili. In realtà e' tutto molto piu' semplice e banale, ma parte tutto da un bel…
Due sanzioni contro le aziende per posizione dominante e per… I dati personali nella strategia aziendale. Si fa presto a dirlo, ma nel concreto ? Ci aiutano questi due provvedimenti, uno italiano, uno tedesco. Portiamo a casa due… I dati personali nella strategia aziendale. Si fa presto a dirlo, ma nel concreto ? Ci aiutano questi due provvedimenti, uno italiano, uno tedesco. Portiamo a casa due…
Il phishing della settimana - il rinnovo che non c'e' Un esempio molto frequente. Hai un sito e arriva l'email che ti ricorda di rinnovarlo. Cosa controllare ? La propria agenda dei rinnovi (ce l'avete vero?) e il testo, le… Un esempio molto frequente. Hai un sito e arriva l'email che ti ricorda di rinnovarlo. Cosa controllare ? La propria agenda dei rinnovi (ce l'avete vero?) e il testo, le…
Un sms ti avvisa, un altro di truffa Sembra un aiuto, e' invece pericoloso. Un sms, per te, e' meno a rischio di una email ? Sembra un aiuto, e' invece pericoloso. Un sms, per te, e' meno a rischio di una email ?