Phishing della settimana Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo. Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo.
The Ico's product design lifecycle for privacy compliance Le linee guida in un comodissimo pdf.… Le linee guida in un comodissimo pdf.…
La Cassazione sul danno e la richiesta di diritto all'oblio di… Fino a che punto si possono chiedere i danni ? Qui la segnalazione della sentenze di Cassazione che apre a domande che devono ancora essere definite, perche'… Fino a che punto si possono chiedere i danni ? Qui la segnalazione della sentenze di Cassazione che apre a domande che devono ancora essere definite, perche'…
Il Phishing quotidiano, non infetta ma truffa Fantastico. Innocuo. Il numero verde esiste perfettamente. Segnalatao tra troppi come una truffa. Non si capisce come possano accadere. Fantastico. Innocuo. Il numero verde esiste perfettamente. Segnalatao tra troppi come una truffa. Non si capisce come possano accadere.
TikTok legge anche la clipboard, quindi anche le vostre password Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. Tuttavia… Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. Tuttavia…
Misure organizzative - i files nelle email, in cloud e sulle memorie… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e…
Il Phishing quotidiano Ennesima email molto semplice ma allarmante. Vediamo quali sono gli elementi da notare e ricercare in altre comunicazioni per stanarle. Ennesima email molto semplice ma allarmante. Vediamo quali sono gli elementi da notare e ricercare in altre comunicazioni per stanarle.
Privacy e cybersecurity la manutenzione ordinaria del software Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di… Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di…
Importantissima decisione del Garante I temi: soft spam e informativa da integrate ex art 130 comma 4 indicare i terzi ai quali ceduti i dati personali nei contratti con i terzi indicare che sono… I temi: soft spam e informativa da integrate ex art 130 comma 4 indicare i terzi ai quali ceduti i dati personali nei contratti con i terzi indicare che sono…
Social engineering - I 3 elementi delle truffe telefoniche Sono sempre quelli gli elementi ricorrenti... Sono sempre quelli gli elementi ricorrenti...
Cosa ci insegna il data breach di last pass Password sottratte. Ora si scopre anche che vengono usate in modo malevole, vediamo quale nel concreto. Alla violazione delle password segue il tema del backup e della… Password sottratte. Ora si scopre anche che vengono usate in modo malevole, vediamo quale nel concreto. Alla violazione delle password segue il tema del backup e della…
TikTok - la Commissione Europea risponde sugli effetti del ban Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca… Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca…
Phishing Unicredit.eu - esempio e spiegazione Ecco un tipico esempio di phishing. Nel testo in screenshot riservato ai membri potete trovare: gli elementi che fanno riconoscere una email fraudolenta l'allegato… Ecco un tipico esempio di phishing. Nel testo in screenshot riservato ai membri potete trovare: gli elementi che fanno riconoscere una email fraudolenta l'allegato…
Difendiamoci dai KeyLoggers Nuova voce del dizionario di internet su civile.it/dizionario KeyLogger e' uno spyware, un programma malevolo che acquisisce i tasti che premiamo. Ci sono problemi… Nuova voce del dizionario di internet su civile.it/dizionario KeyLogger e' uno spyware, un programma malevolo che acquisisce i tasti che premiamo. Ci sono problemi…
I 4 suggerimenti e 3 best practices dell'Autorità Inglese al Governo… ICO, l'autorità inglese, eccelle da sempre per la promozione dei comportamenti virtuosi. Insieme al Governo Scozzese concorda di effettuare le visite necessarie per ...… ICO, l'autorità inglese, eccelle da sempre per la promozione dei comportamenti virtuosi. Insieme al Governo Scozzese concorda di effettuare le visite necessarie per ...…
Cookie banner block - cosa cambia nei browser e come prepararci Perchè alcuni browser vogliono bloccare di default i cookie banner ? E' un tema rovente, un vero e proprio scontro tra Google e i produttori di browser, che spiego nel… Perchè alcuni browser vogliono bloccare di default i cookie banner ? E' un tema rovente, un vero e proprio scontro tra Google e i produttori di browser, che spiego nel…
La crittografia dei supporti informatici come misura di sicurezza tra… I giuristi non esitano: crittografare tutto. La realtà e' che molte operazioni di crittografia introducono nuovi rischi, quindi bisogna sapere quando usarla e quando no.… I giuristi non esitano: crittografare tutto. La realtà e' che molte operazioni di crittografia introducono nuovi rischi, quindi bisogna sapere quando usarla e quando no.…
2FA e gli OTP - Come proteggersi dalle app truffa L'autenticazione a due fattore 2FA e' anch'essa un rischio. Gli sms non sono sicuri, ma su play store sono state trovate app che offrono l'autenticazione, ma… L'autenticazione a due fattore 2FA e' anch'essa un rischio. Gli sms non sono sicuri, ma su play store sono state trovate app che offrono l'autenticazione, ma…