Phishing - la truffa della consegna dall'Inghilterra con dazi da… Phishing - la truffa della consegna dall'inghilterra con dazi da pagare Autorevole - La consegna con dagana da UK Oggi impariamo: due software da usare per android e… Phishing - la truffa della consegna dall'inghilterra con dazi da pagare Autorevole - La consegna con dagana da UK Oggi impariamo: due software da usare per android e…
PrivacyKIT - ChatGPT e Chabot - la checklist definitiva con tutti i… Disponibile su Privacykit.it e ilbot.it Disponibile su Privacykit.it e ilbot.it
Bonus - Siae vs Meta - le trattative e l'impugnazione del metodo di… Il tema non sono i provendi dal diritto d'autore. Il tema e' come contrattualizzare la pubblicità. Qualcosa che impatta direttamente i contratti e tutta internet.… Il tema non sono i provendi dal diritto d'autore. Il tema e' come contrattualizzare la pubblicità. Qualcosa che impatta direttamente i contratti e tutta internet.…
PrivacyKIT Phishing - in arrivo nomi di banche troppo simili a quelle… Rischio altissimo di frodi Rischio altissimo di frodi
Il filtro della settimana Pubblico per voi uno dei filtri che mi invento ogni giorno per fermare lo spam. Penso possa stimolare tutti a rendere l'email piu' leggera e sicura. Ecco l'ultimo ! Pubblico per voi uno dei filtri che mi invento ogni giorno per fermare lo spam. Penso possa stimolare tutti a rendere l'email piu' leggera e sicura. Ecco l'ultimo !
PRO Privacy - come capire se il fornitore e' negli USA e la Schrems… In una chat mi viene chiesto come capire quando una azienda e' negli USA ed e' vietato usarla secondo la Schrems II. Ecco la risposta. In una chat mi viene chiesto come capire quando una azienda e' negli USA ed e' vietato usarla secondo la Schrems II. Ecco la risposta.
Attrezzi - come crittare hard disk esterni ed interni Attrezzi - come crittare hard disk esterni ed interni Una prima carrellata tecnica sui tipi di software per crittare hard disk, con i pro e contro. L'audio con le… Attrezzi - come crittare hard disk esterni ed interni Una prima carrellata tecnica sui tipi di software per crittare hard disk, con i pro e contro. L'audio con le…
PRO Attrezzi in pratica - Veracrypt e Cryptomator La recensione con i problemi pratici anticipati e risolti La recensione con i problemi pratici anticipati e risolti
Speciale ChatGpt bloccato dal Garante - ecco i motivi e i consigli… Provvedimento e note su civile.it/internet Provvedimento e note su civile.it/internet
CyberKit - La non innocente newsletter sbagliata Sembra una newsletter inviata a caso come tante. Vedi che e' palesemente sbagliata, esagerata, con tanti link inutile, ma ti sembra solo superficiale. Talmente esagerata… Sembra una newsletter inviata a caso come tante. Vedi che e' palesemente sbagliata, esagerata, con tanti link inutile, ma ti sembra solo superficiale. Talmente esagerata…
Privacy e sviluppo - la base giuridica e l'architettura informatica Iniziamo oggi il primo di 17 episodi su privacy e consigli operativi per gli sviluppatori. E' un approccio che solo la Cnil ha tentato con una utilissima guida, che… Iniziamo oggi il primo di 17 episodi su privacy e consigli operativi per gli sviluppatori. E' un approccio che solo la Cnil ha tentato con una utilissima guida, che…
Serial returners: ecommerce condannato per le politiche di blocco L'antitrust condanna Yook per politiche a danno dei consumatori. i clienti con troppi recessi venivano bloccati, impedendo l'esercizio del diritto di recesso i… L'antitrust condanna Yook per politiche a danno dei consumatori. i clienti con troppi recessi venivano bloccati, impedendo l'esercizio del diritto di recesso i…
Un esempio di phishing eccellente, su un corriere italiano che dopo… Ebbene si': ho visto il primo esempio di phishing in prima persona, e l'ho risolto. Ma i miei dati sono stati acquisti presumibilmente da un attacco informatico subito… Ebbene si': ho visto il primo esempio di phishing in prima persona, e l'ho risolto. Ma i miei dati sono stati acquisti presumibilmente da un attacco informatico subito…
Il recupero di un vecchio account AirBnb, ma per quanto tempo mi… Il recupero di un vecchio account AirBnb, ma per quanto tempo mi tiene ? Non lo ricordo, ma e' interessante il processo di verifica. Da conoscere. Il recupero di un vecchio account AirBnb, ma per quanto tempo mi tiene ? Non lo ricordo, ma e' interessante il processo di verifica. Da conoscere.
Phishing gdpr compliant :) Ci provano in tutti i modi. Anche indicando la conformità alla privacy ... Peccato che non siano loro a vendere automobili ... Ci provano in tutti i modi. Anche indicando la conformità alla privacy ... Peccato che non siano loro a vendere automobili ...
Phishing della settimana Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo. Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo.
The Ico's product design lifecycle for privacy compliance Le linee guida in un comodissimo pdf.… Le linee guida in un comodissimo pdf.…
La Cassazione sul danno e la richiesta di diritto all'oblio di… Fino a che punto si possono chiedere i danni ? Qui la segnalazione della sentenze di Cassazione che apre a domande che devono ancora essere definite, perche'… Fino a che punto si possono chiedere i danni ? Qui la segnalazione della sentenze di Cassazione che apre a domande che devono ancora essere definite, perche'…
Il Phishing quotidiano, non infetta ma truffa Fantastico. Innocuo. Il numero verde esiste perfettamente. Segnalatao tra troppi come una truffa. Non si capisce come possano accadere. Fantastico. Innocuo. Il numero verde esiste perfettamente. Segnalatao tra troppi come una truffa. Non si capisce come possano accadere.
TikTok legge anche la clipboard, quindi anche le vostre password Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. Tuttavia… Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. Tuttavia…
Misure organizzative - i files nelle email, in cloud e sulle memorie… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e…
Il Phishing quotidiano Ennesima email molto semplice ma allarmante. Vediamo quali sono gli elementi da notare e ricercare in altre comunicazioni per stanarle. Ennesima email molto semplice ma allarmante. Vediamo quali sono gli elementi da notare e ricercare in altre comunicazioni per stanarle.
Privacy e cybersecurity la manutenzione ordinaria del software Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di… Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di…
Importantissima decisione del Garante I temi: soft spam e informativa da integrate ex art 130 comma 4 indicare i terzi ai quali ceduti i dati personali nei contratti con i terzi indicare che sono… I temi: soft spam e informativa da integrate ex art 130 comma 4 indicare i terzi ai quali ceduti i dati personali nei contratti con i terzi indicare che sono…
Social engineering - I 3 elementi delle truffe telefoniche Sono sempre quelli gli elementi ricorrenti... Sono sempre quelli gli elementi ricorrenti...
Cosa ci insegna il data breach di last pass Password sottratte. Ora si scopre anche che vengono usate in modo malevole, vediamo quale nel concreto. Alla violazione delle password segue il tema del backup e della… Password sottratte. Ora si scopre anche che vengono usate in modo malevole, vediamo quale nel concreto. Alla violazione delle password segue il tema del backup e della…
TikTok - la Commissione Europea risponde sugli effetti del ban Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca… Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca…
Phishing Unicredit.eu - esempio e spiegazione Ecco un tipico esempio di phishing. Nel testo in screenshot riservato ai membri potete trovare: gli elementi che fanno riconoscere una email fraudolenta l'allegato… Ecco un tipico esempio di phishing. Nel testo in screenshot riservato ai membri potete trovare: gli elementi che fanno riconoscere una email fraudolenta l'allegato…
Difendiamoci dai KeyLoggers Nuova voce del dizionario di internet su civile.it/dizionario KeyLogger e' uno spyware, un programma malevolo che acquisisce i tasti che premiamo. Ci sono problemi… Nuova voce del dizionario di internet su civile.it/dizionario KeyLogger e' uno spyware, un programma malevolo che acquisisce i tasti che premiamo. Ci sono problemi…
I 4 suggerimenti e 3 best practices dell'Autorità Inglese al Governo… ICO, l'autorità inglese, eccelle da sempre per la promozione dei comportamenti virtuosi. Insieme al Governo Scozzese concorda di effettuare le visite necessarie per ...… ICO, l'autorità inglese, eccelle da sempre per la promozione dei comportamenti virtuosi. Insieme al Governo Scozzese concorda di effettuare le visite necessarie per ...…