Un phishing kit “pronto all’uso” consente ai truffatori con scarse capacità tecniche di creare un’esca convincente e garantisce ai suoi sviluppatori una doppia retribuzione derivante dalla vendita del kit e dal “bottino” dell’attaccante, cioè le credenziali rubate da poter riutilizzare o rivendere a piacere. Ecco che c’è da sapere
L'articolo Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi proviene da Cyber Security 360.
Più si evolve la tecnologia, più aumentano gli attacchi e lo scenario si fa sempre più cupo. Cosa aspettarsi in contesti così erratici e imprevedibili?
L'articolo Così cambierà la cyber security: le dieci tendenze del 2023 proviene da Cyber Security 360.
Il Parlamento UE ha approvato la Direttiva NIS2, che introduce nuovi obblighi di cyber sicurezza per le aziende in materia di sicurezza dei dati e maggiori responsabilità per i soggetti interessati. Ecco le novità salienti al netto del recepimento che dovranno effettuare i singoli paesi membri
L'articolo Direttiva NIS2 approvata: ecco cosa cambia in materia di sicurezza di dati, reti e sistemi proviene da Cyber Security 360.
Disservizi dei media audiovisivi? C'è l'Online Despute Resolution per gli eventuali indennizzi agli abbonati. Gli aggiornamenti delle regole dopo una consultazione pubblica con Agcom e alcuni fornitori di servizi media audiovisivi. Le sanzioni. Arriva il ConciliaWeb 3.0. Che cosa c'è da sapere
L'articolo Lo streaming non va? Rimborsi facili con il nuovo Conciliaweb proviene da Agenda Digitale.
È possibile conciliare l’era del web e dei social network con la tutela della privacy dei minori? Per le aziende è davvero così complicato alle norme in vigore e attuare controlli sull'età minima? E cosa cambierà col Digital services Act? Partiamo dall'ultimo intervento dell'Authority britannica contro TikTok
L'articolo TikTok e la difficile tutela dei minori online: le norme da conoscere, le accortezze da usare proviene da Agenda Digitale.
La maggior parte degli attacchi informatici utilizza la posta elettronica come vettore per andare a segno. Proviamo quindi a descrivere le tecniche usate dai criminal hacker in un attacco di e-mail spoofing per capirlo a fondo e organizzare al meglio le strategie di difesa
L'articolo Attacco e-mail spoofing: capirlo per difendersi proviene da Cyber Security 360.
L'azienda Usa Chetu inc è stata condannata a risarcire un lavoratore olandese licenziato perché si era rifiutato di tenere accesa la webcam per consentire il controllo delle prestazioni lavorative. Era già monitorato tramite i file di log. La tesi dell'azienda è stata rigettata in toto in Olanda e lo sarebbe anche in Italia
L'articolo Controllare i lavoratori via webcam viola i diritti umani: la sentenza olandese proviene da Agenda Digitale.
È importante che aziende e dipendenti siano sempre preparati su cosa fare in caso di data breach, sapendo esattamente il flusso di attività da seguire in caso di violazione ai dati. Ecco un utile vademecum da utilizzare per gestire l’evento al momento del suo verificarsi
L'articolo Data breach: come gestire una violazione di dati in azienda proviene da Cyber Security 360.
La scelta di utilizzare un antivirus per Android dipende, ovviamente, da molti fattori tra cui il tipo di utilizzo che facciamo dei dispositivi mobile, se in ambito aziendale e lavorativo o personale. Ecco un’utile guida ragionata per fare la scelta giusta
L'articolo Antivirus per Android: i migliori per smartphone e tablet da installare subito proviene da Cyber Security 360.
Il deep learning, motore della nuova intelligenza artificiale, ha prodotto risultati inattesi nel campo dell’elaborazione del linguaggio naturale. Gli esiti sono così eccezionali che probabilmente i ricercatori non si stanno neanche rendendo conto della portata di quel che stanno ottenendo
L'articolo Il Deep Learning sfida la filosofia del linguaggio: ecco i capisaldi messi in discussione proviene da Agenda Digitale.