Grazie alla crittografia end-to-end e alle funzionalità utilizzate per proteggere i messaggi e i contatti, Signal è considerata l’alternativa a WhatsApp (e Telegram) più sicura che c'è. Ecco come funziona e la procedura per installarla e usarla al meglio su tutti i dispositivi
L'articolo Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa proviene da Cyber Security 360.
Secondo il Rapporto Clusit, presentato oggi in apertura del Security Summit, nel primo semestre del 2022 sono stati registrati 1.141 attacchi, numero che rappresenta una crescita del + 53% rispetto allo stesso periodo dell'anno scorso: rilevante l'impatto della guerra russo-ucraina, che ha contribuito a delineare uno scenario geopolitico complesso, con ripercussioni anche sul mondo cyber
L'articolo Rapporto Clusit, così evolvono le minacce cyber in tempo di guerra: nel 2022 crescono gli attacchi e la loro gravità proviene da Cyber Security 360.
Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi
L'articolo QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi proviene da Cyber Security 360.
Oggi per fare una campagna di Direct E-mail Marketing (DEM) occorre sincerarsi di aver previamente acquisito il consenso di un legale rappresentante, anche su indirizzi di persone giuridiche. Un meccanismo che scaturisce da una concezione "anni Novanta", ai tempi dei modem 56k. Ma questo modello è ancora sostenibile?
L'articolo Un’email di pubblicità scoccia meno di una chiamata: è ora di cambiare le norme sull’opt-in proviene da Agenda Digitale.
L'Antitrust pone un freno alle pratiche predatorie nei confronti di realtà piccole che utilizzano immagini abusivamente. Ma fino a che punto è lecito utilizzare la leva del copyright? Tra nodi interpretativi, si va verso una scelta di maggiore liberalizzazione
L'articolo Come cambia il diritto d’autore sulle fotografie nel mondo digitale proviene da Agenda Digitale.
Il successo del Merge di Ethereum è un miracolo della tecnologia e una garanzia per l’ambiente, ma il passaggio dal Proof-of-Work (PoW) al Proof-of-Stake (PoS) non scioglie tutti i nodi e sta generando critiche in chi vuole le criptovalute sottratte ai controlli pubblici
L'articolo Il merge di Ethereum è un miracolo tecnologico, ma i problemi non sono finiti proviene da Agenda Digitale.
Dalla pubblicità online alla profilazione, dalla tutela dei minori all’accesso ai dati: molte norme del DSA sono poco discusse ma molto significative sia per l’impatto che il nuovo sistema di regole avrà nell’attuale contesto sociale, politico ed economico sia in vista dei possibili punti di contatto con altre normative
L'articolo Digital Services Act, le norme da tenere d’occhio: ecco l’impatto sulla nostra vita online proviene da Agenda Digitale.
La blockchain, tecnologia ritenuta energivora, viene impiegata in diversi contesti per proporre soluzioni volte al risparmio energetico e a processi più orientati alla sostenibilità: ecco alcuni casi pratici per approfondire in che modo questa innovazione si sta facendo strada in tale ambito
L'articolo Se la blockchain si dà all’ecologia: ecco come una tecnologia energivora favorisce la sostenibilità proviene da Agenda Digitale.
Il Dl Aiuti bis prevede tre novità: la possibilità di intervenire strategicamente adottando misure di intelligence di contrasto in ambito cyber; l’istituzione del Copasir provvisorio e l’ampliamento della categoria degli incidenti sottoposti all’obbligo di notifica all’ACN. Ecco perché sono importanti
L'articolo Cybersicurezza: le nuove misure che rafforzano la difesa dell’Italia proviene da Agenda Digitale.
La durata degli attacchi ransomware alle imprese è diminuita del 94% negli ultimi tre anni, passando da una longevità di circa due mesi a meno di quattro giorni. Le dinamiche della difesa intelligente secondo un report IBM
L'articolo Cos’è la difesa intelligente e come riduce la durata degli attacchi proviene da Cyber Security 360.