Categoria Tecnologia

SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un’app VPN

favicon

I cyber criminali hanno realizzato una trappola attraverso account fasulli sui social. Nel mirino è una minoranza religiosa di lingua persiana, a cui viene distribuita un’applicazione VPN contenente un sofisticato spyware. Ma il rischio è molto elevato per tutti gli utenti Android. Ecco come difendersi
L'articolo SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un’app VPN proviene da Cyber Security 360.

NFT e maison di moda, occhio al rischio contraffazione: il caso Hèrmes

eiffel tower gbe61bffe2 1920

La pronuncia della Corte distrettuale meridionale di New York sul caso Hermès v. Rothschild è un importante spunto di riflessione sia per i brand di moda che per gli operatori della Giustizia alle prese con il dilagare degli NFT: un contesto in cui è importante tutelare i diritti di proprietà intellettuale
L'articolo NFT e maison di moda, occhio al rischio contraffazione: il caso Hèrmes proviene da Agenda Digitale.

Crowdfunding, operatori in fuga dall’Italia: ecco perché il nostro mercato è paralizzato

word image 23 10

Gli operatori del mercato nazionale crowdfunding sono penalizzati dalla mancata adozione di un decreto legislativo di attuazione del Regolamento Europeo in materia di crowdfunding. Ecco come Banca d’Italia e Consob stanno provando a porre rimedio alla situazione di stasi che induce le piattaforme a stabilirsi in altri Paesi
L'articolo Crowdfunding, operatori in fuga dall’Italia: ecco perché il nostro mercato è paralizzato proviene da Agenda Digitale.

Twitter a rischio flop, ora serve un colpo di genio di Musk

twitter perde soldi

Elon Musk ha preso un'azienda che già perde soldi e per la mega acquisizione l'ha pure caricata di debiti che con gli interessi toglieranno ancora più profittabilità. "La piazza del mondo" - come l'ha chiamata - ha bisogno di una idea fulminante per salvarsi, come Musk ha fatto con Tesla. Forse la chiave è nel web3
L'articolo Twitter a rischio flop, ora serve un colpo di genio di Musk proviene da Agenda Digitale.

NFT e arte: lo stato delle regole su autenticità e diritti d’autore

nft gbef499897 1920

Un NFT non include l’opera associata né, in automatico, i diritti d’autore: sgomberare il campo da alcuni falsi miti può aiutare a capire meglio l’effettiva portata dello strumento. Ecco il punto sui nodi autenticità, certificazione e integrazione negli smart contract
L'articolo NFT e arte: lo stato delle regole su autenticità e diritti d’autore proviene da Agenda Digitale.

Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani

favicon

Per rispondere efficacemente ad attacchi e incidenti di sicurezza in tempi rapidi e con il minimo impatto a livello sistemico, le organizzazioni devono investire in formazione individuale e infondere nei loro team una vera cultura della sicurezza: ecco un nuovo approccio al cyber risk management
L'articolo Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani proviene da Cyber Security 360.

Sovranità digitale: le mosse dell’Europa su dati e tecnologie strategiche

bandiera europa

L’annuncio di Von Der Leyen sullo European Sovereignty Fund è uno dei segnali che indicano la direzione europea sulla sovranità digitale: regolamentare dati e tecnologie considerate strategiche. Dai dati come istruzioni per l’IA alla centralità del cloud come debolezza, tutti i nodi da affrontare
L'articolo Sovranità digitale: le mosse dell’Europa su dati e tecnologie strategiche proviene da Agenda Digitale.

Videosorvegliati ovunque: ecco com’è facile spiarci

the follower

Diversi siti danno la possibilità a chiunque di connettersi live alle videocamere disseminate in tutto il mondo. Da EarthCam, Skyline Webcams, da Meteoindiretta e YouTube, è possibile sbirciare senza essere visti. Un artista belga ci dimostra quanto è facile aggirare i regolamenti che dovrebbero proteggerci dagli abusi
L'articolo Videosorvegliati ovunque: ecco com’è facile spiarci proviene da Agenda Digitale.

Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia

dati sicurezza security 2

La nuova ISO/IEC 27001 presenta numerose modifiche rispetto alla versione precedente, ma quelle veramente significative sono quelle relative ai controlli di sicurezza presenti nell’Appendice A. La gran parte di questi controlli sono in realtà miglioramenti. Tutto quello che c'è da sapere
L'articolo Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia proviene da Agenda Digitale.