Le minacce evolvono e Integral Ad Science (IAS) lo dimostra. Le 180 app rimosse non sono il classico repulisti che Google fa di tanto in tanto, ma rappresentano la parte visibile di un fenomeno sempre ...
Cresce il numero di eventi, ma rimangono stabili gli incidenti, mentre crescono gli attacchi DDoS contro la PA centrale. Ecco ...
I dati personali raccolti nell’ambito dell’attività di cura della salute da parte dei sanitari non sono utilizzabili per fini di propaganda elettorale senza uno specifico consenso degli interessati. E ...
Ecco le sfide e i motivi per adottare la virtualizzazione. In quali ambiti tecnologici beneficiare della tecnica di virtualizzazione ...
I criminali informatici stanno prendendo di mira gli utenti Instagram con account aziendali mediante una campagna di phishing ...
Un attaccante, su un noto forum, rivendica il possesso di un importante leak di Oracle Cloud, che riguarderebbe gli accessi ...
La vulnerabilità zero-day CVE-2024-21412 nel sistema di gestione dei file LNK di Windows è stata utilizzata dal 2017 da 11 ...
Il consenso non è un box da spuntare, bensì un atto di fiducia. Ecco il cuore del provvedimento sui consensi omnibus da parte ...
In uno scenario di convergenza di protezione dei dati e sicurezza delle informazioni verso un unico campo di responsabilità condivisa, DPO e CISO rappresentano due presìdi complementari. Ecco ruoli, f ...
Il Garante privacy ha sanzionato una società di autotrasporto per l’utilizzo della geolocalizzazione sui mezzi aziendali. Il ...
Alphabet, la capofila di Google, ha acquisito Wiz per oltre 30 miliardi di dollari. Cosa significa questa acquisizione e ...
Agcom ha approvato la procedura per la presentazione di un reclamo ai sensi dell’articolo 53 del Dsa, il regolamento sui ...