Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1

Categoria: Diritti

Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo

Impossibile ignorare l’attacco ransomware che ha colpito Postel, soprattutto perché i social brulicano di commenti relativi alla vicenda che sono l’evidenza di quanto sia stata percepita la gestione del data breach. Basti pensare che mentre è stato varato un hashtag dedicato alla vicenda: ma nonostante l’avvenuto ripristino del sito web nulla è dato sapere né conoscere agli interessati tramite i canali istituzionali di Postel. E l’assordante silenzio istituzionale – mentre c’è il tic-toc del countdown – non è che sia confortante soprattutto per gli interessati direttamente coinvolti dalla violazione e da coloro che potrebbero subirne gli effetti negativi. I quali hanno appreso

Funzione HR e protezione dei dati personali: ruolo e responsabilità

L’ambito HR è una delle aree sensibili dell’organizzazione, pertanto è già oggetto di attenzioni da parte di DPO, Privacy Manager o Privacy Officer in ragione dei processi che compongono la gestione dei lavoratori, dall’assunzione alla cessazione, e più in generale della sicurezza collegata al comportamento degli operatori. Spesse volte emerge un ruolo passivo o, per meglio dire recettivo, della funzione HR nella protezione dei dati personali. Questa si limita infatti a dare esecuzione alle istruzioni direzionali per conformare le attività che coinvolgono i dati personali ai requisiti del GDPR. Ciò può trovare la propria ragion d’essere non sempre nella mancanza di un

La causa dei 5 miliardi di dollari chiesti a Google si avvicina verso il processo

Il 7 agosto, un tribunale della California ha respinto la richiesta di Google di eliminare un contenzioso relativo ad una causa che sostiene che la società avrebbe violato illegalmente la privacy di milioni di persone. Secondo l’azione collettiva, gli strumenti di Google nelle app hanno continuato a monitorare l’attività su Internet anche dopo aver abilitato la modalità di navigazione in incognito in Chrome o Safari.  La causa è stata intentata nel 2020 chiedendo un risarcimento di ben 5 miliardi di dollari. Il tribunale ha preso atto delle dichiarazioni nell’informativa sulla privacy di Chrome e di altri servizi su come la modalità di navigazione in incognito limiti

Gli spyware cinesi stanno entrando nelle macchine avverte il Regno Unito

Quanto sia una questione puramente industrale ed economica, o quanto sia veramente un problema di sicurezza nazionale, lo scopriremo strada facendo. Ma nella logica della “grande backdoor”, anche le auto essendo dispositivi “intelligenti” – come le stazioni radio base ricordiamoci il 5g e Donald Trump – stanno iniziando ad entrare nel ciclone. I ministri del Regno Unito hanno espresso preoccupazione per il fatto che i veicoli elettrici cinesi importati nel paese come parte degli obiettivi a emissioni zero possano diventare uno strumento per lo spionaggio informatico da parte di Pechino.  La questione ha sollevato preoccupazioni da parte del governo, soprattutto in considerazione dell’imminente divieto

La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso

Lo scorso anno il produttore cinese di apparecchiature di videosorveglianza Hikvision ha ricevuto 6 milioni di dollari dal governo di Pechino per la tecnologia in grado di identificare gli uiguri, un gruppo etnico musulmano in Cina.  Lo riporta la pubblicazione IPVM, specializzata nel monitoraggio della sicurezza fisica, sulla base dei dati di un contratto tra Hikvision con le autorità cinesi. “Anche con le rigide restrizioni cinesi sull’accesso alle informazioni sensibili, la persecuzione delle minoranze uiguri continua e Hikvision è attivamente coinvolta in questo processo, fornendo a Pechino il suo software che viola i diritti umani”, hanno affermato i ricercatori di IPVM. Le organizzazioni per i

L’armonizzazione delle normative sulla sicurezza informatica

A cura di: David Fairman, CIO & CSO APAC, Netskope Una delle sfide comuni in organizzazioni multinazionali che operano in numerosi Paesi, come ad esempio le società internazionali di servizi finanziari, è garantire la conformità alle normative sulla sicurezza delle informazioni e sulla sicurezza informatica di ciascuna giurisdizione. Nella pratica, questo lavoro comporta la gestione delle relazioni con numerose autorità di regolamentazione, ciascuna delle quali ha le proprie aspettative di standard per le migliori pratiche di sicurezza informatica. Negli ultimi anni, la cybersecurity è diventata esponenzialmente più importante sia per le aziende che per i consumatori, e di conseguenza le normative sulla

Email marketing: il Garante Privacy conferma il divieto di “pesca a strascico” dei contatti da elenchi pubblici

Il Garante Privacy ribadisce il divieto di pesca a strascico dei contatti da elenchi pubblici per lo svolgimento di attività di marketing. Per tale ragione, con il provvedimento n. 202 del 17 maggio 2023 è stata imposta non solo la sanzione di diecimila euro ma anche il divieto di trattamento e l’ordine di cancellazione di tutti i contatti per cui non è dimostrata l’acquisizione di un valido consenso. Il tutto ha avuto origine da un reclamo presentato da parte di un professionista. Questi aveva lamentato la ricezione di comunicazioni promozionali indesiderate presso il proprio indirizzo email, in assenza di un iniziale consenso

Disciplinare l’impiego dei servizi di condivisione in cloud per ridurre i rischi legali

Gli strumenti di collaborazione e condivisione di file in cloud sono largamente diffusi nei rapporti di lavoro e di business, pertanto il loro impiego deve essere correttamente disciplinato. Come? Andando a chiarire, gestire e controllare ruoli e responsabilità dei soggetti che intervengono, regolandone i privilegi di conseguenza. Aspetti che se sottovalutati, o peggio omessi, sono idonei a generare effetti che impattano non solo sull’ambito della sicurezza informatica ma anche in relazione ai rischi legali.Alcuni esempi possono essere conseguenze di tipo amministrativo, civile e penale quali: Ed è stato proprio nel cassare con rinvio una condanna in sede penale per accesso abusivo a

L’invisibile spyware Spyhide nascosto nei telefoni Android è stato compromesso

L’app di spionaggio mobile, Spyhide, si è trovata improvvisamente sotto i riflettori dopo essere diventata nota per la sua massiccia attività di raccolta segreta di dati privati ​​da decine di migliaia di dispositivi Android in tutto il mondo. Spyhide è stato sviluppato in Iran, ma i suoi server sono ospitati in Germania. Un utente malintenzionato può installare lo spyware Spyhide sul telefono di una vittima se conosce la password del dispositivo di destinazione.  Il programma è progettato per passare inosservato sulla schermata iniziale del telefono, rendendone difficile il rilevamento e la rimozione. La poco appariscente app Spyhide raccoglie in modo continuo e discreto contatti,

EU-US Data Privacy Framework: quali strategie possono intraprendere le organizzazioni?

Si discute molto delle strategie di mitigazione dei rischi legali per quanto riguarda l’esportazione dei dati personali verso gli Stati Uniti. Le garanzie di tutele analoghe a quelle del GDPR sono una vicenda che si protrae da lungo tempo, ben prima della sentenza Schrems risalente a luglio 2020 e ai primi vagiti del progetto nostrano di MonitoraPA. Prima c’era il Safe Harbor, poi è arrivato il Privacy Shield. Entrambe decisioni di adeguatezza che sono venute meno su pronuncia della Corte di Giustizia dell’Unione Europea, su ricorso dell’attivista Maximilian Schrems di noyb. Adesso la Commissione UE ha licenziato la nuova decisione di adeguatezza

Categorie