Il Garante della Privacy blocca il provvedimento regionale della Sicilia

Con il Provvedimento del 22 luglio 2021 il GPDP avverte la Regione Siciliana e tutti i soggetti pubblici e privati coinvolti (aziende sanitarie provinciali, datori di lavoro, medici competenti) che, riguardo al trattamento dei dati della stato vaccinale, questi risultano essere assoggettati alla riserva di legge statale e non regionale(Corte cost., sent. 5/2018 sulle condizioni di legittimità dell’obbligo vaccinale, nonché, sulla riservadi legge statale in … Continua a leggere Il Garante della Privacy blocca il provvedimento regionale della Sicilia

Il decalogo per riconoscere le fake news di Facebook

Il tema delle fake news è di grande attualità, visti i problemi legati alla dilagante diffusione online di tantissime notizie false che generano panico e disinformazione nel pubblico. Facebook dimostra il suo impegno anche nella battaglia contro la diffusione delle bufale in rete. Dal mese di aprile anche in Italia è stato infatti introdotto nella piattaforma online un tool che si trova in cima al … Continua a leggere Il decalogo per riconoscere le fake news di Facebook

Vulnerabilità di wordpress

Il Link Injection costituisce una delle vulnerabilità più pericolose per il sistema di blog WordPress. Nell’ambito del sistema di statistica degli accessi, il referer indica da quale url gli utenti sono giunti nel blog ed è molto utile per capire se i post sono stati linkati dall’esterno e per sapere cosa si dice in merito al contenuto del post.Il primo tipo di vulnerabilità riguarda la … Continua a leggere Vulnerabilità di wordpress

LE vulnerabilità di Ajax

Ajax è una sigla nata dall’unione di Asynchronous JavaScript e XML con cui si denota una tecnologia web in grado di fornire un aggiornamento asincrono all’applicazione web. In tal modo la trasmissione di dati tra client e server avviene secondo specifiche zone della pagina senza dover ricaricare tutta la pagina, ovvero l’utente avrà sempre una pagina con i contenuti aggiornati senza dover fare operazioni per … Continua a leggere LE vulnerabilità di Ajax

IPTV: oscurati 1,5 milioni di abbonamenti illegali

La polizia postale di Catania, coordinata dal Servizio polizia Postale e delle Comunicazioni di Roma, ha provveduto ad oscurare 1.500.000 abbonamenti illegali alle IPTV. Secondo quanto riferiscono le forze dell’ordine, l’operazione ha consentito di azzerare l’80% del flusso streaming non autorizzato. Nel registro degli indagati sono state iscritte dalla Procura di Catania in tutto 45 persone: nei loro confronti l’accusa è di associazione per delinquere, accesso … Continua a leggere IPTV: oscurati 1,5 milioni di abbonamenti illegali

Finto sondaggio su Pfizer, ruba dati e soldi agli utenti

Bitdefender, azienda rumena leader nella cybersecurity che fornisce soluzioni di prevenzione, rilevamento e risposta alle minacce in tutto il mondo, ha diramato un nuovo allarme virus correlato a una nuova truffa online. Gli hacker inviano una mail o un messaggio su un’app di messaggistica, come per esempio Telegram e WhatsApp, contenente l’invito a partecipare a un sondaggio sulle vaccinazioni e sull’anti Covid-19 realizzato dall’azienda Pfizer. Il test viene promosso come “anonimo, gratuito e con la … Continua a leggere Finto sondaggio su Pfizer, ruba dati e soldi agli utenti

IP masquerading

Il termine “IP masquerading” designa una serie di tecniche per mascherare il proprio indirizzo IP. Mentre con l’IP spoofing si modifica di fatto l’indirizzo, in questo caso si pone un intermediario fra sé e l’altro nodo, così che quest’ultimo non possa risalire immediatamente alla propria reale identità. Nato con l’ambizioso scopo di difendere il diritto alla privacy sancito dalla dichiarazione universale dei diritti umani, www.anonymizer.com … Continua a leggere IP masquerading

MASCHERARE L’IP

La sicurezza in rete è un aspetto cruciale per le le aziende, tenute a garantire la riservatezza dei propri dati e a tutelarsi dai danni d’immagine provocati da un attacco andato a buon fine. Gli utenti privati, al contrario, non sono minacciati da pericoli tali da giustificare l’installazione massiccia di strumenti difensivi, che occupano risorse di sistema e spesso (specie gli antivirus) gravano pesantemente sulle … Continua a leggere MASCHERARE L’IP

Privacy 2.0

Gli obiettivi degli hacker in ambito Web 2.0 non sono più le reti di computer ma le informazioni e le proprietà intellettuali memorizzate nel web. Pertanto non sono più sufficienti i classici mezzi di difesa. Il termine privacy 2.0 intende delineare un nuovo approccio alla gestione della privacy adeguato al Web 2.0. Coinvolge il furto di identità nei social network, la consapevolezza ed il diritto … Continua a leggere Privacy 2.0

Attacchi informatici misti

Gli attacchi misti utilizzano varie tecniche per compromettere un obiettivo. Impiegando contemporaneamente più tecniche di tipo diverso, gli autori degli attacchi ottengono malware che sono un ibrido degli schemi di worm, Trojan horse, spyware, keylogger, spam e phishing. Il trend degli attacchi misti è rivelatore di malware più complessi ed espone i dati degli utenti a un grande rischio. La tipologia più comune di attacco … Continua a leggere Attacchi informatici misti