Blog

Banca d’Italia, il nuovo Regolamento sulla gestione degli esposti: focus su AI e data protectionAndrea Del Forno


Irrobustire la tutela della privacy dei consumatori che presentano esposti contro banche e finanziarie. Questo l'obiettivo di un provvedimento...

Twitter’s New Owner Elon Musk Wants DMs to be End-to-End Encrypted like SignalThe Hacker News


Elon Musk, CEO of SpaceX and Tesla and Twitter's new owner, on Thursday called on adding support for end-to-end encryption...

New RIG Exploit Kit Campaign Infecting Victims’ PCs with RedLine StealerThe Hacker News


A new campaign leveraging an exploit kit has been observed abusing an Internet Explorer flaw patched by Microsoft last year...

Data retention e reati gravi: perché è importante la sentenza della Corte UeMicol Sabatini e Rossella Bucca


La Corte di giustizia dell’Unione europea dice no alla conservazione generalizzata e indifferenziata dei dati telefonici e telematici, anche se...

Spid per i minori, come farlo: tutto quello che c’è da saperePatrizia Saggini


Ecco le linee guida Agid per il rilascio dell’identità Spid anche per i minori di 18 anni. Come funziona; gli...

U.S Cybersecurity Agency Lists 2021’s Top 15 Most Exploited Software VulnerabilitiesThe Hacker News


Log4Shell, ProxyShell, ProxyLogon, ZeroLogon, and flaws in Zoho ManageEngine AD SelfService Plus, Atlassian Confluence, and VMware vSphere Client emerged as some of the top exploited security vulnerabilities...