Scoring su persone fisiche, la Corte di Giustizia UE fissa i paletti per una corretta conservazione dei dati
Scoring su persone fisiche, la Corte di Giustizia UE fissa i paletti per una corretta conservazione dei dati
Con due sentenze, cosiddette “SCHUFA”, la Corte di Giustizia UE ha stabilito che la conservazione prolungata di informazioni sull’esdebitazione è contraria all’articolo 17 del GDPR. Una rivoluzione nel settore del credito e, in generale, per chiunque elabori o utilizzi scoring su persone fisiche. Ecco gli impatti
·cybersecurity360.it·
Scoring su persone fisiche, la Corte di Giustizia UE fissa i paletti per una corretta conservazione dei dati
Video: Talos 2023 Year in Review highlights
Video: Talos 2023 Year in Review highlights
In this video, experts from across Cisco Talos came together to discuss the 2023 Talos Year in Review. We chat about what’s new, what’s stayed the same, and how the geopolitical environment has affected the threat landscape.
·blog.talosintelligence.com·
Video: Talos 2023 Year in Review highlights
HHS agrees to $480,000 settlement with Louisiana medical group over data breach
HHS agrees to $480,000 settlement with Louisiana medical group over data breach
The U.S. Department of Health and Human Services (HHS) agreed to a settlement of $480,000 with Louisiana-based medical group Lafourche Medical Group following a 2021 cyberattack that exposed the sensitive information of nearly 35,000 people.
·therecord.media·
HHS agrees to $480,000 settlement with Louisiana medical group over data breach
Story of the year: the impact of AI on cybersecurity
Story of the year: the impact of AI on cybersecurity
Generative AI has become the trendiest technology of 2023. Kaspersky reviews AI-related security concerns, and implementations of this technology in cyberdefense and red teaming, and provides predictions for 2024.
·securelist.com·
Story of the year: the impact of AI on cybersecurity
ChatGPT può rivelare i dati di addestramento: i dettagli della nuova vulnerabilità
ChatGPT può rivelare i dati di addestramento: i dettagli della nuova vulnerabilità
L'ultima vulnerabilità dell'intelligenza artificiale scoperta dai ricercatori di DeepMind rivela la "memorizzazione estraibile" in ChatGPT: una violazione della sicurezza che espone i rischi di divulgazione involontaria di dati e innesca un dibattito cruciale sul futuro dello sviluppo sicuro dell'IA
·cybersecurity360.it·
ChatGPT può rivelare i dati di addestramento: i dettagli della nuova vulnerabilità
L’Intelligenza artificiale generativa è la prossima sfida della cyber security
L’Intelligenza artificiale generativa è la prossima sfida della cyber security
II futuro prossimo vede crescenti minacce da mitigare connesse all'AI. Ma esistono anche opportunità da cogliere per rafforzare la difesa. Ne abbiamo parlato con gli esperti per fare il punto su cosa aspettarsi nell'anno che verrà
·cybersecurity360.it·
L’Intelligenza artificiale generativa è la prossima sfida della cyber security
Il master della CQURE Academy per muoversi nel labirinto della cyber security
Il master della CQURE Academy per muoversi nel labirinto della cyber security
L'Accademia CQURE si trova a Zurigo ma si presenta come un'università digitale che offre percorsi di studio - tutti in lingua inglese - che possono essere utilizzati interamente online e sono particolarmente adatti a coloro che lavorano e hanno bisogno di usarlo da remoto e secondo i loro tempi di accesso
·cybersecurity360.it·
Il master della CQURE Academy per muoversi nel labirinto della cyber security
Smantellamento del gruppo Kelvin Security: arrestato un leader
Smantellamento del gruppo Kelvin Security: arrestato un leader
Nel tentativo di contrastare la crescente minaccia della criminalità informatica, la Polizia nazionale spagnola ha compiuto un decisivo passo avanti con
·insicurezzadigitale.com·
Smantellamento del gruppo Kelvin Security: arrestato un leader
Over 30% of Log4J apps use a vulnerable version of the library
Over 30% of Log4J apps use a vulnerable version of the library
Roughly 38% of applications using the Apache Log4j library are using a version vulnerable to security issues, including Log4Shell, a critical vulnerability identified as CVE-2021-44228 that carries the maximum severity rating, despite patches being available for more than two years.
·bleepingcomputer.com·
Over 30% of Log4J apps use a vulnerable version of the library
AI Act approvato, quali impatti su diritti: i punti chiave
AI Act approvato, quali impatti su diritti: i punti chiave
Raggiunto un accordo preliminare sul regolamento AI Act dall'Europa. Ecco i punti fondamentali. Molte le novità rispetto al testo precedente. Tolto il divieto, chiesto dal Parlamento, sull'uso della biometria per scopi di sicurezza da parte delle autorità di polizia negli spazi pubblici, ma con eccezioni per limitarne l'uso
·cybersecurity360.it·
AI Act approvato, quali impatti su diritti: i punti chiave
Sintesi riepilogativa delle campagne malevole nella settimana del 2 – 9 Dicembre 2023
Sintesi riepilogativa delle campagne malevole nella settimana del 2 – 9 Dicembre 2023
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 23 campagne malevole con obiettivi italiani, mettendo a disposizione dei suoi enti accreditati i relativi 182 indicatori di compromissione (IOC) individuati.
·cert-agid.gov.it·
Sintesi riepilogativa delle campagne malevole nella settimana del 2 – 9 Dicembre 2023
Kaneva - 3,901,179 breached accounts
Kaneva - 3,901,179 breached accounts
Have I Been Pwned allows you to search across multiple data breaches to see if your email address or phone number has been compromised.
·haveibeenpwned.com·
Kaneva - 3,901,179 breached accounts
Gemplex - 4,563,166 breached accounts
Gemplex - 4,563,166 breached accounts
Have I Been Pwned allows you to search across multiple data breaches to see if your email address or phone number has been compromised.
·haveibeenpwned.com·
Gemplex - 4,563,166 breached accounts
CISA adds Qlik bugs to exploited vulnerabilities catalog
CISA adds Qlik bugs to exploited vulnerabilities catalog
The federal agency added the two bugs affecting Qlik Sense to its list and gave federal civilian agencies until December 28 to patch the issues.
·therecord.media·
CISA adds Qlik bugs to exploited vulnerabilities catalog
Google shares “fix” for deleted Google Drive files
Google shares “fix” for deleted Google Drive files
Google says it identified and fixed a bug causing customer files added to Google Drive after April-May 2023 to disappear. However, the fix isn't working for all affected users.
·bleepingcomputer.com·
Google shares “fix” for deleted Google Drive files
UK sanctions nine linked to cyber trafficking in Southeast Asia
UK sanctions nine linked to cyber trafficking in Southeast Asia
The United Kingdom on Friday sanctioned 14 individuals and entities connected to Southeast Asia’s sprawling online scamming industry — the first such designation directly targeting the human traffickers who con workers into carrying out fraud.
·therecord.media·
UK sanctions nine linked to cyber trafficking in Southeast Asia
Privilege elevation exploits used in over 50% of insider attacks
Privilege elevation exploits used in over 50% of insider attacks
Elevation of privilege flaws are the most common vulnerability leveraged by corporate insiders when conducting unauthorized activities on networks, whether for malicious purposes or by downloading risky tools in a dangerous manner.
·bleepingcomputer.com·
Privilege elevation exploits used in over 50% of insider attacks
Amazon sues REKK fraud gang that stole millions in illicit refunds
Amazon sues REKK fraud gang that stole millions in illicit refunds
Amazon's Customer Protection and Enforcement team has taken legal action against an underground store refund scheme that has resulted in the theft of millions of dollars worth of products from Amazon's online platforms.
·bleepingcomputer.com·
Amazon sues REKK fraud gang that stole millions in illicit refunds