Ransomware: Come difendersi
Il ransomware è un programma informatico dannoso ("malevolo") che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”. La richiesta di pagamento, con le relative istruzioni, compare di solito in una finestra che si apre automaticamente sullo schermo del dispositivo infettato. All’utente viene minacciosamente comunicato che ha poche ore o pochi giorni per effettuare il versamento del riscatto, altrimenti il blocco dei contenuti diventerà definitivo. Ci sono due tipi principali di ransomware: • i cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili); • i blocker (che bloccano l’accesso al dispositivo infettato). 2. Come si diffonde? Anche se in alcuni casi (non molto frequenti) il ransomware può essere installato sul dispositivo tramite sofisticate forme di attacco informatico (es: controllo da remoto), questo tipo di software malevoli si diffonde
Le indicazioni per tutelare la privacy quando si usano smartphone e tablet
Smartphone e tablet accompagnano ovunque e custodiscono parti importanti e spesso delicate delle vite delle persone, sotto forma di foto, filmati, messaggi e dati telematici. Le persone stanno sempre attente a proteggere adeguatamente queste informazioni con piccole ma utili precauzioni? Regola chiave è: non conservare su smartphone e tablet informazioni troppo personali che potrebbero essere smarrite o rubate, o perfino clonate o attaccate da pirati elettronici. Non si dovrebbero mai conservare, ad esempio, password personali, codici di accesso e dati bancari in chiaro. Ricordate, poi, che smartphone e tablet venduti, regalati o buttati possono contenere ancora dati privati. Se ve ne liberate cercate di adottare alcune piccole precauzioni di sicurezza come: ripristinare le impostazioni di fabbrica rimuovere la scheda SIM e la scheda di memoria eliminare tutti i backup contenuti nella memoria. Se volete evitare che qualcuno legga di nascosto le tue e-mail e i vostri sms o che usino a vostra insaputa
Un quarto delle app sulla salute viola la privacy degli utenti
Molte app legate alla salute, presentano seri problemi di privacy e raccolta dati, tanto che almeno il 25% dei programmi gratuiti non rispetta quanto stabilito dai termini per la tutela dei dati personali. A documentarlo uno studio, pubblicato sul British Medical Journal, condotto dagli scienziati della Macquarie University, in Australia, che hanno valutato più di 20mila applicazioni per smartphone relative alla salute. I ricercatori ribadiscono che i pazienti dovrebbero essere più informati sulle politiche legate alla protezione dei dati nelle applicazioni per la salute. Dei 2,8 milioni di app su Google Play e degli 1,96 milioni di app su Apple Store, si stima che 99.366 appartengano a categorie mediche, sanitarie e di fitness, descritte dalla classificazione mHealth. Gli sviluppatori condividono regolarmente e legalmente i dati degli utenti, ma sono state ripetutamente riscontrate divulgazioni sulla privacy inadeguate per molti software. Il gruppo di ricerca ha identificato più di 15 mila app mHealth gratuite
Ikea condannata perchè spiava i dipendenti: multa da un milione di euro
Il Tribunale di Versailles ha condannato Ikea a pagare oltre un milione di euro in multe per una campagna di spionaggio, non industriale, ma personale, su rappresentanti sindacali, dipendenti e, persino, su alcuni clienti insoddisfatti. Il processo, che ha preso il via lo scorso 22 marzo, ha avuto una sentenza piuttosto rapida, destinata a fare giurisprudenza in ambito lavorativo. Secondo la sentenza, si tratta di "ricettazione di dati personali in modo fraudolento", condannando 13 dirigenti e l'ex Amministratore Delegato di Ikea France, Jean Lousi Baillot, a pene detentive con la condizionale (18 mesi), per aver fatto spiare diverse centinaia di dipendenti nel periodo fra il 2009 e il 2012. L'accusa aveva richiesto pene più severe, ma il tribunale ha deciso di escludere il capo di imputazione più grave, la "sorveglianza di massa". In quel caso, gli imputati avrebbero rischiato fino a dieci anni di reclusione. L'unico dei dirigenti ad aver ammesso lo spionaggio, Jean-Francois
Festival del Fundraising- Prenotate il vostro check up
Poco più di una settimana e Nextbit S.r.l. sarà presente al Festival del Fundraising a Riccione. Una kermesse che la nostra azienda segue e partecipa con grande interesse da molti anni. Fundraiser e Associazioni da tutto il mondo interverranno per comprendere e affrontare le tante sfide future per questo settore. Ma veniamo alla domanda più importante che ogni fundraiser si pone una volta arrivato al raggiungimento del suo obiettivo. Cosa succede quando si concludono le campagne di raccolta fondi? Sappiamo che dopo l'attenta pianificazione delle comunicazioni, l’analisi e la gestione dei donatori, arriva il momento della prova del nove ovvero: della gestione complessiva, dell’integrazione con l’amministrazione, della rendicontazione dei progetti in linea con la Riforma del Terzo Settore. Con il Check Up di Nextbit che potrete fare accedendo al link qui sotto vedremo insieme a voi come riuscire a gestire al meglio tutti questi passaggi e queste numerose e complesse attività con una soluzione
Attivato il nuovo HelpDesk per registro Runts per la regione Umbria
Regione Umbria, Scuola umbra di amministrazione pubblica e Cesvol hanno attivato un servizio di help desk rivolto ad associazioni di promozione sociale e organizzazioni di volontariato iscritte nei rispettivi registri regionali finalizzato ad accompagnare ed orientare le organizzazioni nella trasmigrazione alle apposite sezioni del nuovo registro nazionale Runts, per facilitare il popolamento digitale del nuovo registro nazionale. Come Software House e Azienda di consulenza per e con il Terzo settore siamo lieti di aver dato il nostro piccolo contributo all'innovazione tecnologica in una realtà nella quale abbiamo sempre creduto e supportato in ogni fase della loro vita associativa. Parlano anche di Noi: UmbriaJournal Umbria Domani Ansa Umbria La Nazione Regione Umbria Cesvol Umbria
Amazon rischia multa da 425 milioni di dollari per violazione del Gdpr
L’autorità per la protezione dei dati del Lussemburgo ha proposto una multa di oltre 425 milioni di dollari (circa 350 milioni di euro) contro Amazon.com. Il caso è quello riguardante la protezione dei dati degli utenti nell’Unione europea, che potrebbe terminare con la più alta sanzione inflitta per la violazione del GDPR, il regolamento Ue sulla privacy. La proposta è stata consegnata alle autorità degli altri Paesi del blocco, secondo le fonti del Wall Street Journal. L’opinione dell’autorità del Lussemburgo è importante, visto che Amazon ha il suo quartier generale proprio nel Granducato. Nel caso specifico, sotto accusa è la raccolta e l’uso dei dati personali degli individui e non è relativo ad Amazon Web Services, il suo business sul cloud computing. La notizia arriva a pochi giorni da un’altra bacchettata giunta dalla Commissione europea: «Occorre assicurare che la crescita di Internet avvenga in un modo competitivo. I primi risultati di alcune ricerche
Sicurezza dei dati aziendali: Come Approcciarsi
Con la diffusione dei data breach sempre più aziende si pongono il quesito della sicurezza interna. Quando si approccia l’argomento, però, la prima domanda che si fanno non è sulla protezione dei dati interni ma sullo status generale di sicurezza della rete informatica. Tale approccio è ormai passato di moda e probabilmente per le organizzazioni private e pubbliche è giunta l’ora di passare avanti e abbracciare un nuovo punto mettendo sullo stesso piano anche la protezione dei dati. Al momento, infatti, gran parte degli sforzi e del budget dedicato alla cyber security si concentrano sulla protezione della rete informatica e solo in seconda battuta sui dati che in essa sono contenuti. La necessità di un cambio di paradigma è giustificata da alcuni motivi fondamentali. Data Breach e violazione della rete non sono la stessa cosa - Da un punto di vista storico appare evidente che i Criminal Hacker a livello globale siano spesso in
Azienda Sanitaria: Donna chiede risarcimento dopo che i suoi dati vengono pubblicati.
Dopo essersi sottoposta a una prestazione di procreazione medicalmente assistita fuori regione, una signora richiedeva alla Direzione del Distretto Sanitario Cosenza/Savuto il rimborso delle spese sostenute. Accordato il rimborso, nello stesso giorno la struttura pubblicava integralmente la delibera autorizzativa sull’Albo Pretorio, rendendo così pubblici dati di natura particolare della paziente relativi alle patologie della stessa e ai trattamenti eseguiti. I coniugi adivano il Tribunale dolendosi di avere subito danni morali, alla vita di coppia e di relazione, al nome, all’immagine e all’onore. L’Azienda Sanitaria di Cosenza (A.S.P.) eccepiva di avere oscurato i dati personali della signora entro ventiquattrore dalla pubblicazione e comunque di non avere menzionato patologie e prestazioni specifiche ma solo un acronimo e l’indicazione del provvedimento di legge. Il Giudice riconosceva fondata la domanda di risarcimento dei danni non patrimoniali. Contrariamente a quanto eccepito dalla convenuta, riteneva pacifico che la delibera pubblicata integralmente, anche se solo per poche ore, conteneva “i
Cookies: Un futuro nel segno della Privacy?
La raccolta ed il trattamento dei dati personali per finalità di profilazione e di marketing personalizzato è uno, se non il maggiore, dei pilastri della Rivoluzione digitale. Giganti dell’industria 4.0 come Google e Facebook non sarebbero mai sorti senza l’apporto economico dato dal modello di business della pubblicità targettizzata. Negli ultimi anni, però, abbiamo assistito a numerosi scandali provocati da “massive” violazioni di dati personali, come nel recente caso di Linkedin,o del loro utilizzo per fini poco leciti come nel caso Cambridge Analytica. D’altro canto, il GDPR ed in particolare con il nuovo regolamento ePrivacy, per quanto in bozza, esercitano, correttamente, comunque un’influenza notevole ponendo fine a quello che si potrebbe definire il “selvaggio west” della Data Economy. A riguardo, particolare attenzione è stata dedicata ai cookie, tra questi, quelli di terze parti. Infatti, sia Apple che Google stanno rinnovando le proprie infrastrutture di servizio per applicare i principi stabiliti all’art. 25