Gli 8 principale tipi di hacker e i profili penali: il reato di accesso abusivo a sistema informatico

Gli 8 principale tipi di hacker e i profili penali: il reato di accesso abusivo a sistema informatico
I ricercatori di CyberArk hanno rilevato una vulnerabilità di Microsoft Teams, per la quale era possibile violare gli account inviando un link o una GIF
Il phishing è un fenomeno diffuso ormai da molti anni, ma ciononostante ancora estremamente rischioso per la sicurezza dei dati e delle informazioni
Una campagna e-mail sfrutta la psicosi da Coronavirus e diffonde il malware Emotet, un banking trojan identificato per la prima volta nel 2014.
Online le Linee Guida di AgID su SPID e rilascio delle identità digitali per uso professionale, in vigore dal 1/12/2019
È illegittimo, per violazione del principio di proporzionalità e adeguatezza, il sequestro a fini probatori di un sistema informatico – quale è un personal computer – che conduca, in difetto di specifiche ragioni, ad una indiscriminata apprensione di tutte le informazioni ivi contenute. Lo ha affermato la Corte di Cassazione, con sentenza n. 31593/2019.
Una corretta gestione della business continuity consente ad un’organizzazione di continuare ad erogare i propri prodotti e servizi anche a seguito di un evento critico.
Anche lo Studio Legale Iafolla ha partecipato al “Digital Forensics & Investigation Conference 2019”.
È illegittimo, per violazione dei principi di proporzionalità ed adeguatezza, il sequestro a fini probatori di un sistema informatico – quale è un personal computer – che conduca, in difetto di specifiche ragioni, ad una indiscriminata apprensione di tutte le informazioni ivi contenute.
Il Tribunale di Brescia ha ammesso in linea astratta la conferibilità delle criptovalute in sede di aumento di capitale, se il bene soddisfi il requisito di cui all’art. 2464 comma 2 c.c..