Cyberpills.news
Google Drive oscurato: le sfide di Piracy Shield e le implicazioni del blocco accidentaleCome un semplice errore tecnico ha bloccato Google Drive in Italia, evidenziando le criticità di una lotta contro la pirateria che coinvolge giganti del tech e istituzioni nazionaliGoogle Drive è stato bloccato per errore da Piracy Shield, causando problemi agli utenti. L'incidente solleva dubbi sull'efficacia del sistema di protezione e sulla selezione dei domini sicuri. Si discute ora su come migliorare tali meccanismi per evitare futuri disservizi.
WordPress: scoperta vulnerabilità in Jetpack. Rischio per milioni di utentiScopri come la vulnerabilità nel plugin Jetpack mette a rischio la sicurezza dei siti WordPress e cosa fare per proteggerliUna vulnerabilità nel plugin WordPress Jetpack ha permesso agli utenti di leggere moduli altrui. Scoperta nella versione 3.9.9, ha spinto Jetpack a rilasciare patch multiple. Si consiglia di aggiornare subito per evitare rischi futuri ai dati sensibili degli utenti.
Scopri come i cyber criminali stanno sfidando la sicurezza del 2FA nell'era digitaleNuove vulnerabilità 2FA: come le aziende possono difendersi dagli attacchi di Mamba e proteggere i dati sensibili da cyber criminali sempre più abiliMamba è un nuovo servizio che aggira l'autenticazione a due fattori su Microsoft 365, sfruttando phishing e vulnerabilità nei flussi di autenticazione per accedere a dati sensibili. Le aziende devono rafforzare le difese e formare i dipendenti per prevenire queste minacce.
Sfide e le soluzioni avanzate contro gli attacchi DDoS sofisticati di Layer 7Esperienze di Verisign nell'affrontare minacce digitali: analisi e strategie di protezione contro attacchi informatici avanzati ai livelli più critici della reteGli attacchi DDoS Layer 7 sono avanzati e difficili da rilevare, mirano a saturare le risorse server simulando traffico legittimo. Le aziende devono adottare strategie di monitoraggio e mitigation proattive per contrastare queste minacce, come evidenziato dallo studio di Verisign.
Un'offensiva senza precedenti: Cloudflare e il DDoS da recordScopri come Cloudflare ha sventato l'attacco DDoS più potente mai registrato e proteggi le tue reti da minacce informatiche avanzateCloudflare ha bloccato un attacco DDoS record di 3,8 Tbps. Il traffico malevolo proveniva da router ASUS compromessi. L'attacco ha sfruttato vulnerabilità nei livelli di rete 3 e 4, ma le difese automatiche di Cloudflare hanno minimizzato l'impatto per gli utenti.
Scoperta una grave vulnerabilità nel Container Toolkit di NVIDIACosa devi sapere sul bug nel container toolkit di NVIDIA e come proteggertiUna grave vulnerabilità (CVE-2024-0132) nel Container Toolkit di NVIDIA permette agli aggressori di ottenere controllo sul sistema host. Interessa versioni fino alla 1.16.1. NVIDIA ha rilasciato aggiornamenti urgenti per risolvere il problema.
Gravi violazioni del GDPR: multa milionario a Cegedim Santè svela falle sulla privacy dei dati sa...Scandalo nella gestione dati sanitari: come Cegedim Santè ha violato il GDPR e messo a rischio la privacy dei pazientiLa CNIL ha multato Cegedim Santé con 800.000 euro per la gestione impropria dei dati sanitari dei pazienti, ritenuti identificabili nonostante la pseudonimizzazione. L’azienda non ha rispettato il GDPR, utilizzando il teleservizio "HRi" in modo illecito.
Il successo dell'Italia nella sicurezza informaticaCome l'Italia ha raggiunto l'eccellenza nella sicurezza informatica globale: strategie, collaborazioni e successi internazionaliL'Italia è tra i leader mondiali nella sicurezza informatica secondo il Global Cybersecurity Index 2023/2024 dell'ITU. Ha ottenuto un punteggio perfetto grazie a leggi, cooperazione internazionale e iniziative tecniche. Questo dimostra l'avanzata infrastruttura di sicurezza del Paese.
Presunta violazione dei sistemi di Deloitte da parte di IntelBrokerServer esposto: come la sicurezza di Deloitte potrebbe essere stata compromessa da un cyber attaccoUn gruppo di cybercriminali, IntelBroker, ha rivendicato di aver violato i dati di Deloitte tramite un server non protetto. Avrebbero pubblicato comunicazioni interne dell'azienda. Deloitte non ha ancora confermato l'incidente. La violazione sottolinea l'importanza delle misure di sicurezza.
Aggiornamento di sicurezza cruciale per Google Chrome: proteggi i tuoi dati adessoScopri le nuove minacce informatiche e le soluzioni di Google per proteggere i tuoi dati con il recente aggiornamento di ChromeGoogle ha rilasciato un critico aggiornamento per Chrome per risolvere due vulnerabilità di sicurezza (CVE-2024-7971 e CVE-2024-7965) sfruttate dai cybercriminali. Gli utenti sono invitati ad aggiornare alla versione 128.0.6613.138 per proteggersi.
Segreti e insidie della rete Tor: nuove rivelazioni sulla sicurezza e i rischi di de-anonimizzazioneI nuovi rischi di de-anonimizzazione su Tor: scopri come la sicurezza online è minacciata da attacchi sofisticati e cosa fa il team di Tor per proteggere gli utentiUn'indagine ha evidenziato rischi di de-anonimizzazione della rete Tor da parte delle autorità. Il team di Tor ha risposto rassicurando sugli attuali miglioramenti di sicurezza e invitando a usare software aggiornati, ma restano preoccupazioni sul bilancio tra privacy e indagini legali.
Cyber Think Tank: strumento gratuito rivoluziona la sicurezza informatica per le PMIUna rivoluzione per la sicurezza informatica delle PMI: scopri come una nuova piattaforma gratuita può trasformare le tue difese digitaliUna nuova piattaforma gratuita di cybersecurity per PMI offre strumenti avanzati per rilevare e neutralizzare minacce informatiche. Facilmente utilizzabile, include aggiornamenti automatici e supporto tecnico, promuovendo la collaborazione tra aziende per migliorare la sicurezza informatica compl...
Il commercio oscuro delle SIM anonime: una minaccia globale in crescitaLa crescita globale del commercio di SIM anonime: implicazioni economiche e sfide per la sicurezza internazionaleIl commercio illegale di "SIM fantasma" anonime prospera sul dark web e su Telegram, facilitando crimini come le frodi e complicando il lavoro delle autorità. La diffusione delle eSim incrementa l'anonimato, richiedendo azioni preventive e normative più rigide.
Infezioni di Vo1d su box Android TV: come proteggere i tuoi dispositiviScopri le misure essenziali per proteggere i tuoi box Android TV dal temibile malware Vo1d e mantenere i tuoi dispositivi al sicuro da minacce informaticheIl malware Vo1d ha infettato circa 1,3 milioni di box Android TV in 197 paesi, con concentrazioni in Brasile. Questo malware sfrutta una backdoor per installare software dannosi. Dispositivi certificati Play Protect non sono infettati. La fonte dell’infezione rimane sconosciuta.
Attacco hacker in Libano: Hezbollah sotto tiroShock tecnologico e feriti: la guerra cibernetica colpisce Hezbollah in LibanoUn attacco informatico ha causato esplosioni nei cercapersone di membri di Hezbollah in Libano, ferendo centinaia di persone. Hezbollah ha ordinato la cessazione dell'uso dei cercapersone, sospettando un'infiltrazione israeliana. La guerra cibernetica richiede misure di sicurezza aggiornate.
Violazione dei dati: Fortinet alle prese con un nuovo attacco hacker di 440 GB di informazioni ru...Fortinet sotto attacco: hacker violano la sicurezza e rendono pubbliche le informazioni. Scopri i dettagli e le conseguenze per la privacy degli utenti coinvoltiFortinet ha subito un furto di dati da 440 GB ad opera dell'hacker Fortibitch, che ha pubblicato i file su Amazon S3. L'azienda minimizza l’impatto, ma avvisa i clienti coinvolti. Ha migliorato la sicurezza interna per prevenire futuri attacchi e rassicura che i suoi servizi non sono stati compro...
Scoperte sconvolgenti sul cyber spionaggio: minacce provenienti da Stati-NazioniCome la cyber guerra tra Stati sta cambiando le regole del gioco nel settore tecnologico: dettagli e analisi sugli attacchi recentiHacker sponsorizzati da stati come Corea del Nord e Cina hanno attaccato aziende tecnologiche e sanitarie nel 2024, secondo CrowdStrike. Usano tecniche avanzate, inclusa l'ingegneria sociale, per infiltrarsi e manipolare i sistemi. La piattaforma Falcon usa IA per proteggere contro queste minacce...
Una nuova era per Flipper Zero con il firmware 1.0Scopri le rivoluzionarie funzionalità del firmware 1.0 di Flipper Zero: miglioramenti nelle prestazioni, JavaScript e connettività potenziataFlipper Zero, dispositivo per la sicurezza informatica, riceve l'aggiornamento firmware 1.0 migliorando prestazioni, connettività e autonomia. Aggiunto supporto JavaScript, nuovi protocolli e ottimizzazioni. Nuove funzionalità NFC e download dinamico di app dalla community.
EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKeyScopri come la vulnerabilità EUCLEAK mette a rischio le tue chiavi crittograficheEUCLEAK è una vulnerabilità nei dispositivi YubiKey 5 (e altri con microcontrollore Infineon SLE78) che permette di clonare chiavi crittografiche ECDSA tramite attacchi side-channel. Richiede accesso fisico e attrezzature specializzate. Yubico ha rilasciato avvisi di sicurezza.
Rivelazioni sconcertanti: gli smartphone ci ascoltano davveroLa verità nascosta dietro l'uso del microfono degli smartphone e le implicazioni per la nostra privacyL'agenzia Cox Media Group ha ammesso di usare la tecnologia di "ascolto attivo" tramite microfoni degli smartphone per creare profili comportamentali, suscitando preoccupazioni etiche. Si consiglia di leggere i termini di servizio, regolare le autorizzazioni delle app e chiedere maggiore traspare...
Scoperto nuovo exploit critico nel kernel di Windows: implicazioni e soluzioni per la sicurezzaCome un exploit zero-day minaccia la sicurezza del kernel di Windows: analisi e misure di mitigazioneCVE-2024-38106 è una grave vulnerabilità nel kernel di Windows, scoperta da Sergei Kornienko. Consente a malintenzionati di ottenere privilegi SYSTEM. Microsoft ha rilasciato una patch per risolverla. È stata sfruttata attivamente dal gruppo di hacker nordcoreano Citrine Sleet.
Innovazioni e sfide del Cyber Security & Cloud Expo Europe 2024 ad AmsterdamLe tendenze e le strategie che stanno ridefinendo la sicurezza cibernetica e il cloud computing nel 2024Il Cyber Security & Cloud Expo Europe 2024 a RAI Amsterdam offrirà approfondimenti cruciali su sicurezza informatica e soluzioni cloud, con relatori di alto profilo come Philipp Amann e Mayank Srivastava. L'evento favorirà il networking e l'innovazione tecnologica.
Le novità della blockchain: partnership, sicurezza e prospettive futureScopri come la blockchain sta rivoluzionando mercati chiave e affrontando sfide cruciali in settori cruciali come finanza, sanità e logisticaLa tecnologia blockchain sta rivoluzionando vari settori grazie alla sua sicurezza e trasparenza. Nuove partnership tra aziende e istituti finanziari stanno accelerando le innovazioni. Tuttavia, sfide come la scalabilità e la regolamentazione devono ancora essere superate.
Attacco hacker compromette l'account Instagram di McDonald’s e sottrae 700.000 $ in criptoScoperta colossale truffa in criptovalute tramite l'account Instagram di McDonald's: ecco come gli hacker hanno ingannato migliaia di utenti e sottratto una fortunaL'account Instagram di McDonald's è stato hackerato per promuovere una criptovaluta fraudolenta, GRIMACE, sottraendo 700.000 dollari. McDonald's ha ripreso il controllo, scusandosi e migliorando le misure di sicurezza per prevenire futuri attacchi simili.
La trasformazione strategica di CorexalysCome Corexalys sta rivoluzionando la sicurezza digitale in Francia ed EuropaCorexalys, azienda francese, ha venduto le sue piattaforme OSINT a ChapsVision per concentrarsi su operazioni di influenza online per il Ministero della Difesa francese e servizi di due diligence per clienti privati, rispondendo a minacce cibernetiche e sfide geopolitiche crescenti.
Come proteggere PostgreSQL dal cryptojacking e mantenere alte le prestazioni del tuo databaseCome configurare PostgreSQL per evitare attacchi di cryptojacking e garantire prestazioni ottimali, proteggendo i tuoi dati e riducendo costi operativiIl cryptojacking è l'uso non autorizzato di risorse di sistemi, come PostgreSQL, per minare criptovalute. Prevenirlo richiede aggiornamenti costanti, configura-zioni sicure, monitoraggio delle attività e formazione del personale per riconoscere ed evitare attacchi.
Grave vulnerabilità scoperta nelle CPU AMD: rischio di malware invisibileUna falla critica mette a rischio le CPU AMD: come gli hacker possono ottenere accesso nascosto e persistente ai tuoi sistemiUna vulnerabilità di sicurezza chiamata Sinkclose colpisce le CPU AMD dal 2006, permettendo l'accesso a livello Ring -2. Sfruttando la funzione TClose, i malintenzionati possono installare malware persistente. AMD sta rilasciando patch, ma alcuni modelli sono ancora senza aggiornamenti.
Scoperta shock nel mondo dei browser: una backdoor sfruttata da 18 anniHacker in grado di accedere a reti private tramite backdoor nei principali browser webUna vulnerabilità nei browser è stata scoperta dopo 18 anni, consentendo agli hacker di accedere alle reti private tramite l'IP 0.0.0.0. Apple, Google e Mozilla stanno rispondendo con misure di sicurezza. Il rischio riguarda dati sensibili su server privati e di sviluppo.
AI Act: nuove regole che cambieranno il futuro della tecnologiaNuove regole per l'intelligenza artificiale: come l'AI Act cambierà il panorama tecnologico e industriale in Europa. Scopri le sfide, le opportunità e l'importanza della cooperazione internazionaleL'AI Act dell'UE stabilisce regole chiare per l'uso sicuro e trasparente dell'intelligenza artificiale, proteggendo cittadini e imprese. Impone standard elevati per evitare bias e garantire la privacy. Le aziende devono adeguarsi, ma beneficeranno di fiducia e innovazione etica.
Meta e la sfida della sicurezza: vulnerabilità inattesa nel nuovo modello di machine learningScoperta una vulnerabilità critica nel modello AI di Meta: il Prompt-Guard-86M sotto attaccoMeta ha introdotto un modello di machine learning, Prompt-Guard-86M, per prevenire attacchi di prompt injection. Tuttavia, è vulnerabile a tali attacchi tramite spazi tra lettere. Questo evidenzia l'importanza della sicurezza nell'evoluzione dell'IA.
Caos digitale: problemi di connessione globale colpiscono Azure e Microsoft 365I servizi cloud di Microsoft in tilt: ecco cosa sta succedendo e come sta rispondendo l'aziendaUna grave interruzione di rete sta colpendo i servizi Azure e Microsoft 365 in diverse regioni del mondo, causando difficoltà di accesso e rallentamenti. Gli ingegneri stanno lavorando per risolvere il problema. Gli utenti sui social media discutono attivamente l'impatto dell'interruzione.
Catastrofe informatica: bug di CrowdStrike mette in ginocchio aziende globaliImpatto finanziario e operativo globale. Le aziende perdono miliardi, con Delta Air Lines tra le più colpite. Scopri cosa è successo e come si stanno riprendendoIl bug di CrowdStrike ha causato interruzioni su 8,5 milioni di dispositivi Windows, con perdite stimate a 15 miliardi di dollari. Le aziende Fortune 500 sono state particolarmente colpite. CrowdStrike e Microsoft stanno lavorando per risolvere il problema, con il 97% dei dispositivi già ripristi...
Rivoluzione digitale in Svizzera: la PA apre il codice sorgente e promuove l'open sourceScopri come la Svizzera sta trasformando la trasparenza digitale nella pubblica amministrazione e riducendo la dipendenza da software proprietariLa Svizzera ha approvato una legge che obbliga la Pubblica Amministrazione a rilasciare il codice sorgente del software finanziato pubblicamente con licenza open source. Questo aumenta la trasparenza e riduce la dipendenza da aziende americane. In Italia, invece, la normativa in tal senso è solo...
La verità nascosta dietro le cyber minacce: propaganda o realtà?I limiti e le verità nascoste sulla cyberguerra tra Russia e UcrainaLa cyberguerra è spesso esagerata nei media. Studi del Politecnico di Zurigo mostrano che gli attacchi informatici non hanno l'efficacia strategica spesso attribuita loro. La narrativa mediatica tende a sovrastimare l'impatto di questi attacchi, spesso senza prove concrete e obiettive.
Scoperta una pericolosa vulnerabilità su Telegram per Android: tutto ciò che devi sapere su EvilV...Scoperto exploit su Telegram per Android: cos'è EvilVideo e come proteggersiI ricercatori di ESET hanno scoperto l'exploit EvilVideo, che colpisce Telegram su Android. L'exploit, venduto su forum clandestini, induce gli utenti a scaricare app dannose. Telegram ha risolto il problema con l'aggiornamento alla versione 10.14.5, proteggendo così gli utenti.
L'accordo Microsoft-UE del 2009 mette a rischio la sicurezza di Windows: ecco perchéScopri come le regolamentazioni europee influenzano la sicurezza informatica di Windows e quali sono i possibili scenari futuri per il sistema operativo di MicrosoftNel 2009, Microsoft ha dovuto consentire ai software di sicurezza di terze parti lo stesso accesso al sistema operativo riservato ai propri prodotti, a causa di un accordo con l'UE. Questo, secondo Microsoft, ha aumentato le vulnerabilità di sicurezza di Windows rispetto a macOS e ChromeOS.
Cybersecurity for dummies: difendersi dalle minacce informatiche moderneScopri le tecniche essenziali di cybersecurity per proteggere la tua azienda dalle minacce digitali più avanzate del momentoLa cybersecurity protegge le aziende da attacchi come malware e phishing. Gli "exploit" sfruttano vulnerabilità tecniche, mentre la "cyber-exploitation" colpisce la sfera privata. La cybersecurity tutela dati e applicazioni, mentre la network security protegge le reti. Le sfide includono gestione accessi,...
Scoperte critiche nel 2024: nuove minacce per Adobe, SolarWinds e VMwareScoperte vulnerabilità critiche nel 2024: aumenta l'urgenza di aggiornamenti di sicurezza per Adobe, SolarWinds e VMware. Scopri come queste minacce possono influenzare le infrastrutture informaticheCISA ha aggiunto nuove vulnerabilità critiche al suo catalogo, riguardanti Adobe Commerce, SolarWinds Serv-U, VMware vCenter Server e OSGeo GeoServer GeoTools. Ha anche emesso un advisory per i sistemi di controllo industriale Rockwell Automation Pavilion 8, sottolineando l'importanza di una gestione...
Piani e strategie efficaci per affrontare e sconfiggere un attacco ransomwareStrategie e suggerimenti per aziende che affrontano attacchi informatici: come gestire le negoziazioni, prepararsi agli incidenti e prevenire future minacce ransomwareIl testo tratta delle negoziazioni con i criminali che usano ransomware, l'importanza della preparazione e della formazione per affrontare tali attacchi, valutare se pagare il riscatto e implementare misure preventive e di recupero per mitigare futuri rischi.
Minaccia zero-day su dispositivi Android: Samsung prepara un aggiornamento crucialeScopri come Samsung sta affrontando le vulnerabilità critiche di Android e proteggendo i dispositivi Galaxy dalle minacce informaticheSamsung rilascerà ad agosto una patch di sicurezza per risolvere una grave vulnerabilità zero-day (CVE-2024-32896) su dispositivi Galaxy. La vulnerabilità consente l'esecuzione di codice da remoto. Anche un'altra falla (CVE-2024-2974) necessita di correzione.
CrowdStrike: come un aggiornamento di sicurezza ha paralizzato il mondo technologicoImpatto globale di un aggiornamento di sicurezza su banche, trasporti e servizi cloud: cosa è successo e come si sta affrontando la crisiUn aggiornamento di un software di cybersicurezza di CrowdStrike ha causato disservizi informatici globali, colpendo banche, media, trasporti e servizi Microsoft Azure. Questo ha portato a blue screen su molti dispositivi Windows. CrowdStrike e Microsoft stanno lavorando per risolvere il problema.
Scacco matto alle reti criminali: l’operazione Interpol che svela l’invisibileScopri come l'operazione Interpol ha smascherato truffatori digitali e trafficanti attraverso una straordinaria collaborazione globale, sequestrando beni di lusso e falsi documentiINTERPOL ha arrestato 300 membri di gruppi criminali dell'Africa occidentale attivi globalmente, coinvolti in truffe online, frodi finanziarie e traffico di esseri umani. L'operazione mostra l'importanza della cooperazione internazionale per contrastare le reti criminali globali.
Le previsioni di sicurezza di Google Cloud per il 2024: come l'AI ridisegnerà il panorama della c...Scopri come l'intelligenza artificiale trasformerà la sicurezza informatica e affronterà le minacce geopolitiche nel 2024 secondo il report di Google CloudIl report di Google Cloud "Cybersecurity Forecast 2024" prevede l'uso di AI per ampliare phishing e disinformazione, ma anche per migliorare la difesa. Evidenzia le minacce dei "Big Four" (Cina, Russia, Corea del Nord, Iran) e gli attacchi alle elezioni e alle Olimpiadi di Parigi.
AT&T: scoperta vǖolazione di dati che espone le comunicazioni di milioni di utentiSicurezza digitale compromessa: scopri come un recente data breach di AT&T ha colpito milioni di utentiAT&T ha subito una violazione di dati che ha coinvolto registri di chiamate e messaggi di milioni di utenti, clienti e non. L'incidente è sotto indagine della FCC in collaborazione con le forze dell'ordine. La violazione è grave per i rischi legati alla localizzazione delle persone.
Scoperta vulnerabilità critica in PHP CGI: come proteggere i tuoi sistemi da CVE-2024-4577Scopri come una falla di sicurezza in PHP CGI minaccia i tuoi server Windows e quali passi immediati intraprendere per proteggertiAkamai ha scoperto una grave vulnerabilità in PHP (CVE-2024-4577) che permette l'esecuzione di codice remoto su sistemi Windows con configurazioni CGI. Malintenzionati possono sfruttarla per diffondere malware e attacchi di crypto mining. Installare patch e usare WAF è fondamentale per la protezi...
Apple lancia un allarme su nuove minacce informatiche: la sfida dello spyware mercenarioCome Apple affronta le nuove minacce digitali: strumenti, collaborazioni e misure per proteggere la privacy degli utenti in un mondo sempre più interconnessoApple ha avvertito sugli spyware mercenari, software malevoli venduti a governi per spiare. Ha sottolineato l'importanza di aggiornare i dispositivi e collaborare a livello tecnologico e governativo per proteggere la privacy degli utenti.
Nuova vulnerabilità critica scoperta in OpenSSH: rischio di esecuzione di codice remotoScopri come una race condition nelle versioni recenti di OpenSSH mette a rischio la sicurezza dei sistemi: dettagli, impatti e soluzioni da implementare subitoUna vulnerabilità in OpenSSH 8.7 e 8.8, identificata come CVE-2024-6409, potrebbe permettere l'esecuzione di codice remoto. Causata da una race condition nel gestore di segnali, è un rischio serio. Rilevata da Qualys, richiede patch immediate per mitigare i rischi.
Scoperta di una campagna di attacchi AiTM su Microsoft 365Un'esplorazione dettagliata delle tecniche di attacco AiTM e delle strategie di mitigazione per proteggere Microsoft 365 da compromissioni avanzateNel luglio 2024, il team di sicurezza di Field Effect ha scoperto attacchi "Adversary-in-the-Middle" (AiTM) contro Microsoft 365, usando Axios per rubare credenziali degli utenti, compresi i codici MFA, via phishing. Si consiglia monitoraggio, rotazione credenziali e formazione anti-phishing.
Sicurezza Apple ID: prevenire gli attacchi phishing con autenticazione a due fattoriScopri come i cybercriminali sfruttano il phishing e impara a difendere il tuo Apple ID con semplici ma efficaci misure di sicurezzaGli utenti Apple ID sono sotto attacco hacker tramite email e SMS di phishing che sembrano legittimi. Gli hacker rubano credenziali per bloccare account e accedere a fondi. Attivare l'autenticazione a due fattori (2FA) è vitale per proteggersi, evitando clic su link sospetti.
Scandalo GDPR: Vinted sotto inchiesta per gravi violazioni sui dati degli utentiProblemi di trasparenza e utilizzo improprio dei dati: Vinted nel mirino delle autorità europee per la protezione dei datiVinted è stata multata dal garante lituano per violazioni al GDPR, inclusi ostacoli alla cancellazione dati, uso di "shadow ban" non trasparente, e carenti misure di protezione dati. La multa è di 2,3 milioni di euro. L'azienda intende ricorrere contro la sanzione.