ObiWan
2018-07-03 14:46:46 UTC
Mi riferisco a questa robina qui
https://lmgsecurity.com/exposing-the-secret-office-365-forensics-tool/
https://www.crowdstrike.com/blog/hiding-in-plain-sight-using-the-office-365-activities-api-to-investigate-business-email-compromises/
mi sorge il dubbio sul se/come si possa "accordare" una roba del genere
con l'attuale normativa europea relativa alla protezione dei dati,
anzi, mi sorge anche il dubbio se i "responsabili" delle aziende che
usano "Office 365" siano al corrente di quanto sopra
Che c'entra, anche l'OS in generale non è che sia da meno, basta solo
dare un'occhiata ai dati che si riesce a reperire con un semplicissimo
tool come questo
https://www.nirsoft.net/utils/computer_activity_view.html
e considerare che ce ne sono anche altri, MOLTI altri :P
nota: x-post su inn-a/idi, follow-up su inn-a
https://lmgsecurity.com/exposing-the-secret-office-365-forensics-tool/
https://www.crowdstrike.com/blog/hiding-in-plain-sight-using-the-office-365-activities-api-to-investigate-business-email-compromises/
mi sorge il dubbio sul se/come si possa "accordare" una roba del genere
con l'attuale normativa europea relativa alla protezione dei dati,
anzi, mi sorge anche il dubbio se i "responsabili" delle aziende che
usano "Office 365" siano al corrente di quanto sopra
Che c'entra, anche l'OS in generale non è che sia da meno, basta solo
dare un'occhiata ai dati che si riesce a reperire con un semplicissimo
tool come questo
https://www.nirsoft.net/utils/computer_activity_view.html
e considerare che ce ne sono anche altri, MOLTI altri :P
nota: x-post su inn-a/idi, follow-up su inn-a