Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Il commento di Guido Scorza del collegio del Garante Privacy ad Agendadigitale.eu. Il ritorno di Chatgpt è una vittoria del diritto e dell'innovazione, segno che i due possono convivere. Abbiamo però solo segnato il calcio d'inizio di una partita complessa e importantissima | | | |
|
|
| |
Il Parlamento UE ha appena emendato l'AI Act anche e soprattutto per includere i nuovi sistemi di intelligenza artificiale generativa.
Nel mondo ci sono diversi approcci alla regolazione dell'AI però e opinioni contrastanti degli esperti. Ecco un quadro | | | |
|
|
| |
Poco strutturate e, pertanto, maggiormente vulnerabili ad attacchi, le PMI manifatturiere sono diventate un bersaglio per i cybercriminali. Diverse soluzioni presenti sul mercato permettono loro di salvaguardare la cybersecurity e cyber resilience, ma serve anche molta formazione e consapevolezza dei dipendenti | | | |
|
|
| |
infrastrutture e sicurezza
|
|
L'uso dello strumento del golden power per le reti 5G è giustificato sul piano politico e normativo, da questioni di sicurezza nazionale: le aziende cinesi, in primis Huawei, sono sotto osservazione per vari motivi, e non solo in Italia. Ne beneficeranno i produttori Ue, ma non i consumatori e neppure le telco. Ecco perché | | | |
|
|
| |
Dar vita ad una norma in grado di tutelare i soggetti, pubblici e privati, sempre più esposti a minacce cibernetiche: è questa la ratio dietro all'attenzione posta alla cyber security nel nuovo Codice Appalti. Le novità e perché si tratta di un importante “cambio di mentalità”, anche per le aziende | | | |
|
|
| |
La capacità di seguire il denaro è fondamentale nella lotta alla criminalità. Grazie a software di investigazione, compliance e market intelligence è stato possibile farlo anche con le criptovalute, per risolvere alcuni dei casi criminali di più alto profilo al mondo, aumentando l'accesso e la fiducia dei consumatori | | | |
|
|
| |
L'art. 110 del Codice della Privacy pone il Titolare, l'Autorità Garante e gli operatori di fronte a problematiche complesse e talvolta insormontabili, tali da frenare lo sviluppo stesso della ricerca, in particolare nel settore medico, biomedico ed epidemiologico | | | |
|
|
| |
Non è difficile inquinare i dati con cui si addestrano i sistemi di intelligenza artificiale con informazioni inserite appositamente per fare in modo che l’algoritmo, imparando da dati compromessi apprenda comportamenti dannosi. Questo processo viene definito data poisoning, o avvelenamento dei dati. Come funziona, i rischi | | | |
|
|
| |
Le iniziative e le attività della Camera di commercio di Milano Monza Brianza Lodi che promuove un dibattito e un’azione di coinvolgimento costante sulla cyber security, tema cruciale per le piccole e medie imprese italiane | | | |
|
|
| |
La Task Force 101 dell’EDPB ha steso e diffuso un report con lo scopo di divulgare quel “minimo comun denominatore” condiviso fra le varie autorità in relazione a come affrontare le segnalazioni NYOB e cosa è lecito e cosa no in relazione ai trasferimenti di dati in USA. Ecco cosa è emerso | | | |
|
|
| |
Tra le preoccupazioni sull'IA, la più apocalittica prevede che siamo vicini all'Intelligenza Artificiale "Generale", cioè a un'entità che, assorbita la potenza fornitele dall'uomo, anziché allinearsi alle finalità del padrone si impadronisca del potere. Se la rivoluzione non è imminente, ci sono aspetti su cui riflettere | | | |
|
|
| |
trattamento dati personali
|
|
Le Linee Guida sul diritto di accesso adottate dall’EDPB sono un valido strumento per i titolari del trattamento e i loro consulenti per costruire una robusta procedura tailor-made che permetta agli interessati di esercitare l’accennato diritto senza complicazioni da entrambi i lati. Ecco i dettagli | | | |
|
|
| |
La necessità di certificazione "CE" e la minaccia di multe, come previsto dal Ciber Resilience Act, possono soffocare lo sviluppo dell'open source e quindidi Internet, che dipende fortemente da software e sistemi open source. L'appello delle associazioni agli eurodeputati e ai rappresentanti del Consiglio dell'UE | | | |
|
|
| |
Ogni trattamento del dato personale deve presupporre un quesito, ancor prima che il trattamento sia stato messo in atto. Pensare alle modalità di trattamento ancor prima di iniziarlo. Analizziamo i 5 punti da cui partire | | | |
|
|
| |
Centinaia di migliaia di profili fittizi per diffondere informazioni false sull'esercito ucraino e sugli effetti collaterali dei vaccini. Strategie di disturbo dei satelliti Starlink per interromperne il funzionamento e creare così problemi all'esercito ucraino. Sono le strategie emerse trapelate grazie al "Discord Leak" | | | |
|
|
| |
Le Micro, Piccole e Medie Imprese sono un motore di innovazione per il paese, ma per come sono predisposte le gare pubbliche, spesso le loro competenze restano appannaggio dei privati. Sarebbe invece importante che anche la PA ne beneficiasse. Perché accada serve innovare le normative di public procurement. Ecco come | | | |
|
|
| | | |
ChatGPT può essere utilizzato per una varietà di scopi, ma presenta anche potenziali pericoli se utilizzato da individui con intenzioni malevole. Esercitando una certa vigilanza e adottando misure per proteggere le informazioni sensibili si possono ridurre i rischi. Ecco come | | | |
|
|
| |
|
|