|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Caso phica e forum sessisti
|
|
Tecniche di open source intelligence - osint sfruttando tool particolari ma anche l'uso di strumenti usati ogni giorno da chi naviga online possono tornare utili per individuare eventuali foto personali pubblicate su siti sessisti: ecco come fare, senza avere particolari competenze | | | |
|
|
|
|
Gli aerei volano e atterrano anche senza gps. La minaccia del jamming russo è quindi arginabile. Più pericoloso lo spoofing. La resilienza dei sistemi è la chiave di volta per difendersi da questa escalation di guerra ibrida nei cieli | | | |
|
|
|
|
Il gps dell'aereo della presidente della Commissione Europea Ursula von der Leyen, accecato si presume da jamming del gps, riporta l'attenzione su un pericolo sempre più importante che attraversa i nostri cieli, soprattutto per mano della Russia. Vediamo perché, i sistemi più usati e le possibili contromisure | | | |
|
|
|
|
La sentenza Deloitte della Corte di Giustizia ridefinisce i criteri per distinguere tra dati pseudonimizzati e anonimi, ponendo l’accento sull’analisi concreta del rischio di re-identificazione. Una decisione che incide direttamente sulla protezione dei dati in Europa | | | |
|
|
|
|
La chiusura dopo vent'anni del portale Phica a pochi giorni dall'analoga vicenda del gruppo Mia moglie su Facebook porta a riflettere sulle ragioni sociali che spingono gli uomini a pubblicare online foto di donne spesso senza consenso e a bombardarle di commenti sessisti. Ecco cosa dicono la criminologia e la legge | | | |
|
|
|
|
Strumenti normativi come il DSA, il GDPR e il codice penale italiano offrono soluzioni in caso di pubblicazione non consensuale di immagini e dati personali, ma non tutti i comportamenti scorretti costituiscono per la legge illeciti: vediamo la situazione del sessismo online in relazione al caso del portale porno amatoriale Phica | | | |
|
|
|
|
La Federal Trade Commission statunitense chiede a Apple, Alphabet e altri di non piegarsi al Digital Services Act dell’Unione, dell’Online Safety Act e dell’Investigatory Powers Act del Regno Unito. Così si va a uno scontro che indebolisce tutele e diritti. Verso una “secessione funzionale” del web: servizi frammentati per territorio, a scapito della fiducia globale | | | |
|
|
|
|
L'educazione civica digitale non può essere sostituita da un'aula di tribunale. Affrontiamo il caso dell'accusa di istigazione e omicidio colposo verso chatbot, per capire dinamiche e conseguenze | | | |
|
|
|
|
Il fenomeno dei baby influencer solleva diverse problematiche legali. Le normative italiane sono inadeguate, mentre in Francia sono stati introdotti limiti specifici per tutelare i minori coinvolti in attività digitali | | | |
|
|
|
|
Nei negozi l’uso di telecamere è consentito solo nel rispetto della normativa sulla privacy. L’informativa deve essere chiara e visibile, i tempi di conservazione limitati e il controllo dei dipendenti soggetto ad accordi o autorizzazioni
| | | |
|
|
|
|
ENISA pubblica lo studio definitivo sulla convergenza tra Cyber Resilience Act e schema di certificazione EUCC, delineando strategie tecniche per implementare i requisiti di cybersicurezza attraverso Common Criteria e Protection Profiles | | | |
|
|
|
|
La sanità è sempre più nel mirino dei cybercriminali. Le strutture sanitarie devono potenziare la loro sicurezza informatica per proteggere i dati sensibili ed evitare danni economici e reputazionali | | | |
|
|
|
|
|
|
Cerchiamo di raccogliere le idee per analizzare quanto accaduto al presentatore de Martino con furto di immagini delle videocamere di sorveglianza della compagna Tronelli. Ci sono varie ipotesi tecniche su come possono esserci riusciti. E tutele da applicare, valide per tutti noi | | | |
|
|
|
|
|
|
|
|