|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il General Data Protection Regulation (GDPR) ha davvero avuto l’effetto di rimettere l’individuo al centro della gestione dei propri dati o invece rappresenta solo una restrizione burocratica che ostacola l’operare del libero mercato? Proviamo a fare un primo bilancio a quattro anni dall’entrata in vigore | | | |
|
|
|
|
Nei sistemi di whistleblowing dev’essere garantita, ancor più che altrove, la riservatezza di chi utilizza le applicazioni web che possono comportare il trattamento di dati particolari e coinvolgere interessati vulnerabili. Il caso che è costato una sanzione di 40mila euro a una struttura sanitaria e al suo fornitore | | | |
|
|
|
|
L’influencer marketing è una realtà consolidata e in crescita sui social, soprattutto su Instagram e TikTok che sono anche i social preferiti dai più giovani. Uno studio inglese evidenzia come già a 3 anni, bambine e bambini sono fruitori di contenuti video, che hanno nella maggior parte dei casi contenuti pubblicitari | | | |
|
|
|
|
Per attività locali, ristoranti, negozi, professionisti, consulenti e in generale per ogni business con un luogo visitabile, le schede di Google sono una grande fonte di lead, contatti e clienti. Un attacco massiccio di recensioni positive false può indurre sistemi e algoritmi a “chiudere" un'azienda. Ecco i rischi | | | |
|
|
|
|
Il DSA è stato creato con l’obiettivo di proteggere gli utenti online, garantire la libertà di espressione e le opportunità per le imprese, obbligando le Big Tech ad assumere maggiore responsabilità sui contenuti illegali o nocivi. L’ambito di applicazione, le principali regole, la governance | | | |
|
|
|
|
La riduzione degli impegni di investimento sul metaverso per il 2022 a 3 miliardi di dollari è una parte della strategia di Menlo Park per rispondere alle perplessità degli azionisti. I dettagli, i dati degli ultimi mesi, le questioni aperte nel medio-lungo termine | | | |
|
|
|
|
Una correttissima iniziativa hacker si rivolge in maniera virtuosa alla Pubblica Amministrazione; certamente nessuno vorrà svilirla e minimizzarla. Ecco cosa è successo | | | |
|
|
|
|
Sono diverse le piattaforme per l'apprendimento a distanza e le iniziative a disposizione per consentire e studenti e studentesse ucraine di ogni età di proseguire i loro percorsi didattici. Una panoramica | | | |
|
|
|
|
Un’armata internazionale di hacker sta colpendo la Russia: un esercito informatico che potrebbe contare più di 400.000 persone. Da chi è formata, la tipologia degli attacchi, gli obiettivi della prima e della seconda fase, le azioni del 9 maggio | | | |
|
|
|
|
La battaglia tecnologica Usa-Cina si è spostata sott’acqua. Mentre gli Usa lavorano a nuovi mezzi subacquei e al progetto per monitorare la vita sottomarina nelle acque strategiche, sfruttando direttamente gli organismi marini, la Cina non sta a guardare, tra sottomarini a propulsione nucleare e alianti subacquei | | | |
|
|
|
|
Si fa strada una regolamentazione a priori del metaverso, per non arrivare tardi a definirne utilizzi leciti e illeciti: ma come normare qualcosa di cui non si conoscono ancora tutte le conseguenze? Necessità e limiti di questo approccio | | | |
|
|
|
|
L’invito di un misterioso “gruppo di hacker italiani, attivisti e cittadini attenti alla privacy”, che invita i DPO degli enti pubblici a rimuovere con urgenza dai siti web istituzionali Google Analytics può essere un interessante spunto di riflessione ma non deve indurre a scelte non ponderate o non documentare con rigore | | | |
|
|
|
|
Tra le misure della proposta di Regolamento Ue contro gli abusi sessuali sui minori, anche l’obbligo per i fornitori telematici di effettuare una valutazione per anticipare il rischio che i servizi possano essere usati per diffondere materiale pedopornografico o per finalità di adescamento di minori. Tutte le novità | | | |
|
|
|
|
Dopo gli attacchi a diversi enti, gli attivisti di Killnet e Legion hanno provato a infiltrarsi nella serata inaugurale e durante la finale. Tecnici e poliziotti specialisti del Cnaipic sono riusciti a neutralizzare gli attacchi. Ma occorre tenere la guardia sempre alta. Ecco perché il ruolo dell’ACN è determinante | | | |
|
|
|
|
cooperazione internazionale
|
|
Ratificato dall’Italia il secondo protocollo addizionale della convenzione di Budapest sulla criminalità informatica, destinato a rafforzare la cooperazione internazionale e a consentire la divulgazione delle prove elettroniche: Ecco cosa cambia | | | |
|
|
|
|
Anche l’Unione Europea “si arma” di fronte al conflitto Russia-Ucraina e mette in pista diverse misure per far fronte alla cyberwar e alla diffusione di fake news russe. E anche l’Italia si sta muovendo per rafforzare lo scudo tecnologico nazionale | | | |
|
|
|
|
Per rispondere ai crescenti casi di SIM swap, l’AgCom ha rafforzato i controlli nei processi di sostituzione delle SIM e nelle richieste di portabilità. Ecco in cosa consiste la truffa, quali sono i segnali che devono allarmarci e cosa ha stabilito l’autorità | | | |
|
|
|
|
Il sim swap un tipo di frode che ha come obiettivo l’acquisizione di un account prendendo di mira una debolezza nell'autenticazione a due fattori. L’AGCOM ha delineato specifiche procedure che gli operatori di telefonia mobile dovranno seguire per prevenirne i pericoli | | | |
|
|
|
|
La Commissione europea ha proposto una bozza di Regolamento europea per potenziare le tutele ai minuti con nuove più forti regole, armonizzate in Europa. È il primo passo per un vasto programma di prevenzione online e offline su base europea | | | |
|
|
|
|
Per denunciare situazioni di degrado nel suo Comune, un sindaco ha pubblicato sulla sua pagina Facebook immagini e video in cui persone in stato di disagio erano perfettamente riconoscibili, in contrasto col Gdpr. Numerose le violazioni riscontrate dal Garante che ha ordinato la rimozione del materiale e comminato una multa | | | |
|
|
|
|
|
|
Il DSA pone una pietra miliare per la sovranità digitale dell’Unione Europea e le Big Tech dovranno adeguarsi al più presto alle previsioni della nuova normativa. Le premesse per un web a misura di cittadino ci sono tutte, ma il vero nodo sarà il controllo sull’applicazione della normativa | | | |
|
|
|
|