|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Utile ora un ragionamento più a freddo su cosa non ha funzionato. nel caso della patch sbagliata Crowdstrike che ha causato miliardi di danni. E cosa si possa fare per ridurre il rischio che problemi come questo si presentino di nuovo, anche in modo più grave | | | |
|
|
|
|
La decisione di Google di non eliminare i cookie di terze parti da Chrome è stata accolta positivamente. Questa scelta avvantaggia le PMI e tutela la privacy degli utenti, sfatando il mito che la lotta ai cookie sia l'unica via. Un'analisi dettagliata spiega i benefici e le implicazioni legali | | | |
|
|
|
|
Dal 2008, l'Osservatorio Attacchi Digitali (OAD) di AIPSI raccoglie dati sugli attacchi digitali ai sistemi informativi italiani. L'indagine, giunta alla diciassettesima edizione, offre preziosi trend e insight, evidenziando l'incremento degli attacchi e l'adeguamento delle misure di sicurezza, con particolare attenzione alle piccole e micro imprese | | | |
|
|
|
|
Negli anni '50, Charles Percy Snow descrisse la contrapposizione tra cultura umanistica e scientifica. Oggi, questa distinzione appare superata. L'informatica, come le ballerine di Degas, può umanizzare e arricchire la nostra esperienza. Scopriamo come le due culture possono coesistere e arricchirsi reciprocamente | | | |
|
|
|
|
Nel settore bancario, il ruolo del Data Protection Officer (DPO) è evoluto da "artigiano" della conformità a "poliedrico artista". Questo cambiamento è stato guidato dalla trasformazione digitale e dalle nuove normative. Il DPO oggi deve padroneggiare diverse "arti" per garantire la protezione dei dati, mantenendo un equilibrio tra consulenza e sorveglianza | | | |
|
|
|
|
L'Intelligenza Artificiale, seppur non nata nel contesto militare, sta rapidamente trasformando il carattere della guerra. Quella ucraina ha dato un'accelerazione alla svolta. Droni autonomi, analisi avanzate e catene di comando integrate sono solo alcuni esempi di come questa tecnologia stia rivoluzionando i conflitti. Tuttavia, l'evoluzione tecnologica potrebbe comportare conseguenze destabilizzanti e imprevedibili nel prossimo futuro | | | |
|
|
|
|
L'IA generativa, con la sua capacità di creare testi, immagini e audio, solleva importanti questioni di data protection. Con l'imminente regolamentazione dell'A.I. Act e il GDPR, le aziende devono affrontare sfide di compliance e bilanciamento tra protezione dei dati e innovazione tecnologica. Ecco i principali obblighi e riflessioni per una corretta governance | | | |
|
|
|
|
A un anno dagli impegni volontari delle Big Tech per un'IA sicura, emerge un quadro di progressi e criticità. Mentre l’Europa avanza con l'AI Act, negli Stati Uniti si dibatte tra autoregolamentazione e necessità di una normativa federale. OpenAI e altre aziende implementano test di sicurezza e nuove pratiche come le Rule-Based Rewards | | | |
|
|
|
|
Il governo cinese ha sviluppato un sistema di "hack-for-hire" che sfrutta le vulnerabilità zero-day scoperte da hacker civili d'élite. Questi hacker, vincitori di competizioni internazionali e partecipanti a programmi di bug bounty, contribuiscono alle operazioni di spionaggio e offensive di Pechino, comunicando le loro scoperte alle agenzie governative | | | |
|
|
|
|
il documento di indirizzo
|
|
Il Garante privacy ha adottato un Documento di indirizzo per la gestione della posta elettronica sul lavoro, limitando la raccolta e conservazione dei metadati. La revisione impone un termine massimo di 21 giorni. I datori di lavoro devono aggiornare le pratiche privacy per conformarsi alle nuove direttive | | | |
|
|
|
|
L’Agenzia per la cybersicurezza nazionale ha pubblicato una serie di documenti dal titolo “linee guida funzioni crittografiche”, al fine di favorire l’impiego della crittografia e fornire consiglio e supporto in diversi contesti crittografici, sia teorici che pratici | | | |
|
|
|
|
Dai diritti sulle criptovalute agli account sui social, le generazioni future affrontano sfide inedite per accedere ai beni digitali dei loro predecessori. Jacopo Franchi esplora le complessità dell’eredità digitale nel libro "L’uomo senza proprietà – Chi possiede veramente gli oggetti digitali?” di cui proponiamo un estratto | | | |
|
|
|
|
Digitalizzazione e lavoro da remoto hanno esposto le organizzazioni a rischi crescenti di cyber-attacchi. L'intelligenza artificiale, inclusa l'IA generativa, è utilizzata sia dai criminali informatici per sofisticare gli attacchi che dalle aziende per rafforzare le difese, migliorare la risposta agli incidenti e prevenire frodi nel settore bancario e finanziario | | | |
|
|
|
|
L'uso dei cookie solleva forti preoccupazioni riguardanti privacy e sicurezza. Il modello "consent or pay" offre la scelta di consentire il trattamento dei dati o pagare per accedere ai servizi. L'European Data Protection Board ha espresso il parere 08/2024, sottolineando l'importanza della trasparenza e della libertà del consenso | | | |
|
|
|
|
|
|
L'Antitrust ha avviato un procedimento contro Google e Alphabet per pratiche commerciali ingannevoli nella richiesta di consenso al "collegamento" dei servizi. Le accuse riguardano informazioni fuorvianti che influenzano la libertà di scelta degli utenti. Il caso solleva questioni sulla convergenza tra antitrust e privacy, evidenziando la necessità di una regolamentazione integrata | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|