|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Per introdurre una nuova dimensione della sicurezza informatica occorre partire dal presupposto che le persone non sono tutte uguali, non sono sistemi informatici e il loro comportamento cambia nel tempo. Ma come farlo nel modo corretto? | | | |
|
|
|
|
Includere la gestione del rischio cyber all’interno della propria strategia ha un effetto positivo sui processi produttivi e quindi sul business, così come sulla salvaguardia dell’incolumità delle persone. Si tratta di un'attività complessa, ma necessaia, se non obbligatoria, anche nel mondo Operational Technology | | | |
|
|
|
|
È stato rivendicato da Killnet l’attacco cyber subito dalla NATO nei giorni scorsi. Fortunatamente nel giro di breve tempo l’alleanza atlantica è riuscita a ripristinare i propri server. Vediamo cosa è successo. | | | |
|
|
|
|
Le verifiche e gli audit svolti dal Garante privacy olandese hanno stimolato rilevanti cambiamenti in Google, Microsoft e Zoom: è come se il benestare dell'Aia fosse un “sigillo di approvazione" per dimostrare di aver superato uno dei più rigorosi processi di conformità alle norme Ue sulla protezione dei dati | | | |
|
|
|
|
Alunni, genitori, docenti, amministrativi e fornitori hanno il diritto di conoscere se sono conservate o meno informazioni che li riguardano, e di farle rettificare se erronee o non aggiornate. Cosa si può richiedere alla scuola e come presentare la domanda di accesso | | | |
|
|
|
|
Secondo un recente studio è possibile capire se i modelli di Intelligenza Artificiale hanno copiato le immagini e misurare in che misura ciò è avvenuto; una scoperta che potrebbe rafforzare le azioni di tutela legale di diversi artisti. Restano però tutti da affrontare i problemi privacy | | | |
|
|
|
|
L'IA, con ChatGpt anche integrato in Bing e presto tanti altri software, accelera il lavoro di scrittura e di raccolta di informazioni. I giornalisti saranno tenuti a studiare questi strumenti. La loro utilità, come anche i loro limiti. Fatta salva la funzione "tutta umana" dell'informazione | | | |
|
|
|
|
L’adescamento dei minori, il cosiddetto child grooming, non avviene soltanto online e ha una propria patogenesi. Valutiamo il fenomeno dal punto di vista psico-sociale e giuridico, fornendo anche qualche consiglio per tenere il più possibile al sicuro i minori | | | |
|
|
|
|
Una donna ultraottantenne è stata spinta da un call center a concludere, senza rendersene conto, un contratto per l'attivazione di servizi telefonici fissi con Vodafone. All'operatore il Garante ha contestato la violazione dei principi di correttezza e trasparenza e comminato una multa di 500 mila euro | | | |
|
|
|
|
registro delle opposizioni
|
|
Le fragilità del ROP sono strutturali, ampiamente previste e denunciate prima della sua entrata in vigore Gli operatori illegali continuano a imperversare come e più di prima. Ma sono davvero invincibili? Una difesa è possibile e si incardina sulla doppia azione del Codice di Condotta e della Certificazione delle competenze | | | |
|
|
|
|
L'AI Trust, Risk, and Security Management (AI Trism) è un campo di ricerca emergente che si concentra sullo sviluppo e sul mantenimento della fiducia, sulla mitigazione dei rischi e sulla gestione della sicurezza dei sistemi di intelligenza artificiale | | | |
|
|
|
|
La Cina è uno dei primissimi Paesi a livello mondiale a regolamentare le AI generative. Da un lato assicura la protezione degli utenti dell’internet contro i rischi di una diffusione incontrollata di deepfake, dall’altro, però, rinforza ulteriormente il controllo governativo sui contenuti di Internet | | | |
|
|
|
|
Algoritmi ben addestrati possono supportare le aziende nella scelta di partecipare o meno a una gara d'appalto, processo che richiede l'impiego di un grande quantitativo di documentazione e dati: l'intelligenza artificiale permette di tagliare i tempi e ottimizzare le risorse, vediamo perché | | | |
|
|
|
|
La grande semplicità d'uso del Buy Now Pay Later rende questa forma di acquisto tanto immediata quanto potenzialmente problematica, non solo per il rischio di generare una sovraesposizione rispetto alla reale capacità di acquisto e di rimborso del consumatore digitale ma anche in un’ottica antifrode. I dati del fenomeno | | | |
|
|
|
|
|
|
Sul tema dei paywall, la domanda che ci si sta ponendo è se sia davvero libero un consenso dato davanti all’alternativa “take it or leave it”. La domanda però è mal posta o forse superficiale. Occorre quindi chiedersi se sia lecito che, a certe condizioni, una persona possa concedere a terzi alcuni diritti sui propri dati | | | |
|
|
|
|