|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Google e le altre Big non sembrano aver compreso che le conseguenze della sentanza Shrems II non possono essere meramente burocratiche. Non basta sostituire nell’informativa il termine Privacy Shield con Clausole Contrattuali Standard. La Corte vuole una valutazione e delle garanzie concrete. Ecco cosa dovrebbe cambiare | | | |
|
|
|
|
Le priorità della Commissione in materia di sicurezza per il prossimo quinquennio; la nuova strategia Enisa per rafforzare la sicurezza informatica nei prossimi anni; lo stato d’avanzamento delle misure di sicurezza cibernetica per il 5G. Il punto | | | |
|
|
|
|
Immuni non è (ancora) un flop, ma è un dovere civico: ecco perché | | |
|
Smontiamo le teorie negazioniste e cospirazioniste che ruotano attorno a Immuni e facciamo chiarezza: nella guerra al covid, le app di contact tracing sono in prima linea. Sta a noi ritrovare un senso di unità nazionale e contribuire al sistema di allerta senza inseguire teorie scientiste o suggestioni ideologico-politiche | | | |
|
|
|
|
Errori nella strategia complessiva e nella comunicazione hanno caratterizzato il lancio dell’app Immuni: dalla confusione sulle modalità di testing alla cripticità sui numeri forniti quotidianamente dal ministero. Vediamo le criticità | | | |
|
|
|
|
Basta inviare una foto esplicita non richiesta perché si profili il reato di violenza sessuale. Lo stabilisce una nuova sentenza della Cassazione. Il cui valore di precedente è nel rapporto tra violenza sessuale e il reato di adescamento. Ecco perché | | | |
|
|
|
|
Halo di Amazon non si limita alla raccolta di dati sulle prestazioni sportive, come altri dispositivi simili: ascolta il tono della voce e riesce a capire l’umore ed i sentimenti di una persona, fornisce un'analisi completa del sonno e della temperatura e valuta la percentuale grassa all’interno del corpo. C’è da fidarsi? | | | |
|
|
|
|
Il dibattito su TikTok ricorda che è necessario stare attenti ai dati che si condividono con tutte le app – siano esse di un'azienda americana (come Facebook) o cinese (TikTok su tutte) – prendendo al contempo l'abitudine di negare le loro richieste d’accesso ai propri dati personali. Ecco come fare | | | |
|
|
|
|
I siti di analisi e profilazione del DNA sono sempre più usati sia dagli utenti alla ricerca delle proprie origini, che dalle forze dell'ordine, per cercare di risolvere i crimini. Ma le violazioni che hanno riguardato GEDmatch e MyHeritage ci fanno capire cosa può andare storto se non si usano le necessarie precauzioni | | | |
|
|
|
|
Le sanzioni per i rei e le tutele per le vittime di sostituzione di persona sono previsti all'articolo 494 del Codice penale, che oggi trae nuova linfa dall'articolo 7 del GDPR: ecco alcuni casi pratici e le norme di riferimento per approfondire la situazione | | | |
|
|
|
|
La piattaforma social YouTube mette a disposizione una serie di strumenti per tutelare i dati personali, gestire la pubblicità, difendere i minori. Dal checkup privacy alla dashboard per il controllo della cronologia fino alla app per gli under13, ecco come utilizzare le nuove funzioni per navigare sicuri e protetti | | | |
|
|
|
|
Un arroccamento intorno ai campioni nazionali può esasperare la guerra USA-Cina, e soprattutto frantumare ciò che resta della rete globale sospinta verso la frantumazione in sotto-domini parziali. Come siamo arrivati a questo punto e cosa dovrebbero fare i governi occidentali | | | |
|
|
|
|
La premessa implicita dell’unicità di internet era che nessuno la dominasse davvero. Oggi, però, che il digitale consente di interferire con la realtà fisica e con le dinamiche che la governano, è evidente che invece qualcuno lo governa. Anzi è evidente che la capacità di governare la rete è la madre di tutte le battaglie | | | |
|
|
|
|
|
|
Tutto sull’app Immuni per la gestione del contact tracing nell’emergenza coronavirus. Vediamo come funziona, come scaricarla (dal primo giugno), a cosa serve, le tutele privacy e come si è arrivati a questa scelta, insieme a un confronto con i sistemi utilizzati in altri paesi | | | |
|
|
|
|