Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
A livello mondiale, la proliferazione di tecnologie invasive di riconoscimento facciale rappresenta una strategia non del tutto nuova, spesso utilizzata – soprattutto in epoche recenti – anche per finalità militari. Il precedente dell'Afghanistan, gli usi nel conflitto ucraino, le ripercussioni sulla sicurezza di tutti | | | |
|
|
| |
L'EDPB ha approva le linee guida sui dark pattern nei social. Cosa sono, le tipologie, i consigli per evitare i “modelli oscuri”, punti di forza e debolezze delle indicazioni del Gruppo Europeo dei Garanti | | | |
|
|
| |
L’EDPB ha ritenuto necessario porre un freno all’uso dei dark patterns, concentrando le proprie interpretazioni sulle piattaforme social, uno dei più importanti touchpoint attraverso cui milioni di persone ogni giorno interagiscono. Cosa sono, gli esempi indicati dall’EDPB, la metodologia | | | |
|
|
| |
Il Garante per la protezione dei dati personali ha disposto il “blocco” provvisorio ed urgente della diffusione delle chat (e delle relative trascrizioni) tra lo studente e la preside dell’Istituto di un liceo di Roma. Ecco i motivi, condivisibili, e le implicazioni del provvedimento
| | | |
|
|
| |
Il social hacking è l'accesso a informazioni riservate attraverso l'inganno o la manipolazione psicologica: l'identikit dell'ingegnere sociale e come riconoscerlo, le fasi dell'attacco, le tecniche e i trucchi più diffusi anche online, gli strumenti di formazione del personale in azienda | | | |
|
|
| |
Quello che Bologna sta progettando è un sistema digitale che raccoglie informazioni relative ad una serie di azioni e che, in base ad esse, attribuisce un punteggio che permetterà di avere dei benefici o delle scontistiche a tutti i cittadini. Ma ha ricadute privacy enormi, da valutare. Ecco perché | | | |
|
|
| |
Spid è uno strumento essenziale nel rapporto tra i cittadini e le PA e anche i minori ora lo possono usare. Ecco come. Ma servono le adeguate tutele sul fronte della tutela dei dati personali. Il Garante privacy ha individuato le criticità e i punti su cui Agid deve intervenire per mitigarle | | | |
|
|
| |
Il Data Act è il secondo elemento costitutivo della strategia europea per i dati che mira a porre l’UE in prima linea nella società digitale. Gli effetti della futura adozione del regolamento nell’ordinamento europeo e le modalità con cui convivere con il GDPR | | | |
|
|
| |
Il RPO - Registro pubblico delle opposizioni è un servizio pubblico che offre la possibilità agli utenti di opporsi alla ricezione di telefonate e corrispondenza cartacea con finalità commerciali: ecco passo per passo come iscriversi per tutelare la propria privacy dal telemarketing aggressivo | | | |
|
|
| |
L’approccio Service Based Security si sposa bene con una moderna e flessibile gestione dei sistemi informativi che ogni organizzazione avrà la necessità di attuare per aumentare la postura di sicurezza cibernetica. In cosa consiste, come implementarlo, le sfide per aziende ed enti pubblici | | | |
|
|
| |
Il ROP - Registro unico delle opposizioni ha l'obiettivo di tutelare i consumatori, che potranno evitare di essere contattati da operatori telemarketing se non lo desiderano: resta però il problema dei teleseller illeciti, che non rispettano le regole e telefonano lo stesso, per cui è importante cercare soluzioni | | | |
|
|
| |
A puntare il dito contro il riconoscimento facciale non sono solo gli attivisti o i cultori della materia, ma anche le Autorità di controllo e le istituzioni, sia nazionali che sovranazionali. Nessuno vuole fermare il progresso tecnologico. L’importante è non ledere gli altri diritti fondamentali. I paletti | | | |
|
|
| |
L'EDPB ha adottato un toolbox relativo alla cooperazione internazionale con le autorità di controllo competenti di Paesi Terzi per la protezione dei dati personali: si tratta di un importante step per affrontare il tema del trasferimento transfrontaliero dei dati | | | |
|
|
| |
Dall'organizzazione quasi "aziendale" della banda russa Conti alle scorribande del gruppo Revil: le fonti permettono di capire meglio come operano le gang ransomware, i cui attacchi si caratterizzano per la richiesta di riscatto in cambio delle chiavi per rientrare in possesso dei propri sistemi sabotati | | | |
|
|
| |
L’interoperabilità fra le banche dati pubbliche è essenziale non solo per l’equità, ma per uno stato di diritto verso i cittadini onesti e “visibili”. Eppure, nonostante i proclami, siamo ancora molto lontani dal rispetto di principi fondamentali quali "once only" e “interoperabilità by design” | | | |
|
|
| |
Il social zombing può attaccare e annichilire i profili social delle aziende, i nostri profili, le nostre pagine sui social network, i nostri account aziendali senza l'utilizzo di credenziali di accesso, di furto di dati, oppure di attacchi tramite hacker. Cos'è e come funziona | | | |
|
|
| |
Un formato dati standard sul cloud nazionale per ogni categoria della PA azzererebbe la dipendenza dai fornitori extraUE e consentirebbe una gestione totalmente autonoma: i dettagli, i nodi da sciogliere e cosa prevede oggi il bando per il polo strategico nazionale | | | |
|
|
| |
Il settore bancario sta affrontando una fase di profonda e rapida trasformazione. In questo scenario non è più pensabile che l’IT si limiti a garantire i livelli di servizio e realizzare attività di adeguamento tecnologico, ma è sempre più necessario andare oltre, superare i consueti stereotipi e raccogliere le nuove sfide | | | |
|
|
| |
Il primo tassello della strategia USA di contrasto al potere delle Big Tech annunciata dall'amministrazione Biden: la nuova normativa punta a limitare il potere economico delle piattaforme digitali in nome della tutela della libera concorrenza | | | |
|
|
| | | |
Sicurezza è economia: dal 2018 sono cresciuti i segni di un decoupling tecnologico tra USA e Cina. Le tappe principali, il ruolo della guerra dei semiconduttori, il fronte delle batterie per i veicoli elettrici, le ipotesi per il futuro | | | |
|
|
| |
|
|