Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Quella in Ucraina è la prima guerra onlife. Da ogni parte del mondo si possono seguire in diretta i concreti sviluppi del conflitto. Per la prima volta le tecnologie dell’informazione sono diventate vere e proprie armi. Ma una cosa non cambia: com’è sempre stato e sempre sarà, la guerra è assoluta negazione dei diritti | | | |
|
|
| |
Con la guerra in Ucraina siamo di fronte a un’inedita “guerra elettronica” che prende forma anche su scala planetaria, parallelamente allo scontro armato. Il peggio, sul fronte cyber, deve ancora arrivare, come dimostra l'escalation in corso. Da ultimo con un attacco alla rete elettrica dell'Ucraina | | | |
|
|
| |
Il nuovo Registro pubblico delle opposizioni sarà uno strumento più incisivo rispetto al passato nel contrasto al telemarketing selvaggio. Una scommessa, per garantire equilibrio tra il diritto dei consumatori a non essere disturbati da chiamate che non vogliono e quello di fare business delle aziende rispettose della legge | | | |
|
|
| |
Il gruppo Sandworm ha cercato con un malware Industroyer2 e altri di buttare giù le reti elettriche. Secondo il CERT ucraino è l'attacco cyber più sofisticato finora dalla Russia all'Ucraina. È innovativo per la sua integrazione di wiper su ICS e su ICT. Ecco i dettagli | | | |
|
|
| |
comunicazioni satellitari
|
|
In passato la tecnologia satellitare è stata usata frammentariamente per gettare luce su sospetti abusi dei diritti umani, come la presenza di campi di detenzione nello Xinjiang o il genocidio nel Darfur. Ma il ruolo dei satelliti nell’attuale guerra in Ucraina può essere considerato come innovativo. Vediamo perché | | | |
|
|
| |
Nel conflitto russo-ucraino i droni hanno dato il loro contributo nella difesa di Kiev. Le forniture sono state però possibili solo grazie al crowdfunding. Ma ormai ci sono pochi dubbi: la battaglia tecnologica rappresenta il futuro della guerra | | | |
|
|
| |
Come evidenziato dalle argomentazioni dell’ingiunzione del Garante privacy, la vicenda Clearview AI offre un saggio emblematico dei principali problemi posti dall’evoluzione tecnologica connessa alla raccolta e all’elaborazione dei dati, all’estrazione di conoscenze predittive e all’adozione di decisioni correlate | | | |
|
|
| |
Un formato dati standard sul cloud nazionale per ogni categoria della PA azzererebbe la dipendenza dai fornitori extraUE e consentirebbe una gestione totalmente autonoma: i dettagli, i nodi da sciogliere e cosa prevede oggi il bando per il polo strategico nazionale | | | |
|
|
| |
tecnologia e regolamentazione
|
|
Se vogliamo proteggere la capacità di gestire in modo efficace i confini tra pubblico e privato, la regolamentazione deve incorporare la protezione della privacy di default e non sovraccaricare i consumatori con avvisi e impostazioni inefficaci o manipolabili. Ma per leggi davvero efficaci, bisogna conoscere la storia | | | |
|
|
| |
Le critiche del Garante sono tutte fondate e ve ne sono di ulteriori. I rilievi della Fondazione Luca Coscioni, pur comprensibili, non colgono nel segno: il rischio di compressione dei diritti democratici è maggiore se passa la norma così com'è per i referendum online | | | |
|
|
| |
Sul regolamento della commissione europea sull'IA, al Parlamento europeo è stato ora raggiunto un nuovo testo di compromesso, che tiene conto dei rilievi e delle critiche sollevate dagli Stati Membri (fra tutti, la Francia). Ecco lo stato della discussione, punti di contatto e conflitto | | | |
|
|
| |
Sistemi operativi obsoleti, scarsa protezione dei dispositivi e monitoraggio dei rischi, budget dedicato alla cybersecurity insufficiente, assenza di cultura della sicurezza: sono le principali cause di vulnerabilità e inefficienza in sanità. Come mitigare i rischi e garantire livelli minimi di efficienza | | | |
|
|
| |
La Cassazione ha stabilito l’utilizzabilità, a carico dell’imputato, dei tabulati telefonici acquisiti con la procedura previgente (solo decreto del pm) a condizione che questi siano valutati unitamente ad altri elementi di prova ed esclusivamente per l’accertamento di reati. Ma la questione non è chiusa | | | |
|
|
| |
Analizziamo passo dopo passo, con la lente dell’operatore, le novità apportate dal nuovo regolamento, appena uscito in gazzetta ufficiale, al Registro pubblico delle opposizioni. Non che paralizzi l’attività di telemarketing, ma sostanzialmente ne detta precise regole. Cambia tutto, bene prepararsi in tempo | | | |
|
|
| |
Il Watson Assistant della IBM è stato il precursore della nuova generazione di chatbot. Che continuano a diffondersi. Dove si utilizzano, come funzionano, gli impatti dei chatbot relazionali sulla salute | | | |
|
|
| |
Dopo lo "stop" a La Repubblica, il Garante privacy ha imposto anche ad altre testate il blocco temporaneo della pubblicazione delle chat tra lo studente e la dirigente dell’istituto romano aventi carattere intimo ed espliciti riferimenti alla sfera sessuale delle parti coinvolte. Ricordate anche le pesanti sanzioni | | | |
|
|
| |
Il Dipartimento di Giustizia degli Stati Uniti (DOJ) ha annunciato di aver smantellato una botnet russa formata da migliaia di dispositivi di rete. Con il malware Cyclops Blink, operato da Sandworm. Cosa ci insegna questa operazione | | | |
|
|
| |
Anche una lotta effettiva ai reati gravi non giustifica una data retention generalizzata ed indiscriminata. La sentenza della Corte di giustizia Ue che prende le mosse da un processo per omicidio avvenuto in Irlanda | | | |
|
|
| |
La normativa a protezione della privacy e la normativa a protezione dei consumatori tendono sovente a contrapporsi quando si tratta di circolazione dei dati personali. In questo ambito, il consenso diventa dirimente. Ecco perché | | | |
|
|
| |
Il Data Governance Act si inserisce nella strategia Ue in materia di dati e ha l’obiettivo di semplificare il riutilizzo dei dati da parte delle Autorità, creando uno spazio digitale europeo che sia sicuro e percepito come affidabile dagli interessati e operatori. Obiettivi ambiziosi, da valutare sul lungo periodo | | | |
|
|
| |
I sistemi di codifica e il linguaggio anglosassone sono convenzioni: nell’era degli embarghi tecnologici, la tendenza è alla cyberbalcanizzazione, la frammentazione di Internet e dell’interoperabilità delle reti. Cosa è cambiato, come funzionano gli standard di codifica dei calcolatori, cosa aspettarsi nel prossimo futuro | | | |
|
|
| | | |
L’EDPB ha ritenuto necessario porre un freno all’uso dei dark patterns, concentrando le proprie interpretazioni sulle piattaforme social, uno dei più importanti touchpoint attraverso cui milioni di persone ogni giorno interagiscono. Cosa sono, gli esempi indicati dall’EDPB, la metodologia | | | |
|
|
| |
|
|