Spogliati dall’AI: come difendersi dalla minaccia social
Grok su X è molto usato per “spogliare” donne e minori senza consenso, creando immagini sexualizzate. Il Garante italiano avverte: generare e diffonde...
Leggi tutto →107 articoli in questa categoria
Grok su X è molto usato per “spogliare” donne e minori senza consenso, creando immagini sexualizzate. Il Garante italiano avverte: generare e diffonde...
Leggi tutto →
La CNIL chiarisce che la raccolta di dati accessibili online tramite web scraping è legittima se accompagnata da misure a salvaguardia dei diritti deg...
Leggi tutto →
La Cassazione boccia l'automatismo Cartabia: archiviazione penale non significa diritto all'oblio. Google mantiene la discrezionalità sul delisting. P...
Leggi tutto →
Il ritorno su importi medio-bassi è una scelta strategica razionale da parte dei frodatori. Operazioni che attirano meno attenzione, bypassano i contr...
Leggi tutto →
Quando le organizzazioni sanitarie finiscono nel mirino degli hacker, l’incolumità del paziente è la prima a essere compromessa. Non si tratta di un’i...
Leggi tutto →
CryptPad è una suite collaborativa e di produttività open source ilcui fondamento architetturale sposa pienamente il principio Zero-Knowledge, per cui...
Leggi tutto →
La recente tragedia a Crans-Montana in Svizzera accende i fari sulla frammentazione tra sicurezza sul lavoro, sicurezza del pubblico, protezione dei d...
Leggi tutto →
L’introduzione del reato di deepfake nella legge italiana sull’AI rappresenta un esperimento interessante e un sintomo preoccupante: sancisce il ricon...
Leggi tutto →
Secondo una lettura critica e sistemica, alla luce degli snodi interpretativi, le Linee Guida ANAC 2025 chiedono di interpretare il whistleblowing non...
Leggi tutto →
I backup immutabili e offline dovrebbero essere una priorità per qualsiasi organizzazione. Costano poco, sono semplici da organizzare e gestire e cons...
Leggi tutto →
Disponibile in rete l’exploit per la vulnerabilità MongoBleed identificata in MongoDB: lo sfruttamento attivo potrebbe consentire l’accesso non contro...
Leggi tutto →
L'EDPB pubblica le Recommendations 2/2025 sugli account obbligatori nell'e-commerce. La registrazione forzata spesso viola il GDPR: il guest checkout ...
Leggi tutto →
Con l’avvento degli LLM, le e-mail di phishing diventano più convincenti, ma modelli ibridi e semantici possano smascherare truffe generate dall’intel...
Leggi tutto →
I processi di sourcing strategico possono supportare la cyber security e il Third-Party Risk Management: un framework integrato per una gestione soste...
Leggi tutto →
Nel caso dei servizi di recapito, si osserva che il GDPR non attribuisce ruoli e obblighi a chi trasporta informazioni senza poter incidere sul loro c...
Leggi tutto →
Il Garante Privacy sanziona Verisure Italia e Aimage, ma le condotte multate sembrano appartenere alla preistoria del Regolamento. Ecco cosa ci insegn...
Leggi tutto →
I voucher sono un valido strumento di marketing che necessita di attenta analisi dei rapporti civilistici e normativi con il fornitore delle gift card...
Leggi tutto →
L'obbligo della raccolta sistematica di dati personali sui social media rientra nel quadro delle procedure previste dal Paperwork Reduction Act, ai fi...
Leggi tutto →
Il provvedimento del 10 luglio 2025 del Garante Privacy riguarda il ciclo di vita delle caselle di posta elettronica messe a disposizione dal datore d...
Leggi tutto →
La privacy aziendale è oggi un pilastro strategico per la cyber sicurezza: dalla storia del concetto alla sua rilevanza economica, tra rischi, sanzion...
Leggi tutto →