
Sul sito web ufficiale del governo della Pennsylvania è pubblicato un disegno di legge presentato dal rappresentante John Galloway (John Galloway), che vieta l’uso degli AirTag per qualsiasi cosa diversa dagli oggetti personali.
Il disegno di legge, che mira a proteggere le persone dall’essere rintracciati:
“vieterà di rintracciare l’ubicazione dei cittadini e delle loro proprietà a loro insaputa”.
I beacon Apple AirTag delle dimensioni di una moneta sono stati rilasciati nell’aprile 2021 e da allora ci sono stati rapporti regolari secondo cui sono stati utilizzati non per trovare chiavi mancanti, ma per stalking , furto d’auto, rapine e persino smascherare agenzie di intelligence.
“Lo strumento di ricerca ad alta precisione di AirTag dovrebbe essere utilizzato solo per cercare oggetti personali come chiavi, un portafoglio o una valigetta, cioè per lo scopo previsto. Il mio disegno di legge proteggerà i cittadini della Pennsylvania rendendo illegale nel nostro codice penale tracciare la posizione e la proprietà di una persona a loro insaputa”
ha affermato Galloway.
Il disegno di legge è attualmente all’esame del governo della Pennsylvania e Galloway è alla ricerca di co-sponsor. Se approvata, la Pennsylvania diventerebbe il primo stato degli Stati Uniti a definire delle regole sui gadget come l’AirTag.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…