Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima.

App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima.

18 Aprile 2020 17:13

Probabilmente potrebbe essere un flop, viste le tante variabili in gioco, ma sicuramente era quello che di meglio si poteva fare con le attuali leggi sulla #privacy e sui dati personali, visto anche che in #europa su questo fronte, si sono avute delle risposte uniformi..

La #Bending #Spoons la cederà a titolo gratuito, per spirito di #solidarietà.

Advertising

Ma non occorre stupirsi in quanto non è così diverso della cessione di un farmaco per una #sperimentazione. Dietro ovviamente (ma come è normale che sia) ci sono altri interessi in gioco.

La cosa preoccupante è quello che si chiama “#diario clinico” che di fatto è la storia del paziente, compreso (a quanto pare) sesso, età, malattie pregresse e assunzione di farmaci.

Ricordiamoci sempre che un identificativo #randomico o #anonino che sia, è pur sempre un #identificativo, e basta avere una tabella di correlazione tra id anonimo e #codicefiscale e il gioco è fatto.

Ma anche in questo caso, non facciamoci prendere dal panico in quanto dall’altra parte dell’oceano sanno tutto, dove siamo, cosa diciamo e cosa postiamo su tutti quanti i #social media.

#redhotcyber #cybersecurity #intelligence

Come funziona Immuni, l’app che traccia il contagio del Coronavirus



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore