Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320×100

Categoria: Diritti

Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrimenti è possibile dedurre delle informazioni personali dal messaggio. Come ogni evento di data breach, è necessario svolgere delle valutazioni. In ogni caso si deve registrare l’evento e documentarlo, anche nel caso in cui non sia obbligatorio notificarlo all’autorità di controllo e sia stato valutata un’improbabilità per la violazione di presentare un rischio per i diritti e le libertà delle persone fisiche. Questo sia per espressa previsione dell’art. 33 par. 5 GDPR, sia

Cose da Garante: Guido Scorza racconta come sono andate le cose

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ristabilire la cronologia dei fatti. Attraverso un video condiviso su LinkedIn, Scorza ha cercato di offrire una ricostruzione obiettiva della vicenda che ha visto il personale richiedere le dimissioni dell’intero vertice, innescate da una controversa richiesta di accesso ai dati interni. La vicenda ha avuto inizio il 4 novembre, quando l’allora Segretario Generale dell’Autorità indirizzò una comunicazione al Direttore del Dipartimento dei Sistemi Informatici. La missiva chiedeva la consegna di una vasta

Giornata Mondiale dell’Infanzia: I bambini vivono nel digitale, ma il digitale non è stato progettato per loro

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la Convenzione sui Diritti dell’Infanzia e dell’Adolescenza del 1989. Un appuntamento che, ogni anno, rischia di diventare un gesto rituale, un promemoria sterile sul “diritto al futuro”. Eppure il presente ci dice che la vera fragilità non sta nel futuro, ma nel modo in cui i bambini vivono oggi: in un ecosistema digitale che non è stato pensato per loro, non li protegge e li espone a rischi che non assomigliano più a niente di

Microsoft si scusa con 3 milioni di utenti australiani per pratiche commerciali scorrette

Microsoft si è scusata con quasi 3 milioni di utenti australiani e ha offerto loro il rimborso degli abbonamenti alla nuova e più costosa suite per ufficio Microsoft 365, che include Copilot, un assistente basato sull’intelligenza artificiale. Microsoft Australia ha inviato via e-mail agli utenti di Microsoft 365 un’offerta di rimborso e ha riconosciuto che la struttura tariffaria e i piani tariffari non erano sufficientemente trasparenti per i consumatori e non soddisfacevano gli standard dell’azienda. “Il nostro rapporto si basa sulla fiducia e sulla trasparenza e ci scusiamo per non aver rispettato i nostri standard”, ha affermato l’azienda statunitense in un’e-mail agli

La leggenda dell’amministratore di sistema: vivo, operativo e (forse) nominato bene

Chiarito oltre ogni dubbio che l’amministratore di sistema è sopravvissuto al GDPR e anzi lotta assieme al titolare per la sicurezza dei dati (personali e non), è bene approfondire quella nomina spesso sventolata, imposta, somministrata, controfirmata ma raramente riletta o compresa appieno. Sia da parte dell’organizzazione che la predispone che della persona – perché il ruolo è attribuito ad una persona fisica, ricordiamoci bene – che la riceve. Non basta infatti una pigra affermazione del tipo LALEGGELOPREVEDE (ma va?!) per rendere decente un adempimento documentale in materia di protezione dei dati personali, dal momento che la sua funzione tipica nel sistema di

Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp

Un tribunale federale ha ordinato alla società israeliana NSO Group (sviluppatrice dello spyware commerciale Pegasus) di smettere di utilizzare spyware per prendere di mira e attaccare gli utenti di WhatsApp. Ricordiamo che Pegasus è una piattaforma spyware sviluppata da NSO Group. Pegasus viene venduto come spyware legale e utilizzato per attività di spionaggio e sorveglianza in tutto il mondo. Pegasus (e, tramite esso, i clienti di NSO Group) è in grado di raccogliere messaggi di testo e informazioni sulle app da dispositivi iOS e Android, intercettare chiamate, tracciare posizioni, rubare password e altro ancora. Nel 2019, i rappresentanti di WhatsApp hanno intentato

L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco

Nel gennaio 2025, il data breach di Gravy Analytics ha squarciato il velo su un ecosistema di sorveglianza commerciale che molti preferivano ignorare: milioni di coordinate GPS, estratte da app popolari come Candy Crush, Tinder e MyFitnessPal, sono finite online rivelando percorsi verso ospedali, basi militari, luoghi di culto e abitazioni private. Ma il vero scandalo non è stato il leak: è che quei dati venivano già venduti legalmente a enti governativi statunitensi che li usavano per sorveglianza senza controllo giudiziario. Il panopticon digitale: come funziona la catena di tracciamento Ogni volta che apriamo un’app apparentemente innocua, si attiva una catena invisibile

Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB 105 / SB 130 , presentato per la prima volta a marzo e già discusso in Assemblea, è ora all’esame del Senato. Il suo obiettivo è quello di obbligare tutti i siti web che distribuiscono materiale “dannoso per i minori” non solo a implementare un sistema di verifica dell’età, ma anche a bloccare l’accesso agli utenti connessi tramite VPN . Questo requisito rende di fatto illegale l’utilizzo di una VPN per aggirare i

Hai una foto? Ora possono trovarti pure su Tinder (anche se non ci sei)

Sui social media, una particolare attenzione è stata rivolta verso quei siti web che consentono di individuare il profilo Tinder di un individuo partendo da una semplice foto. Piattaforme come Cheaterbuster e CheatEye affermano di utilizzare algoritmi di riconoscimento facciale, consentendo a chiunque di identificare un utente specifico in base a una foto e di ottenere informazioni sulla sua posizione e attività. 404 Media ha testato questi servizi e ha confermato che sono effettivamente in grado di trovare un account di incontri specifico, anche se la persona non ha lasciato alcuna traccia accessibile tramite l’interfaccia ufficiale di Tinder. Tali strumenti vengono pubblicizzati

Errore umano e data breach: la sanzione scatta se manca una capacità di gestione.

Nel momento in cui una violazione di sicurezza che coinvolge dati personali (anche detta: data breach) è riconducibile al comportamento degli operatori, gli scenari che troviamo sul podio sono in seconda posizione l’azione dolosa e, al primo posto, quel famigerato errore umano. Mentre il primo scenario però giustamente allarma le organizzazioni quel che basta per far rivedere la propria postura di sicurezza, dal momento che sono ben motivate a svolgere azioni di rimedio affinché tale evento non si ripresenti, il secondo viene sottovalutato il più delle volte. Normalizzato, persino. Anche perché all’interno del termine ombrello dell’errore umano annoveriamo una serie di fattori

Categorie