
Redazione RHC : 18 Aprile 2021 06:29
Forse siamo arrivati al punto di decentralizzare la privacy? Passeremo mai al modello Solid creato da Tim Berners-Lee creatore del Web?
A circa 530 milioni di persone sono trapelate alcune informazioni personali online, inclusi, in alcuni casi, numeri di telefono.
Un gruppo per la privacy digitale si sta per portare una azione legale verso i tribunali irlandesi per conto dei cittadini dell’UE interessati.
Facebook nega ogni illecito, dicendo che i dati sono stati “raschiati” da informazioni pubbliche disponibili sul sito.
Antoin Ó Lachtnain, direttore di Digital Rights Ireland (DRI), ha avvertito altri giganti della tecnologia che tutto questo potrebbe ad un effetto domino.
“Questa sarà la prima azione di massa del suo genere, ma siamo sicuri che non sarà l’ultima. La portata di questa violazione e la profondità delle informazioni personali compromesse sono sbalorditive”.
Ed inoltre aggiunto: “Le leggi sono lì per proteggere i consumatori ei loro dati personali ed è ora che questi giganti della tecnologia si rendano conto che la protezione dei dati personali deve essere presa sul serio”.
“In caso di successo, questo potrebbe creare un precedente e aprire la porta a ulteriori class-action su tutta la linea”, ha detto alla BBC Ray Walsh, esperto di privacy digitale presso ProPrivacy.
“Le Big Tech potrebbero scoprire che ricompensare i singoli utenti è un forte incentivo per lavorare di più sulla conformità alla privacy”, ha aggiunto.
Giovedì, la Commissione irlandese per la protezione dei dati ha annunciato la sua decisione di avviare un’indagine sulla fuga di notizie.
Sicuramente siamo arrivati ad una situazione grave, in quanto tutti i data breach e i data leak una volta correlati, possono creare una “impronta” precisa di una persona, per poter perpetrare varie forme di aggressione informatica, dagli attacchi di phishing, fino ad arrivare al SIM swap e altri modi per rubare le identità digitali ad un ipotetico target.
Fonti
https://www.bbc.co.uk/news/technology-56772772.amp
Redazione
L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...