Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Fortinet 320x100px
Fear of the dark… pattern

Fear of the dark… pattern

Stefano Gazzella : 2 Dicembre 2022 08:00

Si sente sempre più spesso parlare di dark pattern, ma cosa sono i sentieri oscuri del web e per quale motivo preoccupano le autorità di controllo della privacy?

Volendo dare una definizione quanto più ampia possibile, sono elementi dell’interfaccia utente (UI) o dell’esperienza utente (UX) progettati in modo tale da attuare una strategia di manipolazione del comportamento e indurre di conseguenza determinate azioni non volute dall’utente stesso.

Nella versione pubblica delle Linee guida EDPB 3/2022 i dark pattern sono trattati con specifico riferimento alle piattaforme di social media e vengono definiti come “interfacce ed esperienze utente implementate sulle piattaforme e che inducono gli utenti verso decisioni indesiderate, involontarie e potenzialmente dannose per quanto riguarda le attività svolte sui propri dati personali”. Fra le decisioni di cui l’utente non è pienamente consapevole, in ambito GDPR, particolare rilevanza hanno innanzitutto l’acquisizione dei suoi dati personali e del suo consenso.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

All’interno delle linee guida cookie e altri strumenti di tracciamento il Garante Privacy ha sottolineato l’esigenza di “una riflessione circa la necessità dell’adozione di una codifica standardizzata relativa alla tipologia dei comandi, dei colori e delle funzioni da implementare all’interno dei siti web per conseguire la più ampia uniformità, a tutto vantaggio della trasparenza, della chiarezza e dunque anche della migliore conformità alle regole”. Subito dopo, ha posto una particolare enfasi su un sostanziale divieto di adottare scelte di design per influenzare o penalizzare gli utenti e limitarne la libera prestazione (o revoca) del consenso pur senza citare esplicitamente il fenomeno dei dark pattern.

Le conseguenze dell’adozione di tali metodi portano ad una sostanziale invalidità dei consensi acquisiti in tal modo, dal momento che non è possibile comprovarne la corretta acquisizione e gli elementi costitutivi di libertà, informazione, specificità e inequivocabilità.

E se il venir meno della base giuridica comporta la violazione del principio di liceità, da una presentazione incompleta o non chiara delle informazioni segue la violazione del principio di trasparenza. La forzatura dei consensi e dell’acquisizione dei dati personali desta particolari preoccupazioni nel momento in cui sono coinvolti i dati personali di minori o soggetti altrettanto vulnerabili sante il consistente rischio intrinseco che richiama specifiche esigenze di tutela e garanzia quali ad esempio quelle previste dall’art. 8 GDPR per il “consenso digitale” dei minori.

La prevenzione di tali fenomeni transita per la corretta rendicontazione degli adempimenti – preferibilmente attraverso una valutazione d’impatto privacy – relativi all’applicazione dei principi di privacy by design e privacy by default nella progettazione ed implementazione di servizi web. Come cittadini digitali, è fondamentale averne consapevolezza per poter essere in grado di esercitare poteri di scelta concreti e non ridursi a dover recitare il ruolo di meri utenti o consumatori.

Immagine del sitoStefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...