Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ancharia Mobile 1
Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati!

Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati!

29 Gennaio 2025 07:32

Il Garante per la protezione dei dati personali ha recentemente inviato una richiesta di informazioni alle società cinesi Hangzhou DeepSeek Artificial Intelligence e Beijing DeepSeek Artificial Intelligence, responsabili del servizio di chatbot DeepSeek, disponibile sia su piattaforma web che tramite app.

L’Autorità ha espresso preoccupazione per il potenziale alto rischio riguardante i dati personali di milioni di persone in Italia. Ha pertanto richiesto alle due società e alle loro affiliate di fornire dettagli sui dati personali raccolti, le fonti di tali dati, le finalità del trattamento, la base giuridica e la localizzazione dei server utilizzati, in particolare se situati in Cina.

Il Garante per la protezione dei dati personali ha inviato una richiesta di informazioni a Hangzhou DeepSeek Artificial Intelligence e a Beijing DeepSeek Artificial Intelligence, le società che forniscono il servizio di chatbot DeepSeek, sia su piattaforma web che su App.

L’Autorità, considerato l’eventuale alto rischio per i dati di milioni di persone in Italia, ha chiesto alle due società e alle loro affiliate di confermare quali siano i dati personali raccolti, da quali fonti, per quali finalità, quale sia la base giuridica del trattamento, e se siano conservati su server collocati in Cina.

Il Garante, inoltre, ha chiesto alle società che tipo di informazioni vengano utilizzate per addestrare il sistema di intelligenza artificiale e, nel caso in cui i dati personali siano raccolti attraverso attività di web scraping, di chiarire come gli utenti iscritti e quelli non iscritti al servizio siano stati o vengano informati sul trattamento dei loro dati.

Entro 20 giorni le società dovranno fornire all’Autorità le informazioni richieste.

Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Inoltre, il Garante ha chiesto chiarimenti sul tipo di informazioni utilizzate per l’addestramento del sistema di intelligenza artificiale. In particolare, se i dati personali sono raccolti tramite attività di web scraping, è stato richiesto di spiegare come gli utenti, sia iscritti che non iscritti al servizio, siano stati informati riguardo al trattamento dei loro dati.

Le società hanno un termine di 20 giorni per fornire le informazioni richieste.

La crescente preoccupazione sulle applicazioni di intelligenza artificiale

Questa iniziativa del Garante si inserisce in un contesto più ampio di crescente attenzione verso le applicazioni di intelligenza artificiale, soprattutto quelle provenienti dalla Cina. Recentemente, DeepSeek ha lanciato il modello DeepSeek-R1, un’innovativa intelligenza artificiale open source che sta attirando l’attenzione a livello globale. A differenza dei modelli linguistici tradizionali, DeepSeek-R1 si concentra sull’inferenza logica, la risoluzione di problemi matematici e il processo decisionale in tempo reale, offrendo capacità di spiegazione e ragionamento avanzate.

La natura open source di DeepSeek-R1 consente a sviluppatori e ricercatori di esplorare, modificare e distribuire il modello, promuovendo l’innovazione e la collaborazione nella comunità dell’intelligenza artificiale. Un aspetto distintivo è la sua convenienza economica: si stima che i costi operativi siano solo il 2% di quelli necessari per utilizzare il modello O1 di OpenAI, rendendo l’IA avanzata accessibile a un pubblico più ampio.

Tuttavia, il rapido successo di DeepSeek ha sollevato preoccupazioni significative. La sua ascesa ha provocato una perdita di 1 trilione di dollari nel Nasdaq tecnologico statunitense, con aziende come Nvidia che hanno registrato cali significativi nelle loro valutazioni. Questo sviluppo ha messo in discussione la supremazia degli Stati Uniti nel settore dell’intelligenza artificiale, evidenziando la capacità della Cina di innovare nonostante le restrizioni tecnologiche imposte.

Un grande passo avanti ma attenzione a privacy e dati

Inoltre, sono emerse preoccupazioni riguardo alla censura e alla privacy dei dati. DeepSeek è stata criticata per la censura in tempo reale su argomenti sensibili e per la gestione dei dati degli utenti, poiché le informazioni vengono archiviate su server in Cina. Queste questioni sollevano interrogativi sulla sicurezza dei dati e sulla trasparenza delle pratiche adottate dalla società.

In sintesi, mentre DeepSeek rappresenta un significativo passo avanti nel campo dell’intelligenza artificiale, il Garante per la protezione dei dati personali sta giustamente indagando per garantire che l’uso di tali tecnologie avvenga nel rispetto dei diritti degli utenti e delle normative sulla privacy. La risposta delle società coinvolte sarà cruciale per determinare le future interazioni tra innovazione tecnologica e tutela dei dati personali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…