Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Tag: diritto

Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”

Ex CEO di Google Eric Schmidt ha messo in guardia dal rischio che l’intelligenza artificiale venga utilizzata da terroristi e “stati canaglia” contro i civili. In una conversazione con i giornalisti ha spiegato alla BBC quali sono secondo lui i rischi realmente pericolosi dello sviluppo dell’intelligenza artificiale e ha condiviso la sua opinione su come questo settore dovrebbe essere regolamentato. Secondo il miliardario (che una volta ha trattato questo argomento nel programma Today), paesi come la Corea del Nord o l’Iran possono rapidamente padroneggiare le tecnologie delle reti neurali e utilizzarle per creare armi biologiche. Ha inoltre elogiato la recente decisione dell’amministrazione Biden di

Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple

Un attivista per i diritti dei rifugiati è stato preso di mira con uno spyware sofisticato, secondo un avviso inviatogli da Apple. David Yambio, leader del gruppo Refugees in Libya, ha ricevuto la notifica il 13 novembre, in cui si segnalava che il suo iPhone era stato oggetto di un “attacco spyware mercenario”. L’avviso specificava che l’attacco era probabilmente diretto a lui per il suo ruolo o le sue attività. Yambio ha condiviso il messaggio con Reuters, esprimendo sconcerto per la sorveglianza subita, affermando di non essere un criminale e di non comprendere il motivo di tale attenzione. Apple ha iniziato a

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è in vigore, la disposizione sull’applicazione della clausola di salvaguardia prevista dall’art. 3 comma 4 d.lgs 138/2024. Di cosa parliamo: I soggetti NIS rientrano nel perimetro di applicazione della normativa se rispondono al requisito settoriale (cioè operano nei settori individuati dagli allegati al decreto 138/2024) e dimensionale (tranne alcune eccezioni operanti soprattutto in campo digitale). Nel calcolo delle dimensioni dell’Organizzazione, laddove si tratti di imprese collegate o associate, si applicano i criteri di calcolo sui conti consolidati e

USA e Sorveglianza Globale : Alla Scoperta Della Sezione 702 del Foreign Intelligence Surveillance Act

La privacy negli Stati Uniti è un tema di dibattito costante, soprattutto nell’era digitale. La Corte Suprema ha avuto un ruolo centrale nell’interpretazione del Quarto Emendamento, che protegge i cittadini da perquisizioni e sequestri irragionevoli. Tuttavia, con l’avanzare della tecnologia, la sorveglianza di massa si è evoluta, sollevando interrogativi sul bilanciamento tra sicurezza nazionale e diritti individuali. In questo contesto, il Foreign Intelligence Surveillance Act (FISA) e, in particolare, la sua Sezione 702, introdotta con il FISA Amendments Act del 2008, sono strumenti legislativi controversi che influenzano la privacy negli USA e nelle sue zone di influenza. Ma cosa vuol dire tutto

Il Garante Blocca DeepSeek in Italia: La Delucidazione è Stata “Del Tutto Insufficiente”

Dopo aver inviato una richiesta ufficiale alle società cinesi Hangzhou DeepSeek Artificial Intelligence e Beijing DeepSeek Artificial Intelligence, il Garante per la protezione dei dati personali ha emesso un ulteriore comunicato in cui blocca con effetto immediato il trattamento dei dati degli utenti italiani da parte del chatbot DeepSeek. Il provvedimento arriva dopo che le risposte fornite dalle società sono state ritenute del tutto insufficienti. Le aziende avevano dichiarato di non operare in Italia e di non essere soggette alla normativa europea, una posizione che il Garante ha contestato con fermezza, avviando un’istruttoria per verificare eventuali violazioni della normativa sulla protezione dei

LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI

È stata presentata una denuncia legale contro LinkedIn, sostenendo che la piattaforma di networking professionale ha divulgato illecitamente messaggi privati ​​dei suoi abbonati Premium a terze parti per addestrare modelli di intelligenza artificiale (IA) generativa. Un utente LinkedIn Premium, ha presentato la causa presso la Corte distrettuale settentrionale della California per conto proprio e di altri utenti paganti del servizio, accusando la società di aver divulgato “informazioni incredibilmente sensibili” riguardanti impiego, compensi e altre comunicazioni private a “affiliati” terzi all’interno della struttura aziendale del suo proprietario, senza il loro permesso. Inoltre, la causa sostiene anche che, utilizzando discussioni private per addestrare modelli

La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati

Il National Counterintelligence and Security Center (NCSC) degli Stati Uniti ha rivelato che oltre 80 paesi hanno acquistato spyware avanzati progettati per l’hacking di dispositivi mobili. Questi strumenti non sono limitati ai governi: vengono utilizzati attivamente anche da entità private, ampliando il panorama delle minacce globali alla sicurezza digitale. Spyware: Una Crescente Minaccia Democratizzata La domanda di software spia è in rapida ascesa, con soluzioni sempre più accessibili e facili da utilizzare. Alcuni programmi sono progettati con un approccio “plug and play”, rendendoli appetibili non solo per le autorità, ma anche per hacker indipendenti e operatori di ransomware. Questa semplificazione tecnologica amplifica

Dati di Geolocalizzazione: Gli Hacker Vogliono Pubblicare Il Bottino di Gravy Analytics

Gli hacker hanno annunciato che Gravy Analytics, una società che vende dati sulla posizione degli smartphone al governo degli Stati Uniti, è stata hackerata. Gli aggressori avrebbero avuto accesso a una grande quantità di dati, tra cui elenchi di clienti, informazioni sul settore e geodati precisi degli utenti. Gli hacker minacciano di pubblicare informazioni se l’azienda non risponde entro 24 ore. L’incidente è stato un serio avvertimento per l’intero settore del commercio di dati di geolocalizzazione. Per anni, le aziende hanno raccolto dati sulla posizione tramite app mobili e reti pubblicitarie per poi venderli ad aziende private e agenzie governative. Tra i clienti figurano

TikTok, SHEIN e Xiaomi sotto accusa: il caso del trasferimento illegale di dati in Cina

L’organizzazione per i diritti umani None of Your Business (noyb) ha presentato 6 denunce contro TikTok , AliExpress, SHEIN, Temu, WeChat e Xiaomi. Le società sono accusate di aver trasferito illegalmente i dati degli utenti europei in Cina, in violazione del Regolamento generale sulla protezione dei dati dell’UE (GDPR). Noyb è specializzato nell’intraprendere azioni legali contro le aziende che violano i diritti degli utenti nei settori della trasmissione dei dati, del tracciamento online e della sorveglianza. Sono stati presentati reclami alle autorità di protezione dei dati in Grecia, Italia, Belgio, Paesi Bassi e Austria per conto di utenti di questi paesi. L’organizzazione sottolinea che le autorità

Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!

Lo sviluppatore di software tedesco Sebastian Steck ha ottenuto tramite tribunale il codice sorgente e gli script di installazione delle librerie per il suo router AVM FRITZ!Box 4020. Il processo, sostenuto dalla Software Freedom Conservancy (SFC), si è concluso con la vittoria nel giugno 2024. Steck ha acquistato il router nel 2021 e ha richiesto il codice sorgente del kernel FRITZ!OS per le versioni 6.83 e 7.02. FRITZ!OS si basa su un kernel Linux modificato concesso in licenza con GPL 2.0 , mentre librerie come uClibc, libblkid e altre sono concesse in licenza con LGPL 2.1 . Tuttavia il codice fornito era incompleto: non conteneva script per la compilazione e l’installazione

Categorie