Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Tag: sicurezza dati

Errore umano e data breach: la sanzione scatta se manca una capacità di gestione.

Nel momento in cui una violazione di sicurezza che coinvolge dati personali (anche detta: data breach) è riconducibile al comportamento degli operatori, gli scenari che troviamo sul podio sono in seconda posizione l’azione dolosa e, al primo posto, quel famigerato errore umano. Mentre il primo scenario però giustamente allarma le organizzazioni quel che basta per far rivedere la propria postura di sicurezza, dal momento che sono ben motivate a svolgere azioni di rimedio affinché tale evento non si ripresenti, il secondo viene sottovalutato il più delle volte. Normalizzato, persino. Anche perché all’interno del termine ombrello dell’errore umano annoveriamo una serie di fattori

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)

Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non è un semplice timbro da aggiungere al faldone: mette ordine su chi può accedere ai dati, a quali condizioni e come si può uscire da un fornitore cloud senza restare incatenati. In un mercato dominato da prodotti connessi, piattaforme e contratti “prendere o lasciare”, è un cambio di passo concreto. Il Regolamento è entrato in vigore l’11 gennaio 2024 ed è applicabile dal 12 settembre 2025 in tutta l’UE. L’obiettivo è creare un mercato dei dati più equo e competitivo: meno lock-in,

La trappola del “dato non sensibile”: l’errore che costa caro alle aziende

Un argomento meravigliosamente diffuso nel campo largo di chi svolge attività sui dati personali è quello di sottovalutare i rischi o non volerli guardare affatto è quello secondo cui non occorre farsi particolari problemi nel caso in cui siano trattati dati “non sensibili”. La premessa ontologica per la ricerca di soluzioni e correttivi in ambito di liceità e sicurezza è la capacità di farsi le giuste domande. Motivo per cui la propensione al troppo facile skip non può comporre una strategia funzionale o minimamente utile. Certo, i dati sensibili esistono nel GDPR e richiamano elevate esigenze di protezione. Questo non comporta però

TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale

Il destino di TikTok negli Stati Uniti risulta ora indissolubilmente connesso a trattative di natura politica. La Casa Bianca ha comunicato che l’algoritmo di raccomandazione del servizio sarà replicato e riadattato unicamente sulla base dei dati forniti dagli utenti che risiedono negli Stati Uniti. La società Oracle sarà responsabile della revisione e della gestione di questo sistema, mentre una nuova società, con finanziamenti da investitori americani, avrà il compito di gestire l’applicazione. Questa decisione è parte di un’intesa più ampia per scongiurare il divieto di utilizzo di TikTok sul territorio statunitense, nell’eventualità che la compagnia cinese ByteDance non intendesse cedere la proprietà

Rimuovere dati privati dai modelli di AI? Ora è possibile senza accedere ai set di dati originali

Un team dell’Università della California, Riverside, ha mostrato un nuovo modo per rimuovere dati privati e protetti da copyright dai modelli di intelligenza artificiale senza accedere ai set di dati originali. La soluzione affronta il problema dei contenuti personali e a pagamento riprodotti quasi alla lettera nelle risposte, anche quando le fonti vengono eliminate o bloccate dietro password e paywall. L’approccio è chiamato “source-free certified unlearning”. Viene utilizzato un set surrogato statisticamente simile all’originale. I parametri del modello vengono modificati come se fosse stato riaddestrato da zero. Viene introdotto rumore casuale accuratamente calcolato per garantire la cancellazione. Il metodo dispone di un

Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor

Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manutenzione di sistemi informatici governativi sensibili, ha annunciato questa settimana il Segretario alla Difesa Pete Hegseth. Allo stesso tempo, il Dipartimento della Difesa sta avviando un’indagine per verificare se qualcuno di questi dipendenti abbia compromesso la sicurezza nazionale. “L’impiego di cittadini cinesi per la manutenzione degli ambienti cloud del Dipartimento della Difesa è finito”, ha affermato Hegseth in una dichiarazione video. “Abbiamo inviato una lettera formale di preoccupazione a Microsoft documentando questa violazione della fiducia e

Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti

Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo significa che è più facile ottenerli che crearli. E forse sono anche più utili. Ma forse bisogna riflettere e farsi una domanda dirimente: come mai ne circolano così tanti e tanto facilmente? Insomma: andiamo oltre le facili(ssime) speculazioni sui vari colabrodi di sicurezza che si vedono in giro e vengono ampiamente tollerati. Logica vuole che qualcuno li abbia raccolti e non sia stato in grado di proteggerli. Benissimo: facciamo un passo indietro, skippiamo al momento

Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali.

Una sintesi essenziale del principio che si può estrarre dal provv. n. 271 del 29 aprile 2025 dell’Autorità Garante per la protezione dei dati personali potrebbe essere: no budget? non parti! Ovviamente con il trattamento, perché per andare in vacanza o in altri luoghi (che è bene non precisare) c’è sempre tempo. Per capire meglio questo principio di carattere generale e la sua applicazione pratica, bisogna unzippare il provvedimento che inizia con un data breach e (spoiler!) si conclude con una sanzione di 30 mila euro “per la molteplice violazione degli artt. 5, par. 1, lett. f), e 32, par. 1, del

Italiani in vacanza, identità in vendita: soggiorno 4 stelle… Sono in 38.000, ma sul dark web

Mentre l’ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d’arte, i criminali informatici non vanno in vacanza. Anzi, approfittano proprio di questo periodo per intensificare le loro attività, puntando su bersagli che in questo momento gestiscono una quantità enorme di dati sensibili: gli hotel, in particolare quelli di lusso. Di recente, sui forum clandestini del dark web, è apparso un post che ha sollevato un’allerta significativa tra gli esperti di sicurezza informatica. Un utente ha messo in vendita una “ampia collezione di 38.000 immagini scansionate ad alta risoluzione di documenti d’identità e

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giuria di San Jose ha stabilito che l’azienda ha violato i diritti dei proprietari di dispositivi mobili raccogliendo dati dai loro telefoni senza autorizzazione, anche quando i dispositivi erano in modalità standby. Come ha spiegato l’avvocato dei querelanti, Glen Summers, la decisione del tribunale conferma la gravità delle violazioni commesse da Google e l’equità delle accuse mosse nei suoi confronti. Secondo lui, le azioni dell’azienda hanno costretto milioni di utenti in

Categorie