
Redazione RHC : 10 Gennaio 2025 22:22
Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell’azienda potranno utilizzare il rilevamento delle impronte digitali. Questa tecnologia consente di identificare il dispositivo dell’utente in base a dati software e hardware. L’autorità di regolamentazione britannica ICO ha espresso preoccupazione per questa decisione, poiché ritiene che il rilevamento delle impronte digitali limiti il diritto alla privacy degli utenti.
Il rilevamento delle impronte digitali può sostituire la funzionalità dei cookie di terze parti utilizzati per tracciare le attività online degli utenti. Tuttavia, l’ICO sottolinea che ciò impedisce alle persone di scegliere come raccogliere e utilizzare i propri dati. Nel 2019, Google ha sostenuto che il rilevamento delle impronte digitali viola i diritti di scelta e di trasparenza. Ora la società ha cambiato posizione.
L’ICO ha pubblicato una bozza di linee guida sull’uso delle impronte digitali ai sensi della legislazione sulla protezione dei dati. Queste linee guida delineano requisiti come garantire la trasparenza, ottenere il consenso volontario, garantire un trattamento corretto dei dati e dare agli utenti il controllo sui propri dati. Si prevede che una consultazione sulla bozza si aprirà il 20 dicembre in modo che le aziende possano fornire i loro commenti. Secondo l’ICO, soddisfare questi requisiti non sarà facile.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le impronte digitali sono più difficili da controllare rispetto ai cookie. Anche se un utente cancella i dati del browser, il dispositivo potrebbe essere riconosciuto nuovamente, indebolendo le protezioni della privacy, anche per coloro che cercano attivamente di evitare il tracciamento.
L’ICO continua a collaborare con Google e si prepara a svelare la sua strategia per la protezione dei dati degli utenti all’inizio del prossimo anno. L’obiettivo è restituire alle persone il controllo su come le loro informazioni vengono utilizzate per la pubblicità personalizzata.
Redazione
Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...