Per accedere alle Videoguide e alla documentazione in PDF scaricabile è necessario accedere con i dati forniti in fase di registrazione dal nostro staff.

l browser Chrome, che secondo gli ultimi dati di mercato è di gran lunga il più utilizzato con il 69,81% degli utenti a livello mondiale, è stato sfruttato per "una massiccia operazione di spyware", cioè di un attacco informatico in cui vengono usati software che raccolgono informazioni sull'attività online delle persone a loro insaputa. Lo rende noto l'agenzia Reuters citando un report della società di sicurezza informatica Awake Security. Le estensioni del browser di Google, che sono state scaricate 32 milioni di volte, sono state usate dai cybercriminali presentandole come strumenti gratuiti per normali attività, ad esempio per convertire un file da un formato a un altro. In realtà erano spyware in grado di carpire la cronologia di navigazione in rete e le credenziali per accedere a strumenti aziendali interni. In risposta alla scoperta, Google ha fatto sapere di aver eliminato una settantina di queste estensioni dallo store ufficiale per Chrome il mese scorso,

Molte scuole sono ancora in affanno riguardo l’applicazione del nuovo regolamento GDPR. Troppo spesso infatti l’adeguamento si traduce erroneamente nella mera individuazione di un DPO e nell’aggiornamento una tantum della documentazione. Questo approccio lascia esposto il patrimonio documentale scolastico a data breach, attacchi e perdite di vario genere. Un primo passo per controvertere tale tendenza è far comprendere alle scuole che la tutela del dato personale è un’attività strategica per proteggere tutti gli attori coinvolti nei vari trattamenti e che, anche se le risorse scarseggiano, uno strutturato piano di intervento e di auditing deve essere implementato per portarle verso il pieno adeguamento. Quale percorso hanno intrapreso le scuole e come lo hanno fatto è un argomento difficile da affrontare ma che merita la massima attenzione. L’articolo 37 del GDPR non ammette infatti interpretazioni: se il trattamento è effettuato da un’autorità pubblica o da un organismo pubblico occorre nominare un Data Protection Officer o Responsabile per la Protezione dei

La Cina e l'adozione delle nuove tecnologie di autenticazione nel trasporto aereo. Una spinta innovativa che presenta però un rischio potenziale  in termini di tutela dei dati personali. L’innovazione tecnologica è ormai “decollata” negli aeroporti, nel bene e nel male. I software di riconoscimento biometrico utilizzati per l’identificazione dei passeggeri hanno un duplice scopo: rispondono a esigenze di sicurezza e migliorano la customer experience. Ma c’è un costo da pagare sul fronte privacy: vediamo in cosa consiste e come sia possibile evitarlo equilibrando protezione dei dati e slancio innovativo. La Cina è uno dei principali paesi al mondo a cavalcare l’innovazione tecnologica, tanto che il riconoscimento biometrico sta già diventando una pratica comune. Di recente, gli aeroporti cinesi hanno iniziato a utilizzare il sistema di riconoscimento facciale per rendere le procedure di controllo più rapide e convenienti per i viaggiatori. In Cina, le nuove tecnologie implementano il funzionamento di centinaia di aeroporti, in tutto il Paese, ed è recente

Un'enorme mole di fotografie, registrazioni audio, chat private, ricevute di pagamento per "prestazioni particolari", ed altre informazioni sessualmente esplicite di almeno centomila utenti di varie app di incontri sessuali erano online e potenzialmente accessibili da chiunque. La scoperta è stata fatta dai ricercatori di Vpn Mentor che hanno trovato i dati sensibili in un archivio di 845 gigabyte con quasi 2,5 milioni di record interamente ospitato su un singolo account di Amazon Web Services (AWS), e probabilmente riconducibile ad un unico sviluppatore denominato "Cheng Du New Tech Zone", il quale è menzionato in modo ricorrente nei database rinvenuti sul web dagli esperti di sicurezza informatica. Il materiale fin troppo eloquente e con i volti riconoscibili degli interessati è riferito a numerose applicazioni presenti sia in Google Play Store che nell'Apple Store, tra cui 3somes, Cougary, Gay Daddy Bear, Xpal, BBW Dating, Casualx, SugarD, Herpes Dating e GHunt, e rivela particolari orientamenti sessuali

Il Garante per la Privacy ha dato il suo via libera in merito alla decisione del Ministero dell’Istruzione di pubblicare gli esiti degli scrutini scolastici in un’area riservata del registro elettronico. Vista la necessità, quest’anno, di limitare gli accessi fisici alle scuole per via della pandemia da Covid-19, il Ministero ha infatti dettato istruzioni specifiche alle scuole in merito alla pubblicità degli esiti degli scrutini. Con la Nota 9168/2020, il Ministero dell'Istruzione ha infatti precisato che, per le classi intermedie, per pubblicazione on line degli esiti degli scrutini si intende la pubblicazione in via esclusiva nel registro elettronico. Pertanto, gli esiti degli scrutini con la sola indicazione per ciascun studente “ammesso” e “non ammesso” alla classe successiva, sono pubblicati, distintamente per ogni classe, nell’area documentale riservata del registro elettronico, cui accedono tutti gli studenti della classe di riferimento. Analogo discorso vale per gli esiti degli scrutini di ammissione agli esami di Stato

La comodità di fare operazioni bancarie attraverso “app” di “mobile banking” è indiscutibile. Il poter trasformare il proprio smartphone in uno sportello bancario è un sogno facilmente realizzabile. Nonostante così entusiasmanti premesse, il Federal Bureau of Investigation ha appena lanciato un’allerta legato al crescente utilizzo di “app” che facilitano il rapporto con il proprio istituto di credito e semplificano pagamenti e bonifici. Secondo FBI questo clima di grande soddisfazione degli utenti sta realizzando l’habitat per i cyber criminali che già stanno mietendo “successi” su queste piattaforme e che in prospettiva sapranno sfruttare al meglio (per loro, naturalmente) la virtualizzazione della relazione cliente-banca. Secondo una statistica citata dai “federali” nel proprio “annuncio di pubblico servizio”, oltre il 75% degli americani avrebbe in qualche modo utilizzato il “mobile banking” nel corso del 2019, facendo emergere che il 36% della popolazione statunitense prevede di utilizzare strumenti mobili per condurre attività bancarie e il 20% prevede di visitare

E' un app super tecnologica che vanta oltre 10 milioni di download nel Play Store di Google con utenti da 20 nazioni del mondo che la utilizzano per fruire di servizi di consegna rapida a domicilio, che nelle grandi città sono spesso operativi 24 ore su 24 e sette giorni a settimana grazie al lavoro di oltre 1.500 addetti, ma se i clienti volevano fare richiesta di accesso ai loro dati personali o esercitare i loro diritti non avevano un Data Protection Officer a cui rivolgersi. Nonostante giri di affari milionari con un business basato su avanzate tecnologie di profilazione di gusti e abitudini di consumo dei clienti, geo-localizzazione dei fattorini e degli stessi utenti per conoscere in tempo reale i tempi di consegna su una mappa interattiva visualizzabile sul proprio dispositivo elettronico, ed anche raccolte di informazioni sensibili riferite ad allergie ed intolleranze alimentari dei clienti, se si andava però a leggere

Immuni, l’app di Bending Spoons per iOS e Android scelta dal Governo italiano per il contact tracing dei soggetti risultati positivi al coronavirus, è disponibile dal primo giugno sugli store, quando è arrivato anche il via libera del Garante Privacy. Come si scarica l'app? il download è gratis e su base volontaria, disponibile a tutti gli italiani, anche se per qualche giorno ancora il tracciamento è sperimentale e attivo solo in Puglia, Marche, Abruzzo e Liguria con un avvio nazionale dal 15 giugno – e quali sono le caratteristiche della soluzione, anche con un confronto con i sistemi di tracciamento dei contatti adottati in altri Paesi. L’app Immuni serve, su cellulari iPhone e Android, per sapere se si è stati a contatto con un soggetto poi risultato positivo al coronavirus. L’app ci avvisa in tal senso con una notifica e poi, con la collaborazione dell’utente, permette all’autorità sanitaria di monitorare questo possibile contagio.    La motivazione di fare

Nuovi problemi di privacy per WhatsApp: il ricercatore informatico Athul Jayaram ha scoperto che su Google sono presenti oltre 300.000 numeri di telefono degli utenti a causa di WhatsApp. A febbraio, la nota app di messaggistica aveva corretto una situazione simile, che consentiva a chiunque di trovare su Google i link per entrare a far parte di un gruppo. Il problema, ancora una volta, è quindi rappresentato dall’indicizzazione dei contenuti di Google. Dopo aver condotto alcuni test, utilizzando specifiche stringhe di ricerca, Jayaram ha individuato sul web i numeri di telefono di numerose persone. La causa è da ricercare nella funzione Click to Chat, uno strumento utilizzato su diversi siti per consentire una comunicazione diretta su WhatsApp tra l’azienda e l’utente. Una qualsiasi attività, aggiungendo al proprio portale online, l’icona di WhatsApp o un codice Qr, offre, infatti, ai clienti la possibilità di entrare velocemente in contatto, utilizzando l’app di messaggistica. Quando

Se in casa avete un assistente digitale, e pensate di riuscire a mantenere il controllo della vostra privacy tra le mura domestiche, probabilmente non siete al corrente che i cosiddetti “smart speaker” possono attivarsi non solo quando date loro un esplicito comando vocale, ma anche quando pronunciate espressioni che hanno una certa assonanza con le parole chiave predefinite, rischiando così per finire di essere ascoltati varie volte durante una giornata, e anche quando non ne siete affatto consapevoli. E’ infatti recente la scoperta di Stephen Hall, redattore di 9to5Google, che ha fatto la prova su uno dei tanti dispositivi Android che gli utenti sono abituati ad utilizzare attivandoli con il tipico comando vocale “Ok Google”, e con grande sorpresa l’esperto ha appreso che l’assistente vocale si è attivato con ben 17 parole diverse che, seppur foneticamente somiglianti al comando tradizionale, se ne discostano però lessicalmente in modo significativo, spianando quindi la