NEWS

E’ lecito fotografare la Polizia durante una manifestazione?

E’ lecito fotografare la Polizia durante una manifestazione?

Si possono fotografare le forze dell’Ordine (Polizia, Carabinieri, ecc.) durante manifestazioni od operazioni di controllo? Si tratta di una domanda sempre più ricorrente complice la diffusione degli strumenti video (in primis lo smartphone) che consentono di scattare fotografie e/o effettuare video di eccellente qualità.

Cosa è il 'cloud computing'?

Cosa è il 'cloud computing'?

Con la definizione “cloud computing” (in italiano “nuvola informatica”) si indicano una serie di tecnologie che permettono di elaborare, archiviare e memorizzare dati grazie all’utilizzo di risorse hardware e software distribuite tramite Internet per mezzo di server, risorse di archiviazione, database e software.

Cosa significa 'skimming'?

Cosa significa 'skimming'?

Si tratta di un sistema di clonazione delle carte di credito mediante il quale la carta viene inserita in un apparato detto skimmer che rileva numero e pin.  Come funziona lo skimming? Dei criminali informatici attaccano un sito di commercio online e vi inseriscono delle istruzioni, i quali intercettano i dati delle carte di credito quando vengono digitati dagli utenti durante un acquisto online fatto sul sito. Di solito i dati intercettati vengono poi passati al sito legittimo e quindi l’acquisto va a buon fine.

Cosa è il 'credential stuffing'?

Cosa è il 'credential stuffing'?

Con "credential stuffing" si intende una tecnica di attacco informatico che sfrutta credenziali rubate per ottenere i privilegi di accesso su vari siti, indipendentemente dal fatto che i siti su cui i malintenzionati provano ad effettuare il login, siano o meno stati oggetto di attacchi.

Cosa è un attacco 'omografico'?

Cosa è un attacco 'omografico'?

Un attacco omografico consiste nella registrazione di domini con nomi molto simili agli originali, appartenenti a marchi noti o all’azienda obiettivo dell’attacco del malintenzionato (ad esempio il dominio omografico “yotube.com” per ingannare gli utenti di “youtube.com”), con la finalità di attirare la loro navigazione in siti fasulli e di ottenere così dati personali, di diffondere malware o rendere più credibile una mail di phishing, facendo credere al malcapitato di essere nel sito web originale.

Registrare una conversazione: in quali casi è lecito e quando viola la privacy?

Registrare una conversazione: in quali casi è lecito e quando viola la privacy?

Complice l'ampia disponibilità di strumenti e dispositivi acquisibili a buon mercato, nelle relazioni sociali si è diffusa la prassi di registrare (per lo più all'insaputa del o degli interlocutori di turno) le conversazioni, anche telefoniche e in videoconferenza. Siccome la presunzione (sovente) implicita in certe condotte - espressioni di propositi non sempre o necessariamente apprezzabili - è che esse siano corrette, domandiamoci che cosa sia effettivamente consentito fare e non fare con riferimento alla normativa in materia di protezione dei dati personali (esulando dalla presente trattazione la eventuale rilevanza delle stesse rispetto ad altri profili giuridici, a cominciare da quello penale).

App di incontri e rischi sulla privacy

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy