Categorie
Sicurezza Informatica

Privacy Foundation e Tor a servizio dei cittadini russi contro la censura di Putin

Tempo di lettura: < 1 minuto. In questi giorni, l’accesso ad Internet è stato limitato ai cittadini della Russia come riportato da Netblocks. Ad intervenire per superare questa attività di censura ci sono sia Privacy Foundation che Tor con l’allestimento di “bridges”, ponti, che superino le restrizioni in atto attualmente in Russia. Qui la spiegazione in italiano per utilizzare Tor Project

Categorie
Sicurezza Informatica

Google: in arrivo modifiche alla gestione dell’ID pubblicità e privacy

Tempo di lettura: 3 minuti. Google ha dichiarato che sta lavorando a nuove misure sulla privacy volte a limitare la condivisione di dati sugli smartphone Android, tra due anni cambia tutto. Nei mesi scorsi ci sono stati cambiamenti importanti apportati alla gestione della privacy e dei dati da parte di Apple. Questi cambiamenti hanno avuto degli impatti importanti sulle aziende […]

Categorie
Sicurezza Informatica

Twitter assolve i giornalisti che pubblicano i nominativi dei sostenitori del Freedom Convoy su GiveSendGo

Tempo di lettura: 2 minuti. Twitter ha tutelato alcuni esponenti dell’informazione che conta, rifiutando di eliminare gli account di diversi esponenti dei media che hanno condiviso informazioni personali di sostenitori di Freedom Convoy palesemente violate sulla piattaforma di social media. Secondo le accuse, Aaron Davis del Washington Post è solo uno dei tanti che ha cercato di intimidire i sostenitori […]

Categorie
Sicurezza Informatica

Spid ai minori: sì dai 14 anni, ma maggiore informazione sul trattamento dei dati

Tempo di lettura: 2 minuti. Il Garante per la protezione dei dati personali ha individuato le garanzie per l’utilizzo del Sistema pubblico di identità digitale (SPID) da parte dei minori. I ragazzi sopra i quattordici anni potranno dotarsi di un’identità SPID per accedere ai servizi offerti dalla Pubblica Amministrazione a loro rivolti. I più piccoli invece potranno utilizzarlo solo per […]

Categorie
Sicurezza Informatica

Europol: maggiori poteri di intercettazione e collaborazione totale dei social media

Tempo di lettura: 2 minuti. L’Europol sta per ottenere maggiori poteri di raccolta dati ed aumentano le preoccupazioni per la sorveglianza di persone innocenti coinvolte in indagini criminali. In base a un accordo raggiunto tra gli stati membri e il Parlamento europeo, Europol sarà autorizzata a ricevere dati direttamente da piattaforme web come Facebook e Twitter. Questo potrebbe includere materiale […]

Categorie
Sicurezza Informatica

Buon compleanno Tor: 14 anni tra pedopornografia e libertà di anonimato

Tempo di lettura: 2 minuti. Il browser Tor compie 14 anni. A darne l’annuncio è Steven Murdoch che il 29 gennaio 2008 presentò la sua nuova creatura che avrebbe cambiato il modo di navigare in rete. L’invenzione di Tor Browser, una versione personalizzata di Mozilla Firefox, ha dato l’opportunità al mondo di navigare in anonimato ed ha consentito anche ai […]

Categorie
Sicurezza Informatica

Clubhouse: tutti i dati degli utenti e dei loro contatti in rubrica in vendita

Tempo di lettura: < 1 minuto. Clubhouse ancora vittima di una azione di scraping devastante per la privacy dei suoi utenti. Un annuncio sul principale mercato di dati trafugati in rete, svelato da Michele Pinassi, ha messo a disposizione di facoltosi clienti “16 milioni di utenti del social e dei loro contatti importati in rubrica”. Una notizia che fa scalpore e […]

Categorie
Sicurezza Informatica

Social network, applicazioni e privacy. Ci fidiamo?

Tempo di lettura: 5 minuti. Secondo un sondaggio gli americani diffidano ampiamente di Facebook, TikTok e Instagram. Quali sono i dati? In Italia a che punto siamo con la nostra privacy? I dispositivi tech e le App utilizzati pervadono la nostra quotidianità. Il tema privacy è sempre presente in ogni azione che facciamo ed è importante divulgare elementi utili a […]

Categorie
Tech

VPN, come funziona e cosa valutare per la scelta

Tempo di lettura: 3 minuti. Una VPN, sotto determinate condizioni, può essere utile per garantire l’accesso sicuro, illimitato e anonimo su Internet

Categorie
Tech

Rubrica smartphone: quando è a rischio con il Bluetooth

Tempo di lettura: 2 minuti. Facendo un giro su Twitter è balzato all’occhio un cinguettio di un utente esperto informatico che ha postato un avviso ai naviganti inerente l’utilizzo sconsiderato che si fa quando ci si utilizzano dispositivi bluetooth degli altri, o peggio, condivisi da molti. Attenzione alla rubrica dello smartphone Immaginate di entrare in una abitazione del vostro miglior […]

Exit mobile version