Progetto ARC II, evento sul GDPR presso l’Università degli Studi di Cagliari

Giovedì 16 maggio l’Università degli Studi di Cagliari ospiterà il ciclo di seminari sulla protezione dei dati personali nell’ambito del Progetto europeo ARC II. L’evento si terrà in presenza, a partire dalle ore 9,00, presso l’Aula Magna “Mario Carta” del DIEE (Dipartimento di Ingegneria Elettrica e Elettronica), Facoltà di Ingegneria e Architettura dell’Università degli Studi di Cagliari  (Via Marengo, 2/ Piazza ..continua

Dalla protezione dei dati personali come “sovrastruttura” dei processi di trattamento alla protezione fin dalla progettazione. Il principio della “privacy by design” nel Regolamento UE 2016/679

Si sente nominare la privacy by design ormai da qualche anno, almeno dall’entrata in vigore del Regolamento UE 679/2016. Ma che cos’è, o meglio, cosa si intende quando ci si riferisce al termine Privacy by design? Il concetto di privacy si è evoluto e continuerà ad evolversi di pari passo con i mutamenti della società[1], influenzata, oggigiorno, soprattutto dall’evoluzione tecnologica. ..continua

Psicologia e Privacy, l’importanza della Privacy nell’autodeterminazione

La specie umana non è particolarmente razionale; subiamo la continua influenza di fattori interni ed esterni come il nostro ambiente (che sia caldo, freddo, secco o umido …), i nostri ormoni, le nostre emozioni, le condizioni di minaccia e altro ancora. Abbiamo contezza di ciò e prendiamo provvedimenti per metterci in ambienti e situazioni che ci consentono un elemento di ..continua

Lo “Spear phishing”: quando la posta in gioco si fa (molto) alta Le truffe milionarie ai danni di società, politici e alti dirigenti

Come si è avuto modo di anticipare in precedenti articoli, le attività dei cyber criminali basate sul social engineering sfruttano le vulnerabilità umane. Solitamente lo “sfruttamento”, cioè la truffa, è architettata in modo da colpire indiscriminatamente, come nel caso delle mail di phishing (clicca qui) e degli sms di smishing (clicca qui),  dove l’intento del pirata cibernetico è quello di ..continua