Redazione RHC : 8 Gennaio 2022 20:48
Autore: Roberto Capra
Data Pubblicazione: 08/01/2021
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Da alcuni giorni sta circolando su un noto social network una catena in cui si avvisa dell’imminente inizio di una regola secondo la quale l’azienda titolare del social potrà utilizzare le foto dell’utente e renderle disponibili in contenziosi legali (almeno così pare).
Per evitare tale utilizzo dei dati sarebbe sufficiente copiare ed incollare un messaggio di diniego sulla propria bacheca pubblica, ove si riporta anche che il gestore del portale “è un ente pubblico” e che le informazioni del profilo sono riservate.
Come ogni catena che si rispetti, anche questa ha le sue caratteristiche essenziali: mancanza della determinatezza di tempo (l’inizio di questa regola è fissato ad un generico “domani”) e forte inesattezza delle informazioni.
Iniziando dal dato più evidente, nel momento in cui un utente di un social pubblica un contenuto, questo cessa di essere “privato”: la condivisione, infatti, lo rende immediatamente pubblico anche se magari la sua fruizione è limitata ad una cerchia determinata o determinabile di persone attraverso l’uso delle impostazioni di privacy fornite dal social stesso.
Relativamente all’utilizzo di immagini e contenuti pubblicati, è interessante leggere le condizioni generali d’uso del social in questione, accettate da tutti gli utenti in fase di iscrizione e la cui accettazione è periodicamente rinnovata in base agli aggiornamenti delle condizioni stesse.
In esse si trova scritto che l’utente “deve concedere determinate autorizzazioni” per consentire al social di funzionare.
L’utente è libero di caricare i contenuti “con chiunque e dovunque voglia”, purché conceda all’azienda alcune licenze. In particolare,
“quando l’utente condivide, pubblica o carica un contenuto […], concede una licenza non esclusiva, trasferibile, sub-licenziabile, non soggetta a royalty e valida in tutto il mondo per la memorizzazione, l’uso, la distribuzione, la modifica, l’esecuzione, la copia, la pubblica esecuzione o la visualizzazione, la traduzione e la creazione di opere derivate dei propri contenuti (nel rispetto della privacy e delle impostazioni dell’app dell’utente). Ciò implica, ad esempio, che se l’utente condivide una foto […]”
Questo autorizza l’azienda a memorizzarla, copiarla e condividerla con altri soggetti, ivi inclusi i fornitori di servizi all’azienda di gestione del social. Tale autorizzazione ha durata fino all’eliminazione dei “contenuti dell’utente dai nostri sistemi”.
Anche nel caso in cui l’utente elimini un contenuto condiviso, questo non sarà più visibile per gli altri utenti, ma potrebbe continuare ad esistere sui server del social in alcuni specifici casi, ivi inclusa la necessità di verifica sugli usi impropri del social in questione (violazione di regole di utilizzo o violazioni di legge), rispetto di obblighi di legge, come la “conservazione delle prove” ed il rispetto di richieste provenienti dall’autorità giudiziaria.
Da questa brevissima analisi di una piccola parte delle condizioni di utilizzo, risulta evidente come una lettura preventiva di tali disposizioni avrebbe evitato non solo la diffusione dell’ennesima catena, ma anche reso consapevoli gli utenti circa l’utilizzo dei contenuti da loro caricati e, conseguentemente, resi pubblici.
La lettura delle condizioni di utilizzo dei siti, specialmente dei social network, prima di avviare qualsivoglia registrazione ad essi, sarebbe utile anche per comprendere al meglio come i nostri dati vengono utilizzato dal servizio al quale ci stiamo iscrivendo.
In questo modo potremo condividere le informazioni sui social network, ma con maggiore consapevolezza circa la loro sorte ed i loro possibili utilizzi.
Questa attività di lettura, quindi, non è un esercizio riservato ai giuristi o una perdita di tempo per chi non sa cosa fare, ma è un utile riferimento per la nostra vita online.
Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...
Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessle...
Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi...
Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle di posta elettronica appartenenti al Mi...
Negli Stati Uniti è stata individuata una nuova frode: i criminali inviano false richieste di riscatto via posta per conto del gruppo BianLian. Le buste indicano che il mittente è “BI...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006