L’art. 4 dello Statuto del lavoratori dopo il #JobsAct: come applicare i nuovi commi 2 e 3

Nell’intento di individuare qualche riferimento utile nella pratica applicativa, abbiamo predisposto una tabella di comparazione tra vecchio e nuovo testo dell’art. 4 e abbiamo ripreso schematicamente i temi essenziali, da esplorare anche alla luce di qualche nuovo spunto di riflessione.

Continua a leggere

Novità sul #SafeHarbor dalla 37 International Privacy Conference Amsterdam 2015

safeharbor_IPC2015Ieri mattina, alla chiusura dei lavori della 37 International Privacy Conference Amsterdam 2015, si è toccato – sia pure incidentalmente e in via strumentale rispetto ai temi che costituivano oggetto della conferenza – il “tasto” Safe Harbor.

Oltre il Safe Habor: lo scenario e le soluzioni operative

La ormai ben nota decisione della Corte di Giustizia del 6 ottobre 2015 ha cancellato l’automatismo su cui fino ad oggi si era basato il trasferimento di dati personali da uno Stato membro dell’Unione Europea agli Stati Uniti.
In un precedente post si è dato schematicamente conto della rilevanza dei relativi effetti e si sono ricordati gli strumenti residui che, offerti dall’impianto normativo comunitario e nazionale, restano comunque applicabili, evidenziando comunque come l’alternativa attualmente percorribile in via generale resti quella di interpellare preventivamente l’Autorità Garante nazionale competente al fine di ottenere, nei singoli casi, la valutazione di adeguatezza della protezione della vita privata e delle libertà fondamentali offerta dal Paese terzo di destinazione.
Esaminiamo tali ulteriori strumenti a disposizione dei soggetti che intendono effettuare trasferimenti di dati personali verso gli Stati Uniti, anche alla luce dei primi esiti delle consultazioni avviate tra le Autorità nazionali di protezione dati in seno all’Article 29 Data Protection Working Party (“Art. 29 WP). Continua a leggere

Un-Safe Harbor

INVALIDATO L’ACCORDO DI SAFE HARBOUR: LE CONSEGUENZE SUI TRASFERIMENTI DI DATI PERSONALI NEGLI STATI UNITI
La Corte di Giustizia Europea ha dichiarato (Corte di Giustizia, 6 ottobre 2015) invalida la decisione della Commissione che nel 2000 aveva sancito l’adeguatezza dei principi di “safe harbour” (ad essa allegati), applicati in conformità agli orientamenti forniti dalle FAQ pubblicate dal Dipartimento del commercio degli Stati Uniti, a garantire idonea protezione ai dati provenienti da uno Stato membro e trattati negli Stati Uniti (Decisione 2000/520/EC), e contestualmente ha espresso la regola per cui l’esistenza di una decisione di adeguatezza adottata dalla Commissione UE ai sensi dell’art. 25 (6) Dir. 95/46 a favore di un Paese terzo non priva l’Autorità Garante nazionale del potere di conoscere dei reclami degli interessati concernenti la violazione dei propri diritti in relazione al trattamento di dati trasferiti presso il medesimo Paese terzo. Continua a leggere

Web Marketing e Privacy – Business International – Milano, 25 settembre 2015

BI_25.9.2015_Milano

Web Marketing e Privacy
Business International – Milano, 25 settembre 2015

Il seminario fa il punto sugli adempimenti necessari per adeguarsi alla normativa italiana ed europea in materia di cookie e profilazione on-line, anche alla luce degli ultimi chiarimenti del Garante.
L’obiettivo è di individuare una guida dei possibili accorgimenti da seguire nell’adeguamento del sito web, anche nell’ottica di ridurre il rischio di sanzioni in caso di controlli del Garante a partire dai prossimi piani ispettivi.

Windows 10 senza privacy: come sistemarne le impostazioni di default

Win10_spyWindows 10 si è affacciato da qualche giorno sulla scena mondiale e, affianco agli unanimi commenti positivi circa le sue caratteristiche generali,  già sta suscitando critiche da più parti per la scelta operata da Microsoft di aver previsto una configurazione di base (di default) del sistema particolarmente invasiva per la privacy degli utenti.Infatti, se non si interviene in fase di installazione o in un momento successivo, la configurazione di default del sistema operativo consente alla software house di Redmond di raccogliere moltissime informazioni disponibili sull’utente, dalla cronologia delle posizioni geografiche ai messaggi di testo, dai contatti personali agli appuntamenti di calendario, ecc. e di trattarle per svariate finalità. Cosa possiamo fare per evitare un’eccessiva esposizione dei nostri dati personali a causa dell’installazione del nuovo sistema?Vediamo quali impostazioni possono essere modificate per riportare la situazione entro margini più accettabili. Continua a leggere

How was HackingTeam hacked? #Theory

Cronistoria del leak subito da Hacking Team con link alle fonti

My Cyber Soul

Wow! It’s been a crazy week so far. You may be aware of the recent data-breach that struck the servers of HackingTeam. For those of you who don’t know who’s behind HackingTeam, refer to this wiki page.

cooltext125909365475684

It was exactly 8:26pm (UTC-05:00) when the first tweet regarding the hack was tweeted from the official @HackingTeam account itself. A picture of the first tweet can be found below:

llllllll

Since then, a total of 16 tweets were sent. The tweets have been deleted but a backup has been made here.

In the first tweet, there were two links made available to the public. Both links are hosted on encrypted servers (infotomb & mega) which redirect to a 23.6mb .torrent file.
MD5 checksum of the file: 26183ae8f24e798a15d77dd3476f5ed9

The torrent file contains the following folders:

torrent

Upon analyzing the leaks, I’ve found the following:

1.“0day” exploits.
2. All emails…

View original post 683 altre parole