Home | Economia e Finanza | Ricerca e innovazione | Rischi e pericoli sulla sicurezza dei dati, delle app e della privacy

Rischi e pericoli sulla sicurezza dei dati, delle app e della privacy

Da lunedì prossimo 18 sino a mercoledì 20 luglio, la Fondazione Bruno Kessler ospita oltre 50 esperti internazionali

Come è possibile proteggersi e contrastare l’utilizzo illecito dei nostri dati personali? Quali sono i sistemi più aggiornati per proteggere la nostra privacy in rete? Quali le minacce e le vulnerabilità dei sistemi che utilizziamo ogni giorno? Su questi e altri interrogativi si discuterà durante la conferenza «DBSec2016» (Data and Applications Security and Privacy) in programma alla sede FBK di via S. Croce 77 a Trento.
Durante le tre giornate di lavoro, gli oltre 50 partecipanti, provenienti da tutto il mondo, avranno l’occasione di confrontarsi sulle tecnologie di questo settore.
Si parlerà di protezione dei dati, privacy, tecniche per mantenere l’anonimato, identità digitale, sistemi anti intrusione, metodologie di acquisizione di dati personali da fonti diverse, sicurezza delle reti, del Cloud, dei servizi web, delle App per mobile e web, di database.
Lunedì mattina alle ore 9.30, dopo i saluti di Silvio Ranise, ricercatore dell’unità «Security and Trust» (ST) del Centro ICT di FBK e responsabile del programma della conferenza DBSec2016, aprirà i lavori tecnici Florian Kerschbaum (chief research expert di SAP) con una relazione sui metodi per la computazione di dati criptati, particolarmente importanti per la sicurezza e la privacy nel Cloud.
 
Martedì mattina, alle ore 9.30, sempre alla sede della FBK di via S. Croce, si parlerà di tecniche per la privacy con il secondo invited speaker Luca Viganò, professore al King’s College di Londra.
La 30° edizione della conferenza DBSec2016, in lingua inglese, è organizzata da FBK e dal gruppo di lavoro dell’IFIP, l’International Federation for Information Processing, denominato «WG 11.3», ed ha il supporto del progetto europeo SECENTIS (Security and Trust of Next Generation Enterprise Information Systems), di cui la Fondazione Bruno Kessler è coordinatrice.
Nel corso del convegno sarà premiato con il «Best Paper Student Award» lo studio di uno studente proveniente dall’Indian Institute of Technology sullo sviluppo di una App che, grazie al microfono del cellulare, è capace di decifrare il testo che una persona scrive utilizzando il touchscreen.
«E’ un tipico esempio di side channel attack» – afferma Silvio Ranise.
«Data la massiccia diffusione degli smartphone, le informazioni che è possibile acquisire utilizzando i molti sensori disponibili sui dispositivi mobili possono portare allo sviluppo di nuove vulnerabilità. Ecco perché è importante la ricerca in questo settore in continua evoluzione.»
 
 Approfondimenti e link 
Spopolano ormai tra il grande pubblico smartphone, smartwatch, smartband, fitness tracker, braccialetti e dispositivi mobili che monitorano costantemente la nostra vita.
Forniti di ogni tipo di sensore, portabili, resistenti agli urti e all’acqua, questi oggetti sono capaci di raccogliere in continuazione grandi quantità su molti aspetti della nostra vita quotidiana misurando quanto ci muoviamo, le distanze che percorriamo, la velocità, le calorie che consumiamo e la nostra posizione con un’approssimazione di pochi metri (geo localizzazione).
Questi dati, combinati con altri, permettono di dedurre ulteriori informazioni sui nostri stili di vita: ad esempio i dati della nostra posizione possono esser incrociati con i dati disponibili su Google Maps permettendo di desumere i locali che frequentiamo o i negozi in cui facciamo acquisti.
Le App che installiamo sui nostri cellulari poi hanno accesso a tutto questo patrimonio di informazioni che, incrociate con altre, permettono di creare profili personali sempre più precisi.
Ma che fine fanno questi dati? Chi li utilizza e come? E se qualche malintenzionato ne viene in possesso, li manipola, li diffonde o li utilizza per arrecarci un danno? Le stesse domande se le pongono le aziende che spesso non sanno come difendersi dalle intrusioni di hacker o di applicazioni che illegalmente entrano nei sistemi e rubano dati preziosi.

Condividi con: Post on Facebook Facebook Twitter Twitter

Subscribe to comments feed Commenti (0 inviato)

totale: | visualizzati:

Invia il tuo commento comment

Inserisci il codice che vedi sull' immagine:

  • Invia ad un amico Invia ad un amico
  • print Versione stampabile
  • Plain text Versione solo testo

Pensieri, parole, arte

di Daniela Larentis

Parliamone

di Nadia Clementi

Musica e spettacoli

di Sandra Matuella

Psiche e dintorni

di Giuseppe Maiolo

Da una foto una storia

di Maurizio Panizza

Letteratura di genere

di Luciana Grillo

Scenari

di Daniele Bornancin

Dialetto e Tradizione

di Cornelio Galas

Orto e giardino

di Davide Brugna

Nella botte piccola...

di Gianni Pasolini

Campi da golf

di Francesco de Mozzi

Storia dell'Autonomia

di Mauro Marcantoni

Cartoline

di Bruno Lucchi

Amici a quattro zampe

di Fabrizio Tucciarone