Il Privacy Tech è un settore in forte ascesa, a noi molto caro. Sebbene sia ancora sfumato, nelle definizioni e per le tecnologie adottate, il vantaggio competitivo che è in grado di dare alle aziende è innegabile. Seguimi. Per sviscerare nel dettaglio questo argomento, dobbiamo però fare un passo indietro per analizzare un altro vantaggio […]
Un Bloom Filter è una struttura dati di tipo probabilistico impiegata per determinare l’appartenenza di un elemento a un insieme in modo efficiente. Definizione fornita! Ora posso tornare a leggere documenti noiosi. Per il momento è tutt.. Non così in fretta. Concedimi la tua attenzione ancora per qualche minuto. Cos’è un Bloom Filter? | Approfondimento […]
La Crittografia Omomorfica (Homomorphic Encryption, HE) è un tipo di crittografia che consente di eseguire operazioni matematiche su dati criptati. In questo post introdurremmo le ragioni che hanno stimolato lo sviluppo di una simile tecnologia, studiandone le caratteristiche, e valutandone le applicazioni reali. Questo è l’inizio di un entusiasmante viaggio alla scoperta dei segreti nascosti […]
La nostra ricerca sulle applicazioni concrete delle Privacy Enhancing Technologies continua qui con alcuni Differential Privacy Example. Consideriamo uno scenario plausibile. La DF in modo intuitivo Un’organizzazione intende condividere dati con terze parti, e procede rimuovendo o anonimizzando le PII, Personally Identifiable Information. Abbiamo già approfondito perché sia difficile l’anonimizzazione dei dati personali, ma dobbiamo […]
Ci siamo. In questo blogpost presentiamo finalmente le Privacy-enhancing Technologies (PETs). Indubbiamente i dati sono oggi prezioso carburante dell’industria. Alimentando visione strategia e processi decisionali, sostengono la crescita e lo sviluppo di nuove tecnologie, come l’Intelligenza Artificiale e l’Internet Of Things. Perché servono le Privacy-enhancing technologies? Per beneficiare a fondo di queste nuove tecnologie (i.e. […]
In finanza, esistono oggi diverse istituzioni con obiettivi concorrenti che circondano l’uso dei dati, e che le muovono in direzioni differenti quando si tratta di sovraintendere lo stazionamento, la gestione e la condivisione dei dati. Penso sia il periodo grammaticale più complesso che abbia mai scritto. Veniamo a noi. Esistono delle tensioni che riguardano la […]
Lo scambio di chiavi Diffie-Hellman (DH, Diffie-Hellman key exchange) è un protocollo crittografico attraverso cui due entità sono in grado di condividere le proprie chiavi segrete su un canale di comunicazione pubblico, quindi considerato insicuro. Ora, abbandoniamo per qualche secondo la definizione concisa per una presentazione più leggera. Seguimi. Adottando l’approccio problema – soluzione, capiremo […]
È ormai sempre più frequente il ricorso a sistemi di machine learning in campo medico. Il Medical Imaging with AI è un’area di ricerca che studia applicazioni di intelligenza artificiale per migliorare le diagnosi mediche. Negli ultimi anni lo sviluppo in questo ambito ha fatto registrare fievoli crescite se comparato agli avanzamenti registrati nella più […]
Quali sono i principi GDPR? I principi fondamentali del GDPR sono tre: Liceità (lawfulness), i dati personali devono essere trattati in modo lecito garantendo specifici requisiti. Correttezza (fairness), il trattamento deve rispettare l’interessato impedendo che abbia effetti negativi imprevedibili. Trasparenza (transparency), il trattamento deve essere trasparente, anche qui seguendo requisiti stringenti. Questi tre principi GDPR […]
Quali sono le differenze tra Horizontal Federated Learning, Vertical Federated Learning e Transfer Federated Learing? In questo post le esaminiamo insieme, trovando importarti casi d’uso per approfondire questi affascinanti mondi. Vele ammainate capitano. Siamo pronti a una nuova traversata! Cosa centrano le vele, un capitano e una traversata? Te lo spiego subito. Sappi che in […]