Resistenza con l’Ucraina per la Giustizia, la Libertà e la Democrazia
Oggi festeggiamo il 25 aprile. Dalla Resistenza e dalla Liberazione è nata l’Italia, democratica e libera dalla dittatura del nazifascismo. E noi oggi celebriamo la Liberazione e la Resistenza, che mantengono eternamente intatti i propri valori e i propri ideali. Gli stessi che sta difendendo il popolo ucraino, 77 anni dopo quello italiano.
L’Ucraina è stata aggredita e invasa dalla Russia. L’Ucraina, insieme alla sua indipendenza, sta combattendo per difendere con noi e per noi la Libertà e la Democrazia. Non possiamo, non vogliamo, non dobbiamo lasciarli senza lo stesso sostegno che il mondo libero e democratico, anche con la forza delle armi, garantì all’Italia per combattere l’invasore nazifascista. Ce lo impone la nostra storia. Oggi più che mai.
L'articolo Resistenza con l’Ucraina per la Giustizia, la Libertà e la Democrazia proviene da ilcaffeonline.
🇮🇹 Oggi è la Festa della Liberazione!
In occasione di questa ricorrenza così importante ricordiamo il valore della democrazia e della libertà, a partire dalle nostre aule, dove studentesse e studenti imparano a essere cittadine e cittadini responsabili e consapevoli.
Qui il messaggio del Ministro Patrizio Bianchi inviato alle scuole ▶️ miur.gov.it/web/guest/-/bianch…
Letture consigliate
Ciao a tutti,
siamo ormai quasi in 500, e sono curioso di sapere cosa leggono i lettori di Privacy Chronicles. Perché allora non condividere qualche titolo tra noi?
Comincio io, con qualche libro in tema:
- Permanent Record, Edward Snowden - autobiografia di Snowden, una vera spy-story che non può mancare in libreria
- Weapons of Math Destruction, Cathy ‘O Neil - un libro che parla in modo semplice e discorsivo di come siamo sempre più vittime inconsapevoli di algoritmi e sistemi decisionali automatizzati
- Il Capitalismo della sorveglianza, Shoshana Zuboff - libro corposo che spiega i meccanismi della data economy creata da Google e Facebook, da leggere anche solo per conoscere la storia di Google
E poi, un paio di libri che non c’entrano nulla con la privacy, ma che ho letto ultimamente e consiglio:
- The Virtue of Selfishness, Ayn Rand - un libro che racconta della filosofia di Ayn Rand, che condivido in pieno. Un libro per chi non ha paura dell’individualismo e del sano egoismo. Che poi, cos’è la privacy se non proprio questo?
- Il Mistero dell’Erebus, Michael Palin - la storia della spedizione perduta di Sir John Franklin, partita verso il Polo Nord per trovare il passaggio a nord-ovest e mai più tornata
(questo è un thread, sentitevi liberi di rispondere e commentare)
La privacy secondo te: la parola a Sandro Marenco
Questa settimana a “La privacy secondo te”, la rubrica su Italian Tech, abbiamo chiesto al social prof più amato d’Italia, Sandro Marenco, di raccontarci cos’è per lui la privacy.
Guarda il video qui.
Il mercato dei dati – Pt. 1
Il Mercato dei Dati è la prima collana di pubblicazioni targata Privacy Network. È un lavoro nato da una domanda semplice: quanto valgono i dati, oggi? Abbiamo cercato di rispondere attraverso due linee narrative distinte, partendo dalla strategia europea per il mercato digitale. Con la prima linea narrativa abbiamo approfondito la nuova “data economy”: che valore commerciale hanno i dati...
Breaking news! Elon Musk will not buy either Mastodon or Friendica! Here because...
Why will Elon Musk not buy either Mastodon or Friendica? Here are 10 reasons why it won't!
1) Mastodon and Friendica were developed using free and Open Source software.
For this reason they cannot be "bought".
No: they can't be bought by Elon Musk either
2) For the same reason mentioned in point 1)
3) For the same reason mentioned in point 1)
4) For the same reason mentioned in point 1)
5) For the same reason mentioned in point 1)
6) For the same reason mentioned in point 1)
7) For the same reason mentioned in point 1)
8) For the same reason mentioned in point 1)
9) For the same reason mentioned in point 1)
10) For the same reason mentioned in point 1)
like this
reshared this
Il debito della cybersecurity
HACKER’S DICTIONARY. Secondo una ricerca di CyberArk i programmi e gli strumenti di protezione informatica sono cresciuti ma spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili
di ARTURO DI CORINTO per Il Manifesto del 21 Aprile 2022
In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbiano privilegiato l’operatività del business rispetto alla sicurezza informatica.
Eppure è in ragione di questa accelerazione digitale che, secondo una differente ricerca di Veeam, i leader IT si aspettano che il budget per la protezione dei dati della loro organizzazione aumenti di circa il 6% anche se i dati Gartner stimano una crescita della spesa del 5.1% dal 2021 al 2022.
Questa differenza dell’1% equivale a miliardi di dollari in termini reali e contribuisce a incrementare un «debito di sicurezza». Un debito che, secondo l’Identity Security Threat Landscape Report di CyberArk, è legato però soprattutto all’identità digitale.
Spieghiamoci meglio: per i professionisti della sicurezza le iniziative digitali a livello di organizzazione hanno un costo, definito «Cybersecurity Debt», ovvero debito di sicurezza: significa che i programmi e gli strumenti di protezione sono cresciuti, ma non hanno tenuto il passo con le iniziative attuate per guidarne l’operatività e la crescita, spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili.
L’aumento di identità umane e non-umane, cioè le centinaia di migliaia di macchine in esecuzione in ogni organizzazione, espone però le aziende a un maggiore rischio perché ogni grande iniziativa IT o digitale comporta un aumento delle interazioni tra persone, applicazioni e processi. Un rischio aggravato dalle tensioni geopolitiche che si sommano alle minacce »ransomware» e alla vulnerabilità nella «supply chain» del software, nonostante gli investimenti fatti per soddisfare clienti e reclutare forza lavoro.
Il tema secondo CyberArk è evidente nei numeri:
- Il 68% di identità non umane o bot ha accesso a dati e risorse sensibili.
- Ogni dipendente ha in media più di 30 identità digitali.
- Le identità delle macchine in azienda oggi superano quelle umane di 45 volte.
- L’87% archivia dati sensibili in più luoghi all’interno degli ambienti DevOps, mentre l’80% afferma che gli sviluppatori hanno in genere più privilegi del necessario per i loro ruoli.
Se a questo aggiungiamo che trasformazione digitale, migrazione al «cloud »e aggressività degli attaccanti stanno ampliando la superficie di attacco capiamo che la situazione è critica soprattutto in relazione ad alcuni elementi evidenziati nel rapporto:
- L’accesso alle credenziali è stato identificato come l’area di rischio principale dagli intervistati (40%), seguita da elusione delle difese (31%), esecuzione (31%), accesso iniziale (29%) ed escalation dei privilegi (27%).
- Oltre il 70% delle organizzazioni intervistate ha subito attacchi «ransomware» nell’ultimo anno, con una media di due ciascuna.
- Il 62% non ha avviato alcuna iniziativa per proteggere la «supply chain software» dopo l’attacco SolarWinds e la maggior parte (64%) ha ammesso che la compromissione di un fornitore software non permetterebbe di bloccare un attacco alla loro azienda.
Per ovviare a questi problemi però non è detto che spendere di più sia la strada migliore, forse è più importante capire come si allocano le risorse e come si implementano le strategie di difesa, dall’elencazione esatta delle componenti software da proteggere, alla gestione strategica dei dati sensibili, fino all’aumento dei controlli di sicurezza, l’importante è metterle in pratica per creare ecosistemi digitali più solidi e resilienti.
Nove ragioni per cui la NATO dovrebbe chiudere le porte a Svezia e Finlandia Gli alleati non hanno invitato l'Ucraina nella NATO perché non volevano rischiare la guerra. La stessa logica si applica (si dovrebbe applicare) a questi due Paesi
Doug Bandow / Quincy Institute for Responsible Statecraft (L'Indro)
Gli alleati dell’Ucraina sono a rischio cyberwar, avvertono i Five Eyes
Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti chiedono di alzare le difese informatiche e di proteggere energia, sanità, imprese e agricoltura dagli hacker sponsorizzati dal Cremlino
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 22 Aprile 2022
Dall’inizio dell’invasione dell’Ucraina il cyberspazio è diventato una zona di guerra calda e disordinata. E questa guerra potrebbe presto generalizzarsi a tutti coloro che sostengono il paese sotto le bombe. A dirlo sono ben otto agenzie di cybersecurity dei Five Eyes, l’alleanza spionistica delle cinque nazioni del Commonwealth (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti) che hanno pubblicato un preoccupante allarme sull’aumento degli attacchi informatici condotti da nation state actors russi, cioè hacker sponsorizzati dallo stato e gruppi criminali simpatizzanti del Cremlino come il famigerato Conti e i gestori della botnet Emotet, chiamati Mummy Spider.
Francesco "st2wok" likes this.
Il debito della cybersecurity
HACKER’S DICTIONARY. Secondo una ricerca di CyberArk i programmi e gli strumenti di protezione informatica sono cresciuti ma spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili
di ARTURO DI CORINTO per Il Manifesto del 21 Aprile 2022
In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbiano privilegiato l’operatività del business rispetto alla sicurezza informatica.
Eppure è in ragione di questa accelerazione digitale che, secondo una differente ricerca di Veeam, i leader IT si aspettano che il budget per la protezione dei dati della loro organizzazione aumenti di circa il 6% anche se i dati Gartner stimano una crescita della spesa del 5.1% dal 2021 al 2022.
Questa differenza dell’1% equivale a miliardi di dollari in termini reali e contribuisce a incrementare un «debito di sicurezza». Un debito che, secondo l’Identity Security Threat Landscape Report di CyberArk, è legato però soprattutto all’identità digitale.
Spieghiamoci meglio: per i professionisti della sicurezza le iniziative digitali a livello di organizzazione hanno un costo, definito «Cybersecurity Debt», ovvero debito di sicurezza: significa che i programmi e gli strumenti di protezione sono cresciuti, ma non hanno tenuto il passo con le iniziative attuate per guidarne l’operatività e la crescita, spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili.
L’aumento di identità umane e non-umane, cioè le centinaia di migliaia di macchine in esecuzione in ogni organizzazione, espone però le aziende a un maggiore rischio perché ogni grande iniziativa IT o digitale comporta un aumento delle interazioni tra persone, applicazioni e processi. Un rischio aggravato dalle tensioni geopolitiche che si sommano alle minacce »ransomware» e alla vulnerabilità nella «supply chain» del software, nonostante gli investimenti fatti per soddisfare clienti e reclutare forza lavoro.
Il tema secondo CyberArk è evidente nei numeri:
- Il 68% di identità non umane o bot ha accesso a dati e risorse sensibili.
- Ogni dipendente ha in media più di 30 identità digitali.
- Le identità delle macchine in azienda oggi superano quelle umane di 45 volte.
- L’87% archivia dati sensibili in più luoghi all’interno degli ambienti DevOps, mentre l’80% afferma che gli sviluppatori hanno in genere più privilegi del necessario per i loro ruoli.
Se a questo aggiungiamo che trasformazione digitale, migrazione al «cloud »e aggressività degli attaccanti stanno ampliando la superficie di attacco capiamo che la situazione è critica soprattutto in relazione ad alcuni elementi evidenziati nel rapporto:
- L’accesso alle credenziali è stato identificato come l’area di rischio principale dagli intervistati (40%), seguita da elusione delle difese (31%), esecuzione (31%), accesso iniziale (29%) ed escalation dei privilegi (27%).
- Oltre il 70% delle organizzazioni intervistate ha subito attacchi «ransomware» nell’ultimo anno, con una media di due ciascuna.
- Il 62% non ha avviato alcuna iniziativa per proteggere la «supply chain software» dopo l’attacco SolarWinds e la maggior parte (64%) ha ammesso che la compromissione di un fornitore software non permetterebbe di bloccare un attacco alla loro azienda.
Per ovviare a questi problemi però non è detto che spendere di più sia la strada migliore, forse è più importante capire come si allocano le risorse e come si implementano le strategie di difesa, dall’elencazione esatta delle componenti software da proteggere, alla gestione strategica dei dati sensibili, fino all’aumento dei controlli di sicurezza, l’importante è metterle in pratica per creare ecosistemi digitali più solidi e resilienti.
Il Gufo.
in reply to J. Alfred Prufrock • • •Mandorlo in fiore
in reply to Il Gufo. • • •Il Gufo.
in reply to Mandorlo in fiore • • •J. Alfred Prufrock
Unknown parent • •