Salta al contenuto principale



Tomorrow: Belgian mass surveillance proposal on data retention


Tomorrow, Wednesday 18 May, the members of the Committee on the Economy, Consumer Protection and Digital Agenda in the Belgian Parliament will [url=https://www.lachambre.be/emeeting/?organ=comm_K222&status=final&date=2022-05-18&number=1]debate[/url] for t

Tomorrow, Wednesday 18 May, the members of the Committee on the Economy, Consumer Protection and Digital Agenda in the Belgian Parliament will debate for the second time and then vote on a new data retention proposal. Patrick Breyer, MEP, has analysed this draft law and has submitted his Opinion to the Committee members.

The Belgian law on the subject was annulled by the Constitutional Court in 2015. The next law also ended in front of the Court, in 2021. Will the third one respect fundamental rights and stand in court? For Patrick Breyer, it is clear that it will not. He comments:

“Collecting information on the personal contacts and movements of the entire population massively threatens privacy, disrupts confidential activities and disregards rulings by our highest courts. We are running into a rule of law deficiency if the prohibition of indiscriminate data retention is ignored in such a way. And Belgium is setting a harmful precedent at EU level, while its large neighbor Germany is doing well without this kind of mass surveillance. This proposal urgently needs to be stopped and brought in line with our fundamental rights.”

What is (meta)data retention?

The Data retention is probably the most privacy-invasive most privacy-invasive surveillance tool available to the state, and allows it to collect data about our conversations in a given area: who you talk to by message or phone, for how long, how often, from where, etc. The fact that the legislator decides to use it in such a casual way and with so little regard for the basic principles of a strong democracy must be a clear signal to those who elected them.

The proposal de facto reinstates mass surveillance surveillance.

This proposal is riddled with with elements that are each more problematic than the last. The proposal provides for several overlapping forms of data retention.

« Retention is not targeted if criteria are manipulated to cover everybody », explains Breyer. He outlines in detail his concerns in his opinion (in FR). In summary :

  • Mandatory retention period to combat fraud:
    • Since indiscriminate data retention is not justified to support prosecuting serious crimes, combating fraud does not justify it either.
  • ‘Targeted’ retention of data depending on the rate of serious crime in a given area:
    • the CJEU allows targeted retention “on the understanding that there can be no question of reinstating, by this means, a generalised and undifferentiated retention of traffic data and location data .” Given the modalities chosen, however, the bill will cover the entire territory and population, de facto reinstating this generalized surveillance.
  • Targeted data retention in important, strategic, vital, and other buildings:
    • Only sites that “regularly receive a very large number of visitors” and are “particularly vulnerable to the commission of serious criminal offenses” can be covered. Listing in the law all the sites where many people pass through Belgium (such as the entire motorway network), does not constitute such targeting.
  • Retention of data targeted at buildings of International Institutions:
    • If data retention is a serious threat to democracy at the national level, I also believe that the European democratic process is threatened if Belgian authorities and intelligence services are able to access the location, traffic, and communication data of MEPs and all individuals who set foot in the perimeter surrounding the Parliament. This argument also applies to other international institutions, which should be consulted before this ‘protection’ is imposed.
  • On the question of covering OTTs or not:
    • A surveillance law covering OTTs would capture all confidential contact in the private, professional and government sectors.
  • On the issue of encryption
    • Cybersecurity and trust in the state is not given when you are an activist, investigative journalist (or his or her source) or political opponent (or even a lawyer, counselor, victim in need of anonymity) – what’s more since the Pegasus debacle. This data retention and its impact on encryption is a further step in weakening this cybersecurity and trust.
  • IP addresses and other data:
    • The indiscriminate retention of IP addresses and identifying data of all users of communication services in the EU, undermines the right to use the Internet and communicate anonymously.
    • Moreover, the new features of IPv6 had not yet been taken into account by the Court when it allowed this retention of IP addresses, which (in light of the increased interference caused by IPv6) should lead the legislator to caution and nuance when providing for it.

patrick-breyer.de/en/tomorrow-…



Immagine/foto

Oggi alle ore 15 si svolgerà il webinar, organizzato dal Ministero dell’Istruzione e dal Dipartimento per la Trasformazione Digitale, per presentare ai dirigenti e al personale “Scuola digitale 2022-2026”, il programma complessivo di interventi finalizzati a innovare l’infrastruttura digitale delle scuole, in coerenza con gli obiettivi del #PNRR.

Potete seguire la diretta streaming su ▶️ youtube.com/watch?v=_8n_HFwWfi…

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/pnrr-d…




Il Libano non smette mai di sorprendere. Nei giorni prima delle elezioni parlamentari del 15 maggio, i media internazionali avevano previsto che le elezioni non avrebbero portato grandi cambiamenti.


#NotiziePerLaScuola

Fondo nazionale per il sistema integrato 0-6: emanati i decreti di riparto relativi alle risorse per gli esercizi finanziari 2021 e 2022.

Info ▶️ miur.gov.it/web/guest/-/fondo-…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3339



HEAT FANDANGO – REBOOT SYSTEM


Un inciso vecchio come il rock’n’roll vuole che chi, appassionato di musica, ma ipodotato a suonarla, si dia a scriverne. Io mi ascrivo, ça va sans dir, a questa categoria.

Quindi ogni buon imbratta fogli come me, dopo aver passato più o meno 35 anni ad ascoltare musicaccia rumorosa, sviluppa poche solide certezze, una fra queste è il poter avere un minimo di competenza per tracciare paragoni fra il disco di cui si vorrebbe parlare e altre band preesistenti.

iyezine.com/heat-fandango-rebo…



Bungiorno a tutti,

scriviamo questo post perché molti utenti #Friendica si sono trovati in difficoltà nell'esperienza d'uso di friendica non tanto riguardo alle funzionalità (ad oggi le più estese del fediverso) ma rispetto alla frequentazione e alla visibilità del proprio profilo.

La sensazione di sentirsi soli, infatti può essere dovuta al fatto che non si sono configurate le opzioni corrette di visibilità.

Ricordiamo che Friendica è un progetto nato per dare agli utenti di Facebook un ambiente social rispettoso del principio “privacy by default”.

Quando un utente si iscrive a Friendica, le impostazioni predefinite del profilo appena creato prevedono alcuni parametri predefiniti tra cui i più importanti sono:

- una visibilità del profilo limitata ai soli contatti
- una visibilità dei post limitata ai soli contatti

Probabilmente è opportuno impostare correttamente quei parametri. Una guida semplice può essere trovata qui:
informapirata.it/2021/09/03/mi…





@Clodo76 @disinformatico Perché pensi da tecnico. Musk pensa da imprenditore. Quello che ti compra una flotta di cento macchine e poi quando ce le ha davanti tira sul prezzo perché "Meglio che finire ad avvocati". Il commercio purtroppo è anche fatto di cose alla Paperone che contratta




@disinformatico Sinceramente: nel settore affaristico, se avessi avuto un centesimo per ogni trattativa chiusa con "Eh no, mi avevi detto che questa cosa valeva 100, ora che la guardo meglio ne vale al massimo 90, io 80 ti dò se vuoi il resto finisce ad avvocati" oggi sarei un miliardario


Dall'infantilismo imbarazzante all'infingardaggine: è l'informazione ai tempi della guerra in Ucraina, dove vincono sempre gli americani


L'articolo sul #Fediverso pubblicato su #TrueNews cita anche la nostra istanza! 😅

«Fediverso: significato, cos’è e come funziona Si sente sempre più spesso parlare di “fediverso”: che cosa significa? E’ legato al metaverso? Ecco cos’è e come funziona»

true-news.it/future/fediverso-…

informapirata ⁂ reshared this.



Procedura concorsuale straordinaria per la copertura dei posti comuni della scuola secondaria di primo e secondo grado che residuano dalle immissioni in ruolo per l'anno scolastico 2021/2022. Il bando in Gazzetta Ufficiale ▶️
gazzettaufficiale.it/atto/conc…


t.me/Miur_Social/3338



[Letture] Where the internet went wrong – and how we can reboot it


Da The New Statesman:

Where the internet went wrong – and how we can reboot it

The online world is run by tech companies that we depend on but deeply distrust. New books by Justin EH Smith and Ben Tarnoff ask: is an alternative possible?

Di William Davies
newstatesman.com/culture/books…

Qui sotto, la traduzione dell'incipit dell'articolo.

"La storia popolare di Internet può essere suddivisa all'incirca in tre fasi. C'è stato il decennio tra il lancio del world wide web nel 1990 e il crollo delle dotcom nel 2000, in cui "navigare" sul web era un'attività nuova e rara, che di solito richiedeva una visita in biblioteca o l'uso di una linea telefonica. A parte le bacheche e la posta elettronica, le opportunità di pubblicare informazioni online erano ancora in gran parte limitate agli utenti in grado di scrivere codice. La seconda fase, che si è svolta nel primo decennio del nuovo secolo, ha visto la nascita e il consolidamento di quelle che sarebbero state conosciute come "piattaforme", aziende gigantesche, massicciamente capitalizzate con l'aiuto dei bassissimi tassi d'interesse di Alan Greenspan, che si erano inserite nella nostra vita quotidiana, divorando dati in questo processo. L'elemento "social" si è insinuato, rendendo più facile per gli utenti di Internet condividere contenuti tra loro, attraverso blog e siti di social networking."
@maupao @informapirata :privacypride: @Paolo Vecchi

informapirata ⁂ reshared this.

in reply to nilocram

"forbidden". Devo essere iscritto a poliverso.org per vedere il post?

informapirata ⁂ reshared this.

in reply to Jun Bird

no, credo che @nilocram abbia lasciato le impostazioni di privacy predefinite per il suo profilo friendica... Il problema che la maggior parte degli utenti friendica IGNORA è che l'impostazione di default è la seguente:

"io me ne sto per i ca%%i miei e tranne i pochi amici selezionati, non voglio avere a che fare con nessuno!" 😂 😂 😂

informapirata.it/2021/09/03/mi…

@paolo @maupao

Informa Pirata reshared this.

in reply to informapirata ⁂

Il risultato di chi usa Friendica è spesso la frustrazione: Pensa se Range Rover ti vendesse il SUV più figo del mondo con l'autopilot per parcheggiare con la ruota sul marciapiede, ma con lo stealth attivo di default...

Tu vai alle feste col tuo mostro, ti senti figo anche perché lo parcheggi davanti allo scivolo per i disabili, ma nessuno lo può vedere e tutti pensano che sei andata alla festa con l'autobus.

Che senso ha comprare quel SUV? Che ci fai?

@nilocram @paolo @maupao

in reply to Jun Bird

@Jun Bird no. Quel post è (e sarà) visibile SOLO ED ESCLUSIVAMENTE a chi è collegamento di primo grado di @nilocram almeno dal momento della pubblicazione di quel post. È un'opzione che in molti tendono a sottovalutare, ma Friendica è davvero "privacy by default" e questo purtroppo ha un costo in termini di ergonomia... 😅

@Paolo Vecchi @informapirata :privacypride: @maupao

in reply to Informa Pirata

friendica è molto interessante ed è lodevole l’attenzione alla privacy ma rischia di creare dei casini alla federazione distribuendo contenuti inaccessibili.

informapirata ⁂ reshared this.

in reply to ⁂ Fediverso e Social Network ⁂

sì, vero. Ma il problema non è tanto il fatto in sé (io devo essere libero di creare contenuti accessibili solo agli amici), quanto il fatto che mancano gli strumenti per avvisare l'utente in fase di creazione del profilo che, facendo in quel modo, i suoi contenuti non saranno accessibili. Perché il problema è che spesso l'utente non può essere in grado di capire da solo questo cambio di paradigma!

@junbird @informapirata@poliverso.org @maupao @nilocram @paolo

in reply to Jun Bird

@Jun Bird @informapirata :privacypride:
Ho controllato le impostazioni dei messaggi, ma sono già settate su Pubblico e non su Limitato/Privato. È quello che mi succedeva anche su squeet.me. Qualche consiglio?
in reply to nilocram

hai provato ad andare su poliverso.org/settings e contrassegnare la casella di controllo "Rendi tutte le immagini pubblicate accessibili"?
@junbird


Garantismi – Rubano le mail e non solo


Con Matteo Flora a Garantismi parliamo di un fenomeno sempre più diffuso e dagli scenari inquietanti per la nostra privacy: migliaia di siti, con script…

Con Matteo Flora a Garantismi parliamo di un fenomeno sempre più diffuso e dagli scenari inquietanti per la nostra privacy: migliaia di siti, con script di terze parti di colossi della rete, salvano le mail e le password prima dell’invio dei Form.

Guarda il video:

youtube.com/embed/9DnmDrKiNbs?…


guidoscorza.it/garantismi-scor…

unruhe reshared this.




Lo Sri Lanka in preda a una spaventosa crisi economica causata da pandemia, inflazione e costo dei carburanti. Ma a strangolare il paese è il debito, e potrebbe essere il primo di una lunga serie. Lo Sri Lanka sta per fermarsi, letteralmente.


La crisi alimentare suggerisce la necessità di stabilire zone di trasporto sicure in Ucraina e nel Mar Nero. Cosa può fare l’ONU


Si incomincia a correre verso il voto del 12 giugno 2022. Corsa ai Comuni per mille posti da Sindaco e per i Referendum sulla Giustizia


Nei prossimi giorni @Fedilab Apps lavorerà su #NewFedilab per #Friendica .
Se sei un utente di Friendica, ci sarà bisogno del tuo aiuto. Se hai già un account su #Codeberg, potrai condividere eventuali problemi. codeberg.org/tom79/Fedilab


In coming days, we are going to work on #NewFedilab for #Friendica.
If you are a Friendica user, we will need your help. If you have already an account on #Codeberg that will help for sharing issues.
codeberg.org/tom79/Fedilab




Patto d’instabilità

Patto d'instabilità: l’ipotesi di prorogare la sua sospensione, come la Commissione europea è orientata a fare, non è una buona notizia




Protezionismo alimentarePrezzo del grano ai massimi degli ultimi due mesi. Ieri alla borsa di Chicago i futures sul grano sono tornati sopra quota 12 dollari al bushel: +50% rispetto a inizio anno.


Privacy Daily – 17 maggio 2022


Il Consiglio approva il Data Governance ActDopo il Parlamento europeo, il Consiglio ha approvato oggi una nuova legge per promuovere la disponibilità dei dati e…

Il Consiglio approva il Data Governance Act
Dopo il Parlamento europeo, il Consiglio ha approvato oggi una nuova legge per promuovere la disponibilità dei dati e creare un ambiente affidabile per facilitarne l’uso per la ricerca e la creazione di nuovi servizi e prodotti innovativi. Il Data Governance Act (DGA) istituirà meccanismi per facilitare il riutilizzo di alcune categorie di dati protetti del settore pubblico, aumentare la fiducia nei servizi di intermediazione dei dati e promuovere l’altruismo dei dati in tutta l’UE. È una componente importante della strategia europea per i dati, che mira a rafforzare l’economia dei dati. Le nuove regole si applicheranno 15 mesi dopo l’entrata in vigore del regolamento.

Council approves Data Governance Act
After the European Parliament, the Council today approved a new law to promote the availability of data and build a trustworthy environment to facilitate their use for research and the creation of innovative new services and products. The Data Governance Act (DGA) will set up robust mechanisms to facilitate the reuse of certain categories of protected public-sector data, increase trust in data intermediation services and foster data altruism across the EU.It is an important component of the European strategy for data, which aims to bolster the data economy. The new rules will apply 15 months after the entry into force of the regulation.
952792
consilium.europa.eu/en/press/p…


Le carenze digitali della Repubblica Ceca potrebbero essere risolte con i fondi dell’UE per la ripresa

I fondi di risanamento dell’UE possono aiutare la Repubblica Ceca a riparare i suoi costi di connessione a banda larga e la sua mancanza di personale digitalmente qualificato. La Repubblica ceca utilizzerà circa 1,6 miliardi di euro dei 7,2 miliardi di euro del piano nazionale di ripresa per sviluppare l’e-government, il commercio elettronico e la trasformazione digitale, ha dichiarato il vice primo ministro per la digitalizzazione e lo sviluppo regionale Ivan Bartoš alla Repubblica ceca digitale.

EU recovery funds may help Czechia fix its broadband connection costs and its lacking digitally qualified personnel.

The Czech Republic will use around €1.6 billion of the €7.2 billion from the National Recovery Plan to develop e-government, e-commerce and digital transformation, Deputy Prime Minister for Digitisation and Regional Development Minister Ivan Bartoš, said at the Digital Czech Republic
952794
euractiv.com/section/politics/…


Attacco di hacker russi manda in tilt sette siti italiani

Un attacco hacker rivendicato su Telegram da un gruppo informatico filo-russo chiamato “Killnet” ha mandato fuori uso, nel pomeriggio, sette siti italiani – sia istituzionali e sia di aziende private – tra cui quello del Senato, quello dell’Istituto superiore di sanità e quello dell’Automobile club italiano.

Russian hacker attack against seven Italian web sites

A hacker attack claimed on Telegram by a pro-Russian IT group called “Killnet” knocked out, in the afternoon, seven Italian websites – both institutional and private companies – including that of the Senate, that of the Higher Institute of Health and that of the Italian Automobile Club.
952796
agi.it/cronaca/news/2022-05-11…


guidoscorza.it/privacy-daily-1…




Immagine/foto

📚 Educazione alla legalità, alla cittadinanza attiva, responsabile e promozione della lettura: con questi temi il Ministero sarà presente alla XXXIV edizione del Salone Internazionale del Libro di Torino, dal 19 al 23 maggio. Il Ministro Patrizio Bianchi parteciperà alla cerimonia d’inaugurazione.

📲 Ci saranno incontri, laboratori e convegni. Parleremo di sostenibilità, didattica innovativa, esempi positivi delle scuole.

📢 Lo slogan che abbiamo scelto quest’anno è “La parola giusta. Legalità e giustizia tra scuola, cultura e società”, in vista del trentennale delle stragi di Capaci e di via D’Amelio. Potete seguirci sui nostri profili attraverso gli hashtag #SalTo22 e #LaParolaGiusta.

Venite a trovarci al nostro stand, scattate una foto e taggateci nei vostri post e nelle vostre stories!

Qui tutti i dettagli miur.gov.it/web/guest/-/il-min…





A Firenze, pochi giorni fa, si sono svolti in forma civile i funerali dello storico inglese Paul Anthony Ginsborg



“Il nono allargamento della NATO dalla sua fondazione nel 1949, sarà ricordato come l'allargamento di Vladimir Putin”, scriveva qualche giorno fa sul Financial Times l'ex premier finlandese Alexander Stubb.


AGGIORNAMENTO COVID 19 DEL 13 MAGGIO La Asl Roma 5 ha comunicato che da sabato 7 a venerdì 13 maggio ci  sono stati 312 nuovi casi positivi al Covid 19 a Guidonia Montecelio.


Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dal

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

di Flavio Padovan Maddalena Libertini 13 Maggio 2022

«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.

«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.

Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.

Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.

«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.

Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.

Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.


dicorinto.it/tipologia/intervi…



#NotiziePerLaScuola

Monitoraggio dei fenomeni di bullismo e cyberbullismo: Prorogati i termini per la compilazione del questionario al 31 maggio 2022, data di chiusura della Fase 1 dei rilevamenti a cura di Piattaforma ELISA.

Info ▶️ miur.gov.it/web/guest/-/prorog…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3335




L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.


dicorinto.it/testate/repubblic…



Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacch

Gli hacker buoni che scoprono gli 0-day

HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi

di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022

Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.

Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.

Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.

Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.

Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.

Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.

Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.

Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.


dicorinto.it/testate/il-manife…



Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell'Italia in un mondo che non ha più confini

Cybertech Europe, il mondo della cyberdifesa raccoglie le idee

Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini

di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022

Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.

Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza


dicorinto.it/testate/repubblic…



HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ra

Cyber appuntamenti di maggio

HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud

di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022

Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.

I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.

Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.

Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.

Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.

La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.

Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.

Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.

Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.

* L’autore è coordinatore scientifico di «Banche e Sicurezza»


dicorinto.it/testate/il-manife…



L’Europa in Ucraina, l’Ucraina in Europa

Conferenza della Prima Viceministra degli Esteri Emine Dzhaparova Alla presenza dell’Ambasciatore Straordinario e Plenipotenziario d’Ucraina Yaroslav Melnyk Parteciperanno il Presidente della Fondazione Luigi Einaudi Giuseppe Benedetto e l’Amb.