Stop al tormento dei cookie sui siti: ci sono le linee guida del garante della Privacy


articolo: https://www.repubblica.it/tecnologia/2021/07/09/news/stop_al_tormento_sui_siti_web_ecco_le_linee_guida_del_garante_privacy-309725793/

Domani 10 luglio escono in Gazzetta Ufficiale le linee guida: sarà possibile rifiutare i cookie con i click e non si dovrà subire la richiesta di consenso ogni volta che accediamo a un sito

Una rivoluzione è in arrivo sui cookie dei siti web e in particolare per quelle finestre che si aprono ogni volta che accediamo a un sito nuovo chiedendoci di accettare i cookie. Ossia quei piccoli file che, caricati sui nostri dispositivi, permettono ai siti di ricordarsi di noi, anche allo scopo di un trattamento pubblicitario.

Le principali novità Domani escono in Gazzetta Ufficiale le linee guida, da tempo attese, con cui il Garante Privacy impone a tutti i siti web nuove regole a favore degli utenti. Due le principali novità. Sarà possibile rifiutare i cookie con un solo click e non dovremo ribadire la nostra scelta ogni volta che accediamo al sito

I problemi attuali – Al momento uno dei problemi è che alcuni siti ci ripresentano la stessa richiesta – accettare o no i cookie – se l’abbiamo rifiutata in precedenza.  Della serie: ci prendono per sfinimento. Idem per l’altro problema affrontato dalle linee guida: a volte i siti ci danno solo due opzioni, accetta tutti i cookie oppure accetta solo i cookie selezionati. “Ma quando entriamo su un sito vogliamo leggere subito i contenuti, pochissimi hanno la pazienza di cliccare sulla seconda opzione; scomoda per altro sui piccoli schermi dei cellulari“, spiega Guido Scorza, del Garante Privacy. “Noi vogliamo rendere il rifiuto facile come l’accettazione“, aggiunge. 

Come cambia il meccanismo – Le nuove regole impongono ai siti di permettere agli utenti di rifiutare tutto con un semplice clic, su una “X” che chiuda la finestra di richiesta consenso. I siti hanno sei mesi di tempo per adeguarsi (a partire dalla pubblicazione in Gazzetta Ufficiale), dopodiché si applicano le possibili sanzioni del Garante Privacy, che in quest’ambito possono essere abbastanza salate (fino al 20% del fatturato mondiale dell’azienda in questione).

Sarà semplice rifiutare i cookie – Potremo insomma limitarci “a chiudere il banner mediante selezione dell’apposito comando usualmente utilizzato a tale scopo, cioè quello contraddistinto da una X posizionata di regola, e secondo prassi consolidata, in alto a destra e all’interno del banner medesimo, senza essere costretti ad accedere ad altre aree o pagine a ciò appositamente dedicate“, si legge nel provvedimento. “Tale comando dovrà avere una evidenza grafica pari a quella degli ulteriori comandi o pulsanti negoziali idonei ad esprimere le altre scelte nella disponibilità dell’utente, di cui si dirà in appresso. Le modalità di prosecuzione nella navigazione senza prestare alcun consenso dovranno, in altre parole, essere immediate, usabili e accessibili quanto quelle previste per la prestazione del consenso”.

Il Garante così para il colpo dei dark pattern, ossia quegli stratagemmi tecnici con cui moltissimi siti (anche Amazon, come risulta da una recente inchiesta del Wall Street Journal) mette in evidenza grafica l’opzione favorevole all’azienda e sbiadita quella opposta. Così da indurre l’utente a cliccare in un certo modo, prestando un consenso privacy o rinnovando un abbonamento (ad esempio).

Il dark pattern è una forma di manipolazione dell’utente (come evidenziato da molti studi, come uno di maggio scorso dell’università di Chicago, pubblicato sul Legal Analysis Journal). È quindi molto lontano dai principi del Gdpr (regolamento privacy) europeo, improntato a trasparenza e un corretto rapporto tra utenti e aziende.

In altri termini, il consenso potrà intendersi come validamente prestato soltanto se sarà conseguenza di un intervento attivo e consapevole dell’utente, opportunamente riscontrabile e dimostrabile, che consenta di qualificarlo come in linea con tutti quei requisiti (libero, informato, inequivoco e specifico, cioè espresso in relazione a ciascuna diversa finalità del trattamento) richiesti dal Regolamento“, si legge infatti nel regolamento.

Per la precisione, tale banner dovrà allora contenere, oltre alla X in alto a destra, almeno le seguenti indicazioni ed opzioni: l’avvertenza che la chiusura del banner mediante selezione dell’apposito comando contraddistinto dalla X posta al suo interno, in alto a destra, comporta il permanere delle impostazioni di default e dunque la continuazione della navigazione in assenza di cookie o altri strumenti di tracciamento diversi da quelli tecnici; una informativa minima relativa al fatto che il sito utilizza – se così è ovviamente – cookie o altri strumenti tecnici e potrà, esclusivamente previa acquisizione del consenso dell’utente da prestarsi con modalità da indicarsi nella medesima informativa breve (cfr. punto iv che segue), utilizzare anche cookie di profilazione o altri strumenti di tracciamento al fine di inviare messaggi pubblicitari ovvero di modulare la fornitura del servizio in modo personalizzato al di là di quanto strettamente necessario alla sua erogazione, cioè in linea con le preferenze manifestate dall’utente stesso nell’ambito dell’utilizzo delle funzionalità e della navigazione in rete e/o allo scopo di effettuare analisi e monitoraggio dei comportamenti dei visitatori di siti web; il link alla privacy policy, ovvero ad una informativa estesa posizionata in un second layer – che sia accessibile con un solo click anche tramite un ulteriore link posizionato nel footer di qualsiasi pagina del dominio cui l’utente accede – ove vengano fornite in maniera chiara e completa almeno tutte le indicazioni di cui agli artt. 12 e 13 del Regolamento, anche con riguardo ai predetti cookie o altri strumenti tecnici (cfr., al riguardo, il successivo paragrafo 8); un comando attraverso il quale sia possibile esprimere il proprio consenso accettando il posizionamento di tutti i cookie o l’impiego di eventuali altri strumenti di tracciamento; il link ad una ulteriore area dedicata nella quale sia possibile selezionare, in modo analitico, soltanto le funzionalità, i soggetti cd. terze parti – il cui elenco deve essere tenuto costantemente aggiornato, siano essi raggiungibili tramite specifici link ovvero anche per il tramite del link al sito web di un soggetto intermediario che li rappresenti – ed i cookie, anche eventualmente raggruppati per categorie omogenee, al cui utilizzo l’utente scelga di acconsentire.

In quest’ultima ipotesi, quando cioè i cookie siano raggruppati per categorie omogenee, qualora si verificassero successive modifiche nel novero delle terze parti corrispondenti ai link posizionati in questa area e dunque ulteriori soggetti terze parti venissero aggiunti alla lista, è rimessa alla prima parte, cioè al gestore del sito, la loro accurata selezione, come pure la necessaria attività di vigilanza per assicurare che l’ingresso di tali soggetti ed il trattamento che ne discende permanga in linea con il raggruppamento per categorie omogenee come già effettuato.

Anche in questo caso, il rispetto degli obblighi di privacy by default impone che le possibili scelte granulari siano inizialmente tutte preimpostate sul diniego all’installazione dei cookie, e che pertanto l’utente possa, esclusivamente, accettarne, anche appunto in modo granulare, il posizionamento.

Nell’eventualità in cui sia prevista la sola presenza di cookie tecnici o altri strumenti analoghi, di essi potrà essere data informazione nella homepage o nell’informativa generale senza l’esigenza di apporre specifici banner da rimuovere a cura dell’utente.

Possibilità di modificare le scelte – Non solo. “Gli utenti, naturalmente, dovranno essere posti in condizione di modificare le scelte compiute – sia in termini negativi che in termini positivi e dunque prestando un consenso negato o revocando un consenso prestato – in ogni momento e ciò in maniera semplice, immediata e intuitiva attraverso un’apposita area da rendere accessibile attraverso un link da posizionarsi nel footer del sito e che ne renda esplicita la funzionalità attraverso l’indicazione di “rivedi le tue scelte sui cookie o analoga“, si legge ancora nel provvedimento.

Non si potrà richiedere il consenso ancora e ancora – L’osservazione del comportamento dei siti web e le segnalazioni pervenute al Garante Privacy hanno evidenziato “l’ulteriore problematica della spesso ridondante ed invasiva riproposizione, da parte dei gestori dei siti web, del meccanismo basato sulla presentazione del banner ad ogni nuovo accesso dell’utente al medesimo sito anche quando quest’ultimo abbia liberamente scelto“. “Una implementazione che, se da un lato compromette la fluidità della user experience, non trova ragione negli obblighi di legge ed ha contribuito sin qui ad una probabile sottovalutazione del valore del contenuto con esso proposto“. 

La riproposizione potrà avvenire solo se ricorre almeno una di queste tre variabili: quando mutino significativamente una o più condizioni del trattamento e dunque il banner assolva anche ad una specifica e necessaria finalità informativa proprio in ordine alle modifiche intervenute, come nel caso in cui mutino le “terze parti“; quando sia impossibile, per il gestore del sito web, avere contezza del fatto che un cookie sia stato già in precedenza memorizzato sul dispositivo per essere nuovamente trasmesso, in occasione di una successiva visita del medesimo utente, al sito che lo ha generato (ad esempio nel caso in cui l’utente scelga di cancellare i cookie legittimamente installati nel proprio dispositivo senza che il titolare abbia modo, dunque, di tenere traccia della volontà di mantenere le impostazioni di default e dunque di proseguire la navigazione senza essere tracciati); quando siano trascorsi almeno 6 mesi dalla precedente presentazione del banner.

I prossimi passi – Le linee guida erano molte attese. Da tempo il problema cookie era all’attenzione del Garante Privacy, ma pendeva l’approvazione del regolamento ePrivacy, destinato a cambiare le regole del settore. L’approvazione è stata rimandata tante volte e non è ancora in vista. L’intervento sui cookie non era però più rimandabile.

Altri aspetti andranno però risolti – “Il Garante torna a sottolineare tuttavia l’importanza di avviare nelle sedi più opportune e tra tutti i soggetti interessati (accademia, industria, associazioni di categoria, decisori, stakeholder etc.) una riflessione circa la necessità dell’adozione di una codifica standardizzata relativa alla tipologia dei comandi, dei colori e delle funzioni da implementare all’interno dei siti web per conseguire la più ampia uniformità, a tutto vantaggio della trasparenza, della chiarezza e dunque anche della migliore conformità alle regole“, si legge nel provvedimento. “Tale esigenza, che sulla base dei contributi pervenuti nell’ambito della consultazione pubblica risulta essere unanimemente avvertita e condivisa, non ha tuttavia sin qui trovato delle proposte concrete idonee al conseguimento dello scopo“.

I commenti “Abbiamo cercato una posizione di equilibrio tra l’esigenza di garantire agli utenti più trasparenza e controllo sui dati personali e quella di non demonizzare dei trattamenti che, se posti in modo corretto, possono contribuire a rendere sostenibile l’attività degli editori online“, spiega Scorza.

Il fatto che questo provvedimento abbia origine da una consultazione pubblica dimostra un approccio rivoluzionario da parte dell’authority: il Garante ha dimostrato di voler applicare principi che siano attinenti alla realtà dei fatti e alle prassi, ponendosi in equilibrio di interessi tra l’utente e il marketing delle aziende, ma con la consapevolezza come presupposto assoluto“, aggiunge l’avvocato Antonino Polimeni.

Apprezzamento anche dall’avvocato Rocco Panetta: “Le Linee guida cookie e altri strumenti di tracciamento adottate dal Garante a valle della consultazione pubblica avviata lo scorso novembre rappresentano un provvedimento lungimirante e di grande dettaglio operativo“.

Aggiunge Polimeni: “Il Garante vuole evitare che l’accettazione dei cookie diventi un gesto quasi involontario da parte dell’utente che pur di continuare a navigare clicca sul pulsante “accetta tutto“. Si punta alla coscienza del navigatore ma, in caso egli sia distratto, nei siti web dovrà essere sempre presente un tasto di chiusura alternativo all’accettazione, di pari grandezza e di equivalente semplicità di click“, continua.

Conferma l’avvocato Massimiliano Nicotra: “Le nuove linee guida, anche rispetto a quelle già adottate da altre autorità di controllo (come quella spagnola, francese ed inglese) appaiono di respiro più ampio, confermando da una parte l’illegittimità di pratiche che si erano affacciate nell’immediata entrata in vigore del GDPR (come i cd. “cookie Wall”), ma esaminando in maniera più dettagliata rispetto a quanto fatto negli altri paesi la possibilità di utilizzare lo “scrolling” quale forma di manifestazione del consenso (se rappresentativo di una scelta inequivoca e consapevole). Un plauso inoltre deve essere compiuto alla valorizzazione da parte del Garante italiano degli strumenti di “legal design” per facilitare la comprensione degli utenti, in attuazione del principio di trasparenza codificato nell’art. 5 del GDPR”.

Microsoft invita utenti ad aggiornare con urgenza Windows


articolo: https://www.repubblica.it/tecnologia/2021/07/08/news/microsoft_invita_utenti_ad_aggiornare_con_urgenza_windows-309464966/

Il difetto al sistema di sicurezza, noto come PrintNightmare, colpisce il servizio Spooler di stampa di Windows. Basta scaricare l’ultimo update del sistema operativo per evitare ogni rischio

Il colosso dell’informatica Microsoft sta esortando gli utenti di Windows, il sistema operativo più diffuso al mondo, a installare con urgenza un aggiornamento dopo che i ricercatori della sicurezza hanno riscontrato una grave vulnerabilità nell’OS. Il difetto al sistema di sicurezza, noto come PrintNightmare, colpisce il servizio Spooler di stampa di Windows. Lo hanno identificato i ricercatori della società di sicurezza informatica Sangfor, i quali hanno twittato alla fine di maggio di aver trovato questa vulnerabilità in Print Spooler, che consente a più utenti di accedere a una stampante.

Gli esperti informatici hanno inoltre pubblicato un proof-of-concept online per errore e successivamente lo hanno eliminato, ma non prima che fosse pubblicato altrove online, incluso il sito per sviluppatori aperto a tutti GitHub.


Microsoft ha avvertito che i criminali informatici che sfruttano la vulnerabilità potrebbero installare programmi, visualizzare ed eliminare dati o persino creare nuovi account utenti con diritti utente completi. Ciò offrirebbe agli hacker la possibilità di creare seri danni.

Come fare da soli lo Spid e che cos’è lo Spid 2


articolo: articolo: articolo: https://www.repubblica.it/tecnologia/2021/06/28/news/come_fare_da_soli_lo_spid-307037699/

Guida pratica all’attivazione dell’identità digitale, di persona o completamente online

Dal cashback di stato al reddito d’emergenza, sino al Green Pass: i servizi che è possibile ottenere tramite lo Spid (la sigla sta per Sistema pubblico di Identità digitale) continuano ad aumentare. Nel caso dell’agenzia delle Entrate, dell’Inps e di molti altri siti della Pubblica Amministrazione, lo Spid è diventato inoltre il sistema prediletto per accedere ai servizi online. Si tratta di uno strumento di autenticazione che, tramite username e password certificati, garantisce la nostra identità. Può richiederlo chiunque abbia compiuto 18 anni e possegga un documento italiano in corso di validità (patente, carta d’identità o passaporto), il codice fiscale, una mail e un numero di cellulare.

A chi richiedere lo Spid – Lo Spid va richiesto a uno dei vari identity provider, le società private accreditate come gestori di identità dallo Stato e che si occupano di autenticare le persone. Al momento sono 9 gli identity provider cui ci si può rivolgere: Aruba, Lepida, Namirial, Sielte, Spiditalia, Tim, Infocert, Intesa e Poste.

Anche se lo Spid erogato da tutti i gestori è ugualmente valido, ci sono differenze relative soprattutto alle modalità di ottenimento (per esempio se consentono l’identificazione anche da remoto), all’eventuale pagamento e anche al livello della sicurezza. Per orientarsi tra le varie proposte si può fare riferimento alla scheda presente sul sito ufficiale dello Spid, che mostra sinteticamente le caratteristiche e modalità offerte dai vari identity provider.

Come richiedere lo Spid – A oggi il gestore utilizzato nella maggior parte dei casi è Poste Italiane, che offre il riconoscimento gratuito sia allo sportello sia da remoto e ha già rilasciato oltre 15 milioni di identità digitali: la procedura varia leggermente a seconda di quale gestore si sceglie, ma in questa guida si fa riferimento alle modalità offerte da Poste Italiane.

Accedendo alla sezione del sito di Poste dedicata allo Spid, si può scegliere quale tra i vari metodi a disposizione effettuare per l’identificazione:

  • il riconoscimento di persona (andando allo sportello dopo avere completato la procedura online);
  • il riconoscimento da remoto, utilizzando l’applicazione PosteId o ricevendo un sms (solo per chi possiede un conto BancoPosta o una PostePay e ha il numero di cellulare associato al proprio account del sito delle Poste);
  • altri metodi richiedono invece di possedere il lettore Bancoposta, la smart card per leggere la Carta nazionale dei Servizi o la firma digitale.

Ottenere lo Spid di persona – Il metodo più semplice, ma non il più rapido, è il riconoscimento di persona presso un ufficio postale. Per iniziare la procedura è sufficiente collegarsi a questa pagina, in cui inserire tutti i dati anagrafici e il codice fiscale. Completato il primo passaggio, bisognerà inserire la mail e poi confermarla, immettendo nello spazio dedicato il codice ricevuto sulla casella di posta (meglio controllare fra lo spam, se non arriva nel giro di pochi secondi). A questo punto è necessario scegliere la password per lo Spid, che va memorizzare, perché viene richiesta spesso.

Dopo avere confermato la mail, Poste chiede anche di verificare il numero di telefono, sul quale si riceverà un sms con il codice da riportare sempre nello spazio dedicato. La procedura è quasi finita: è sufficiente immettere i dati della carta d’identità e l’indirizzo di residenza e scansionare la carta d’identità (fronte e retro) per caricarla sul sito. Se non si ha questa possibilità, basta selezionare la casella per segnalare che i documenti saranno scansionati nell’ufficio postale in cui ci si recherà per il riconoscimento di persona.

La mail di conferma va stampata e portata con sé (assieme a documento d’identità e codice fiscale) all’ufficio postale dove effettuare il riconoscimento allo sportello. Fatto tutto ciò, si riceverà un’ulteriore mail di conferma con le credenziali Spid. Usando soltanto username e password si può accedere ai servizi che richiedono solo il cosiddetto Spid 1, mentre altri servizi richiedono il livello 2 e l’autenticazione in questo caso avviene con l’app PosteId. Per attivare l’applicazione si deve inserire nell’app l’indirizzo mail e la password associate allo Spid (quelle scelte nella prima fase della procedura) e subito dopo si riceverà un codice di conferma tramite sms da inserire e a quel punto l’app sarà attiva e lo Spid finalmente conquistata.

Ottenere lo Spid con l’app PosteId o con un sms – Per chi ha più dimestichezza, è altamente consigliato svolgere tutta la procedura da remoto tramite l’applicazione PosteId: per registrarsi si può utilizzare la carta d’identità o il passaporto, purché siano elettronici; in alternativa si può effettuare un bonifico della cifra di 1 euro da un conto intestato a chi chiede lo Spid, che poi verrà interamente rimborsato.

Se non si hanno i documenti elettronici si deve invece fare così: viene chiesto di fotografare un documento, di registrare un breve video pronunciando una determinata frase, di fare un selfie assieme al documento d’identità e di scattare una fotografia con la tessera sanitaria o il codice fiscale. A questo punto, va effettuato il bonifico da 1 euro sull’Iban indicato. Il meccanismo è simile anche se si ha un documento elettronico, che va inquadrato con lo smartphone prima di registrare i video e i selfie, poi completando la procedura scegliendo username e password.

La modalità più semplice è quella tramite sms su cellulare certificato, che si può però sfruttare soltanto se si è titolari di conto BancoPosta o di PostePay: è sufficiente inserire le credenziali sul sito delle Poste e poi immettere il codice di verifica che si riceverà tramite sms. Quest’ultima modalità consente di ottenere lo Spid nel giro di pochissimi minuti.

A che serve l’identità digitale? – Con lo Spid si può accedere al sito dell’Inps, selezionando il proprio identity provider e poi inquadrando il Qr Code con l’app PosteId. In questo modo, invece di avere username e password differenti per il sito dell’Inps, per quello dell’agenzia delle Entrate, per il sito del Comune, per il Fascicolo sanitario e altro ancora, si può utilizzare sempre la stessa identità digitale certificata.

Il QR Code del Green Pass… – Il Green Pass ha un problema……


Il QR Code del Green Pass è una miniera di dati personali: esibirlo sui social è una pessima idea

articolo: https://video.repubblica.it/tecnologia/dossier/privacy/il-qr-code-del-green-pass-e-una-miniera-di-dati-personali-esibirlo-sui-social-e-una-pessima-idea/390159/390876

Guido Scorza, componente del Collegio Garante protezione dei dati personali, spiega quali rischi corre chi condivide sui social il QR Code che attesta la ricezione del Green Pass.


Il Green Pass ha un problema, ma sarà risolto

articolo: https://www.repubblica.it/tecnologia/2021/06/24/news/il_green_pass_ha_un_problema_ma_sara_risolto-307552426/

Circa mezzo milione di italiani hanno ricevuto un certificato con un errore che non lo rende valido in Europa. Entro l’inizio di luglio arriverà quello corretto

Il Green Pass ha un problema. Non è la privacy, non è la burocrazia, non sono quelli che non hanno ancora lo Spid. Il problema è nell’interoperabilità tra la banca dati del Ministero della Salute e quelle delle Regioni e dell’Istituto Superiore di Sanità. 

Ma partiamo dall’inizio. Il certificato attesta una di queste condizioni:

  • aver effettuato la prima dose o il vaccino monodose da 15 giorni;
  • aver completato il ciclo vaccinale;
  • essere risultati negativi a un tampone molecolare o rapido nelle 48 ore precedenti;
  • essere guariti da COVID-19 nei sei mesi precedenti.

Chi ha contratto il virus in un periodo da tra a sei mesi prima della vaccinazione riceverà una sola dose. Per la legge italiana queste persone hanno diritto ad avere il Green Pass, e molti infatti lo hanno già avuto. Ma per un malfunzionamento del sistema, il loro documento attualmente li equipara a chi ha avuto una sola dose del vaccino. Il database con l’anagrafe dei vaccinati, infatti, non comunica correttamente con quello delle persone guarite dal COVID nella disponibilità delle Regioni e dell’ISS. In Italia potranno comunque partecipare a eventi pubblici, accedere a residenze sanitarie assistenziali o altre strutture, spostarsi in entrata e in uscita da territori in “zona rossa” o “zona arancione“.

Dal primo luglio, però, la Certificazione verde COVID-19 sarà valida come EU digital COVID certificate e renderà più semplice gli spostamenti da e per tutti i Paesi della Ue e dell’area Schengen. E qui potrebbero sorgere delle difficoltà per i circa 500 mila italiani che hanno ricevuto il certificato dopo essersi ammalati e aver ricevuto, come previsto, una sola dose. 
Il Ministero della salute e il Dipartimento per la trasformazione digitale sono al corrente del problema e stanno lavorando per risolverlo, con il via libera del Garante per la Privacy. Tutto dovrebbe essere risolto verosimilmente entro il primo luglio, quindi di fatto senza effetti pratici. Chi è guarito e ha avuto una sola dose riceverà presto il certificato cui ha diritto, un Green Pass europeo, che sostituirà quello inviato in queste prime ore, valido solo per l’Italia. Gli interessati saranno avvisati con le stesse modalità utilizzate per il primo Green Pass.

MICROSOFT svela WINDOWS 11: PRESENTAZIONE in DIRETTA


Windows 11, la presentazione e l’uscita del nuovo sistema operativo di Microsoft

win11-hero-ktsH--656x492@Corriere-Web-Sezioni-kc6H-U32701190137883kJH-656x492@Corriere-Web-Sezioni

Alle 17.00 l’evento Microsoft per la presentazione di Windows 11. Tutto ciò che sappiamo, e cosa ci aspettiamo dal prossimo sistema operativo per Pc

Windows 11 sarà svelato tra poche ore, nel corso di evento in streaming dalle ore 17.00 italiane. Quando nel 2015 Microsoft aveva presentato Windows 10 aveva anche affermato che quello sarebbe stato il nome definitivo, che «non ci sarebbe stato un Windows 10.5 o un Windows 11» e che semplicemente sarebbero arrivati gli aggiornamenti necessari, man mano che ce ne fosse stato bisogno. Evidentemente dalle parti di Redmond, oltre a festeggiare l’ingresso nel ristrettissimo club delle aziende che valgono in Borsa più di 2 mila miliardi di dollari, nel frattempo hanno cambiato idea.

Cosa si sa della presentazione di Windows 11 – Windows 11, di cui è uscito in rete un ampio “leak” che ha svelato non poche idee, è destinato a cambiare diverse cose nell’interfaccia. A partire dal menu Start, un caposaldo di Windows fin dalla fondamentale versione Windows 95, che con Windows 11 non sarà più a sinistra ma in mezzo, con uno stile più affine al Dock dei Mac. Spariranno anche le Live Tool, eredità mai digerita del dimenticabile Windows 8.

Cosa ci si aspetta da Windows 11 – Da Windows 11 ci si attende però molto di più di una rinfrescata al menu Start. Microsoft dovrà portare nel suo nuovo sistema operativo le possibilità d’uso aperte dai tanti, nuovi dispositivi due-in-uno (come i suoi Surface), dalle interfacce touch e vocali. È destinato ad arrivare un rinnovato Windows Store per le applicazioni, un nuovo pannello dei Widget, un Ink Workspace per quei pc che sfruttano lo stilo digitale. Ma è pensabile anche qualche ragionamento sull’integrazione più profonda con i servizi di collaborazione via cloud che sono anche l’architrave della strategia vincente del ceo Satya Nadella. Ci si aspetta ad esempio una spinta a Microsoft Teams, che con la pandemia ha avuto un’esplosione a livello aziendale ma che è marginale nel mercato consumer.

Quando sarà disponibile il download – Le altre notizie, comprese che quelle riguardano la disponibilità per il download di Windows 11 e i prezzi del nuovo sistema operativo, saranno svelate nel corso dell’evento, preannunciato da Microsoft con una serie di tweet piuttosto ermetici, come questo:

windows_11_1

Morto John McAfee, il pioniere degli antivirus suicida in carcere


articolo: https://www.corriere.it/tecnologia/21_giugno_23/morto-john-mcafee-pioniere-antivirus-suicida-carcere-736be818-d45e-11eb-8dcd-923bd7ac4a6d.shtml?fbclid=IwAR1c8pV5Decr2PwKDPgIem4i0dY5cel9XVH-E9-frtSR4HvKDVoH527PESo

106901473-1624476139790-mcafee

John McAfee

L’eccentrico fondatore dell’antivirus McAfee era stato arrestato a ottobre. Il tribunale spagnolo aveva appena approvato la sua estradizione negli Usa, dove era accusato di evasione fiscale

Si trovava in un carcere di Barcellona da ottobre – era stato arrestato all’aeroporto, nel tentativo di prendere un aereo per la Turchia – e proprio oggi, 23 giugno, era arrivata l’approvazione del Tribunale spagnolo alla sua estradizione negli Stati Uniti. Qui lo aspettava un’accusa grave: evasione fiscale. John McAfee, 75 anni, è stato trovato morto nella sua cella. Secondo le prime indagini sembra trattarsi di suicidio. Inutili i soccorsi per tentare di rianimarlo.

 

Si spegne così una delle menti più brillanti – ed eccentriche – dell’informatica moderna. Colui che ha ideato il sistema di antivirus omonimo, McAfee, da cui ha guadagnato ricchezza e fama. Ma anche una vita dissoluta, fatta di droga, armi e corruzione, nonché truffe tramite criptovalute. Negli Stati Uniti era accusato di aver evaso milioni di dollari in tasse. Un’evasione che di sicuro, secondo le indagini, è proseguita dal 2016 al 2018. Fitto il suo curriculum di rapporti con le forze dell’ordine. Nel 2012 viene ricercato come «persona d’interesse» per l’omicidio del suo vicino di casa, in Belize. Viene poi rintracciato in Guatemala dove chiede asilo politico. Poi rientra nel Paese illegalmente e viene arrestato. Nonostante non ci sia stata nessuna accusa nei suoi confronti. L’eccentrico milionario viene poi arrestato insieme alla moglie in Repubblica Dominicana perché sbarcati sull’isola con una barca carica di armi. Poi fugge in Lituania. Ha cercato anche di candidarsi per il Partito Libertario (si basa sulla filosofia del libertarianismo: capitalismo puro, diritti civili) alle scorse elezioni. E non era neanche la prima volta: ci aveva già provato nel 2016.

Hacker attaccano big videogiochi Electronic Arts


articolo: https://www.ansa.it/sito/notizie/tecnologia/tlc/2021/06/11/hacker-attaccano-big-videogiochi-electronic-arts_e835e550-e5d5-424f-8c6b-f8663892b2c6.html

Furto codice sorgente, ‘nessun rischio per la privacy’

Attacco hacker contro Electronic Arts, uno dei giganti mondiali dei videogiochi. “Stiamo indagando la recente intrusione nella nostra rete con la quale è stato rubato un ammontare limitato di codice sorgente“, afferma la società in una nota, sottolineando che gli hacker non hanno avuto accesso ai dati dei giocatori e “non c’è ragione di ritenere che la privacy” di chi giocasia a rischio“.

Ogni volta che trapela un codice sorgente tutti dovrebbero preoccuparsi.

Con queste preziose informazioni in possesso, gli hacker possono facilmente vedere il funzionamento interno di un gioco, sfruttare delle falle di sicurezza e persino fare il reverse engineering dei giochi con scopi dannosi – spiega Marco Fanuli, Security Engineer Team Leader di Check Point Italia Se gli hacker procedono con la vendita del furto nel darkweb, queste attività malevoli possono essere scalate. Alcuni report ci dicono che il codice sorgente di questo leak che coinvolge EA Games è già stato pubblicizzato nel darkweb. La cosa non sorprende, dato che gli hacker di solito sono veloci a monetizzare ciò che rubano, persino tali informazioni proprietarie che possono fruttare molti soldi agli hacker

Microsoft, il nuovo Windows ……..


Microsoft, il nuovo Windows arriva il 24 giugno

articolo: https://www.ansa.it/sito/notizie/tecnologia/software_app/2021/06/05/microsoft-il-nuovo-windows-arriva-il-24-giugno_463277ae-cf35-43e3-8049-fb586b910b16.html

Nell’ultima Conferenza degli sviluppatori pochi giorni fa il Ceo di Microsoft Satya Nadella aveva detto che per Windows ci sarà “un grande aggiornamento“. Gli utenti lo scopriranno il 24 giugno quando la società svelerà tutti i dettagli delll’evoluzione del sistema operativo.

A presentarlo sarà proprio il numero uno del gruppo di Redmond insieme a Panos Panay (Chief Product Officer), sempre più centrale nei progetti relativi a Windows 10 e alla famiglia di prodotti Surface.

L’annuncio alle 17 ora italiana dovrebbe riguardare il restyling dell’interfaccia noto internamente come Sun Valley e di cui sono già trapelati alcuni dettagli. Ma dovrebbe anche evolvere in modo da andare incontro alle esigenze degli sviluppatori, come sottolineato dal gruppo proprio in occasione della conferenza degli sviluppatori Build 2021. Potrebbe essere introdotto un nuovo store e ampliando le opportunità di monetizzazione degli sviluppatori. Il debutto dell’aggiornamento è atteso entro la seconda metà dell’anno.

La truffa delle mail:


La truffa delle mail: se premi il tasto per disiscriverti a un servizio «regali» il tuo indirizzo agli hacker

articolo: https://www.corriere.it/tecnologia/21_giugno_01/truffa-mail-se-premi-tasto-disiscriverti-un-servizio-regali-tuo-indirizzo-hacker-6c52e542-c2af-11eb-8124-01fce1738742.shtml

Basta premere un tasto o un link per far partire una reazione a catena che ci espone a un bombardamento di spam

Talvolta la cura è peggiore del male. Alcuni truffatori digitali stanno utilizzando false e-mail di cancellazione (o meglio «unsuscribe») per scovare indirizzi email validi da bombardare di spam.

 

Un sistema semplice e geniale – Il tasto o il link di «unsuscribe» è nato per disiscriversi da servizi email, come le newsletter, che non vogliamo più ricevere. Tutti abbiamo ricevuto almeno una volta una missiva che chiedeva di «premere qui se non vuoi più ricevere le nostre mail», di «cliccare sul link disiscrizione», di «seguire il link per la cancellazione». Fin qui nulla di male, la maggior parte delle volte sono link reali. Visti al contrario però quei tasti e link sono degli strumenti potentissimi. Come rilevato dal sito di cybersecurity Bleeping computer, truffatori digitali utilizzano sempre più spesso questi link di disiscrizione per verificare il nostro indirizzo email. Cliccando infatti confermiamo che l’account è attivo e quindi perfetto per ricevere spam ed essere bombardato da email non volute.

email-kfsD--656x492@Corriere-Web-Sezioni

 

Come funziona la trappola – Il sito ha scovato anche delle mail ad hoc inviate dagli «scammers». Sono messaggi semplici, il cui oggetto può essere «Conferma il tuo indirizzo email», «Verifica», «Per favore, conferma la tua cancellazione» e cose simili. Dentro l’email si trovano link e tasti, spesso colorati e bene in evidenza, che invitano a confermare la propria scelta di cancellazione. Una volta cliccati ecco partire la reazione a catena: il nostro account invia un’email a numerosi account dei truffatori e così la trappola è scattata. Il nostro indirizzo email è pronto per essere bombardato. Va detto che queste email sono piuttosto facili da riconoscere. Sono spesso di scarsa fattura, con colori improbabili, grafica in bassa risoluzione, sgrammaticate. In consiglio però è di fare sempre attenzione ai link nelle mail che chiedono di disiscriversi da qualcosa. Spesso infatti sono camuffati all’interno di messaggi insospettabili.

Bizarro, dal Brasile un nuovo (e potente) malware bancario si diffonde via email


articolo: https://www.corriere.it/tecnologia/21_maggio_21/bizarro-brasile-nuovo-potente-malware-bancario-si-diffonde-via-email-c1eb506e-b96a-11eb-9c80-c1fe6e22b062.shtml?fbclid=IwAR3KF5G9OW1nMGV_SIkcI3O_Euk26F448jSTQeK-tEewfJHwW-3l4Qh3_is

Lo segnala Kaspersky: già colpiti almeno 70 Paesi tra cui l’Italia. Il virus si autoinstalla attraverso una cartella zippata e punta a sottrarre credenziali bancarie e altri dati personali. L’esperto: «Ora gli hacker locali attaccano in tutto il mondo». Come difendersi

Nata in Brasile, è ora arrivata a contagiare anche l’Italia. No, non si tratta di un’altra variante del Sars-CoV-2, ma di una nuova frode informatica che punta a sottrarre credenziali bancarie e altri dati personali agli utenti di mezzo mondo. Veicolata via email da un trojan bancario di nome Bizarro – proprio come l’alter ego cattivo di Superman –, è stata oggetto lunedì di una segnalazione ufficiale da parte dei ricercatori di Kaspersky, società russa leader nel campo della cybersicurezza. Secondo quanto riferito, il malware avrebbe già preso di mira almeno «70 banche in diversi Paesi sudamericani ed europei», tra cui proprio il nostro, e gli hacker che lo hanno sviluppato «stanno adottando vari metodi per impedirne l’analisi e il rilevamento».

Danni su tutta la linea – Il meccanismo di cui il virus si serve per ingannare le sue vittime è quello caratteristico del phishing: attraverso un messaggio di posta elettronica ideato per replicare quelli dei veri istituti di credito, punta a far cliccare gli utenti su un link malevolo che in questo caso conduce alla sua installazione. Fortunatamente un campanello d’allarme può comunque suonare già al momento della ricezione, in quanto Kaspersky ha reso noto che le email di Bizarro non terminano nella casella dei messaggi in arrivo, bensì in quella dello spam (segno del loro invio a moltissimi destinatari in contemporanea). Chi, nonostante questo, dovesse ugualmente cadere nel tranello si troverebbe nei guai. È infatti sufficiente provare ad accedere al sito indicato per avviare il download automatico di una cartella zippata in grado di compromettere severamente il dispositivo in uso. Basti pensare che, a quanto riportato, il virus in questione «contiene più di 100 comandi, la maggior parte dei quali utilizzati per mostrare falsi messaggi pop-up». Inoltre scatta anche la ricerca di un portafoglio Bitcoin: «Se il malware ne trova uno – si legge in una pagina di approfondimento –, lo sostituisce con un wallet appartenente ai suoi sviluppatori». Ma c’è di peggio, perché quando Bizarro entra in azione «interrompe anche tutti i processi del browser per terminare qualsiasi sessione in corso con i siti di online banking online. Così quando l’utente riavvia il browser sarà costretto a reinserire le credenziali del conto bancario, che saranno catturate dal malware». In che modo? Semplice: tramite l’inizializzazione di un modulo per registrare lo schermo. Ed è anche prevista la raccolta di una lunga serie di dati informatici quali il modello del computer, il sistema operativo, il browser di default, il nome dell’antivirus e molto altro ancora.

Un problema globale – «Oggi siamo testimoni di una tendenza rivoluzionaria nella distribuzione dei trojan bancari – ha scritto Fabio Assolini, esperto di sicurezza di Kaspersky –: gli hacker locali attaccano attivamente gli utenti non solo nella loro area geografica ma anche in tutto il resto del mondo. Implementando nuove tecniche, le famiglie di malware brasiliane hanno iniziato a colpire anche in altri continenti e Bizarro, che prende di mira gli utenti europei, ne è un esempio lampante. Questo è il chiaro segnale di quanto oggi più che mai sia necessario focalizzare i propri sforzi a livello locale sia sull’analisi dei criminali che sulla threat intelligence. Quelle che nascono come minacce localizzate, potrebbero presto diventare problemi di interesse globale».

Come difendersi – Stando così le cose, l’azienda ha raccomandato agli istituti finanziari quattro buone pratiche per proteggersi da attacchi di questo tipo: fornire ai propri team di sicurezza accesso alle più recenti risorse di threat intelligence per fare in modo che siano sempre aggiornati sui nuovi strumenti e sulle tecniche utilizzate dai criminali informatici; migliorare le loro competenze per affrontare le minacce più recenti; educare i propri clienti sui trucchi che potrebbero essere utilizzati dagli aggressori; implementare una soluzione antifrode che possa rilevare i tentativi più sofisticati. Per quanto riguarda invece i singoli utenti, le regole auree restano le solite trenon aprire il link e, comunque, non inserire mai i dati personali richiesti (le banche non chiedono mai ai loro clienti di collegarsi attraverso email); riconoscere le email false, che in genere non sono personalizzate e fanno riferimento alla vincita di qualche premio o alla risoluzione di un improvviso problema di sicurezza o di funzionamento; non cliccare mai sui link sospetti, non scaricare file allegati e non cliccare sulla richiesta di cancellazione dalla lista dei destinatari.

Sicurezza informatica, chi sono gli Initial access broker e perché bisogna temerli


articolo: Sicurezza informatica, chi sono gli Initial access broker e perché bisogna temerli – La Stampa

Crowdstrike ha pubblicato il suo ultimo rapporto annuale sulle minacce informatiche. Preoccupa la comparsa di nuove figure che attaccano organizzazioni e aziende e rivendono gli accessi ad altri

Sicurezza informatica, chi sono gli Initial access broker e perché bisogna temerli

Crescono i crimini informatici con finalità di profitto, e con questi si affermano anche nuovi ruoli destinati a favorire lo spionaggio industriale e l’infiltrazione di organizzazioni e aziende. È quanto emerge dall’edizione 2021 del Rapporto sulle minacce mondiali pubblicato da Crowdstrike, tra le principali multinazionali del settore, che nell’anno del covid ha registrato un importante incremento dei crimini condotti allo scopo di trarre profitti illeciti o informazioni industriali. Una crescita tale da richiedere la realizzazione di un indice apposito, l’eCrime index, che permetta di tenere traccia delle minacce globali in modo da assistere le aziende e prevenire gli episodi criminali. Ma non solo: gli esperti dell’intelligence di Crowdstrike segnalano anche l’affermarsi dei cosiddetti initial access broker (dall’inglese, broker del primo accesso): intermediari in grado di infiltrare un’azienda per poi venderne le chiavi al migliore offerente.  

I gruppi dell’eCrime e quelli responsabili di intrusioni mirate da noi identificati con attribuzione certa sono in totale 149, 19 dei quali aggiunti nel corso del 2020”, ha spiegato alla Stampa Stefano Lamonato, manager delle soluzioni architetturali per l’Europa in Crowdstrike: “Per creare questa attribuzione è necessaria l’analisi e la correlazione di grandi quantità di dati legati agli attacchi perpetrati da questi gruppi, che CrowdStrike raccoglie grazie ai propri team di Threat Intelligence, Threat Hunting (OverWatch) e di Incident Response, nonché tramite la piattaforma cloud basata su ThreatGraph”. 

Il tutto concorre alla realizzazione dell’indice, identificato dalla sigla Ecx, che permette di mettere a fuoco cambiamenti significativi degni di essere ulteriormente analizzati, e che nell’ultimo rapporto di Crowdstrike ha segnato 328,36 punti, con un incremento del 123,97% rispetto ai dati raccolti nella settimana del 19 ottobre 2020. “Questa attività di attribuzione ha decisamente trovato beneficio nell’aumento del volume degli attacchi nel 2020, legati a doppia mandata con la diffusione della pandemia”, chiosa Lamonato. 

Ed è proprio la pandemia uno dei fattori che, stando a Crowdstrike, ha determinato il costante incremento degli attacchi con finalità di profitto, più diffusi rispetto a quelli non attribuiti – dei quali non si conosce l’origine – o per finalità di spionaggio. Comunque significativi, questi ultimi sono i cosiddetti state-sponsored attack, generalmente condotti su indicazione o con il sostegno di uno Stato nazionale. “Mentre quando si parla di e-crime ci si riferisce principalmente a gruppi organizzati che operano da nazioni dell’Est Europa e dalla Russia, i gruppi State-Sponsored legati ad attacchi mirati e di alto profilo più attivi sono la Cina, l’Iran, la Russia e la Corea del Nord”, osserva l’esperto. Ma anche se i gruppi dell’e-crime effettuano attacchi con scopi di profitto, al contrario dei gruppi specializzati nello spionaggio, l’esperto evidenzia un’eccezione: “Si tratta di alcuni gruppi State-Sponsored della Corea del Nord che, invece di essere dediti allo spionaggio, sono focalizzati sulle attività di profitto e alla raccolta di cospicue somme in criptovalute”. Un approccio probabilmente incentivato dagli embarghi internazionali imposti al Paese, le cui attività criminali sul web sono anche sotto la lente d’ingrandimento delle Nazioni Unite. 

Ma tra gli effetti che potrebbe aver avuto la pandemia (o meglio, la galoppante virtualizzazione del lavoro a essa conseguita) c’è anche quella di aver creato spazio per nuovi ruoli fino a questo momento ancora relativamente marginali nel mercato del crimine informatico, come nel caso degli initial access broker, di cui si è iniziato a parlare all’inizio del 2020. Si tratta di gruppi di attaccanti informatici – i cosiddetti black hat, cioè gli hacker che usano le loro competenze per danneggiare un sistema o trarne un vantaggio economico – che violano i sistemi di grandi aziende o enti governativi e ne vendono gli accessi su forum underground o tramite canali privati. Gli operatori malware che acquistano accessi diretti ai sistemi possono procedere direttamente all’estorsione e avere prospettive di guadagno molto superiori, dal momento che non devono utilizzare del tempo a individuare le vittime e a infiltrarne gli i sistemi. “Alcuni broker usano la tecnica di privilege escalation per ottenere l’accesso come amministratore di dominio – pubblicizzandolo come ‘accesso completo– mentre altri si limitano a fornire le credenziali e gli endpoint da utilizzare per accedere al sistema – spiega Lamonato -. Ne emerge un ecosistema del crimine digitale ben organizzato, dove i vari gruppi si possono specializzare in una o più fasi dell’attacco, mantenendo salda la loro capacità di monetizzare le loro azioni”. 

Più difficili da rilevare e contrastare, gli initial access broker sono in qualche modo assimilabili a un’élite dedita alle sole attività di sfondamento: sono specializzati nella realizzazione di malware in grado di compromettere un’infrastruttura in modo da ottenerne l’accesso iniziale, “senza essere notati e causare danni visibili all’utente”, sottolinea l’esperto, secondo il quale “la loro diffusione è giustificata dall’interesse di sempre più gruppi criminali a compromettere in maniera estesa e significativa l’organizzazione colpita, mettendo l’operatività sotto scacco con il maggior impatto possibile e forzando al pagamento queste entità”.

E non ci sono buone notizie neanche per gli utenti che usano Linux, famiglia di sistemi operativi open source molto diffusa tra gli esperti di sicurezza e nel campo dei server, generalmente preferito per le sue caratteristiche di sicurezza. Essendo meno diffuso in ambito desktop – rispetto ai corrispondenti di Microsoft e Apple – Linux ha goduto a lungo della nomea di “sistema sicuro”, in quanto meno utilizzato e quindi meno interessante agli occhi di uno sviluppatore di malware. Tuttavia, le cose stanno cambiando, rileva il report di Crowdstrike, nel quale è indicata una maggiore diffusione di malware specifici anche per questo ambiente, che segnano in qualche modo la fine di una tregua: “Le infrastrutture basate su Linux sono spesso esposte su internet come server per erogare servizi e questo le rende vulnerabili a molteplici forme di compromissione: dallo sfruttamento di vulnerabilità note o sconosciute nei servizi applicativi, all’attivazione di interfacce remote tramite falle nelle applicazioni web, passando per l’errata configurazione che espone dettagli o accessi non voluti – osserva Lamonato -, per questo consigliamo di dotarsi di uno strumento EDR (Endpoint Detection & Response) che permette di monitorare costantemente questi sistemi ed allertare / bloccare eventuali tentativi di compromissione, nonché di estendere queste capacità negli eventuali ambienti cloud dotandoli dell’estensione CSPM (Cloud Security Posture Management) atti a verificane le configurazioni e le istanze in esecuzione o esposte all’esterno”.

Ma in generale, il report evidenzia il ruolo principale delle aziende, bersaglio privilegiato degli attacchi informatici, che spesso trovano in dipendenti poco formati il migliore alleato. “Le aziende che hanno investito nella formazione dei dipendenti hanno sicuramente compiuto una mossa corretta perché, per poter evitare gli attacchi, è indispensabile che gli utenti siano consapevoli dei rischi e arruolati nella battaglia per la sicurezza aziendale”, spiega Lamonato: “È presto per dire se i risultati siano significativi, dal momento che il Covid-19 ha cambiato molti paradigmi, incidendo sul lavoro da remoto o sul massiccio impiego di strumenti di proprietà del dipendente, fornendo allo stesso tempo molti temi che attirano l’attenzione degli utenti che se sfruttati per campagne malevole potrebbero facilitare l’infiltrazione”. 

Preparazione preventiva e capacità di rispondere a eventuali attacchi in tempi brevissimi (1 minuto per rivelare l’attacco, 10 minuti per isolare i sistemi e 60 minuti per ripristinare l’operatività, suggerisce l’esperto) è una delle risposte possibili al montare delle campagne informatiche, ormai scontate contro aziende e Pmi. Per questo tutti gli attori coinvolti sul lato della difesa devono conoscere il loro posto d’azione e intervenire prontamente, con l’assistenza degli analisti, “prima che gli attacchi diventino compromissioni più estese, con impatti devastanti”.

Scuola, il registro elettronico Axios sotto attacco hacker: chiesto un riscatto in bitcoin


articolo: https://www.corriere.it/scuola/medie/21_aprile_07/scuola-panico-gli-studenti-registro-elettronico-axios-sotto-attacco-hacker-289c4a62-978c-11eb-b3c4-d1c4be2a345c.shtml

Il registro elettronico scolastico è andato fuori uso a causa di un attacco hacker. La piattaforma non funzionava da venerdì notte, ma oggi è scoppiato il caos perché sono riprese in tutta Italia le lezioni in presenza per 6 alunni su 10. «Dati tutelati», assicurano

Disagi informatici nel giorno del rientro a scuola con le lezioni in presenza per circa 5,6 milioni di alunni. Il registro elettronico, andato fuori uso a causa di un attacco hacker, sarà ripristinato e sarà disponibile con tutti i suoi servizi entro la mattina di domani. A comunicarlo è la società Axios, che rifornisce il servizio in Italia nel 40% delle scuole italiane. «A seguito dell’attacco subito dalla nostra piattaforma inviamo di seguito le istruzioni per gestire il registro di emergenza del protocollo», scrive sul sito Axios. Da alcuni giorni non si ottiene nessuna risposta dalla piattaforma.

La piattaforma era fuori uso da venerdì notte alle 4: ma trattandosi di giorni di festa, molti genitori e studenti hanno pensato ad un mancato aggiornamento o a un rallentamento del sistema. Solo oggi è scoppiato l’allarme, quando i professori, tornati a scuola insieme ai propri alunni, si sono resi conto che Axios non era accessibile: impossibile caricare compiti, lezioni, documenti, voti. Il sistema è uno dei più utilizzati nella scuola e, con la didattica a distanza, è diventato cruciale nella quotidianità delle attività di didattica.

Ma cosa è successo? In Axios si sono accorti che qualcosa non andava alle due di venerdì notte, e dopo due ore hanno avuto la conferma di essere sotto attacco ramsonwere, il malware – sempre più diffuso – che limita l’accesso del dispositivo infettato: sul loro sistema interno è stata pubblicata una pagina con tanto di richiesta di riscatto in bitcoin, per un valore di diverse decine di migliaia di eurocon un contatto Telegram da contattare per il pagamento e la risoluzione dei problemi, e la promessa che, dopo il pagamento, i pirati avrebbero mandato anche un video tutorial per ripristinare il tutto. Ma l’idea di pagare il riscatto è stata abbandonata subito, sia per evitare di cadere nelle mani di predatori del web che potrebbero sottometterli a continui ricatti sia perché la polizia postale li ha contattati subito e ha consigliato loro di presentare una denuncia. Axios si è così affidata a due società esperte di sicurezza informatica (una delle quali lavora per l’esercito americano) per provare a sbrogliare la matassa. Ieri è stata presentata la denuncia alla polizia postale, e le due società hanno tratto le loro conclusioni: nessun dato è stato cancellato, né uscito dai sistemi. La privacy degli studenti è tutelata, assicurano i responsabili della piattaforma. Ma intanto il registro elettronico resterà fuori usa ancora per alcuni giorni. L’azienda, che in un primo momento si era impegnata a ripristinare il servizio entro giovedì, in serata ha fatto sapere che se ne riparlerà bene che vada venerdì o più probabilmente lunedì prossimo.

Nuovo ransomware prende di mira l’Italia, è LockTheSystem


articolo: https://www.ansa.it/sito/notizie/tecnologia/software_app/2021/03/25/nuovo-ransomware-prende-di-mira-litalia-e-lockthesystem_d513320e-8608-42b2-bc51-7a943adc9402.html

Veicolato con email che si riferiscono a mancata consegna pacchi

Nuova campagna di ransomware in Italia si chiama LockTheSystem

Nuova campagna di ransomware in Italia. Il nuovo virus malevolo che prende in ostaggio i dispositivi, cripta i file e poi chiede un riscatto per restituirli si chiama LockTheSystem e viene veicolato tramite email scritte in lingua italiana che fanno riferimento alla mancata consegna di un pacco.

E’ stato individuata dai ricercatori di D3lab, che ha condiviso le informazioni con il CERT-AgID, la struttura del governo che si occupa di cybersicurezza.

Al momento non c’è ancora alcuna evidenza della eventuale famiglia di appartenenza di questo ransomware. Lo scopo delle email infette distribuite è scaricare un file che porta a termine tutta una serie di processi e disabilita o ripristina dei servizi. Poi inizia a censire tutti i file archiviati nell’hard disk della vittima inconsapevole. Completata la cifratura viene mostrata sul desktop la nota di riscatto che in questo caso prevede di contattare l’autore tramite Telegram all’account @Lockthesystem.

Il CERT-AgID ha già reso pubblici tutti i dettagli della minaccia consigliando agli utenti di aggiornare periodicamente sistemi e applicazioni per correggere eventuali vulnerabilità che potrebbero essere sfruttate dal ransomware; di effettuare periodicamente un backup dei dati e custodire adeguatamente le copie di sicurezza; infine di prestare la massima cautela quando si ricevono email di provenienza sospetta o da mittenti sconosciuti. (ANSA).

Facebook, WhatsApp e Instagram down: irraggiungibili a livello globale


articolo: https://www.repubblica.it/tecnologia/mobile/2021/03/19/news/whatsapp_giu_malfunzionamento_dell_app_di_chat-292987596/?ref=RHTP-BH-I288512892-P1-S2-T1

Il malfunzionamento per le tre app dal pomeriggio. Disagi per utenti e smart working

Le piattaforme di Zuckerberg in tilt in tutto il mondo: Facebook a rilento come anche la chat Messenger, la popolare applicazione di messaggistica WhatsApp e il social di immagini Instagram sono irraggiungibili dal pomeriggio di venerdì 19. Il malfunzionamento appare esteso globalmente. Disagi per utenti e per chi usa le piattaforme per lo smart working.

Sanremo, il monitoraggio della Polizia in Rete: tentativi di infiltrarsi nel sistema del Festival


articolo & Video: Sanremo, il monitoraggio della Polizia in Rete: tentativi di infiltrarsi nel sistema del Festival – Corriere TV

Attacchi informatici al Festival di Sanremo e alla Rai, anche nella serata conclusiva della kermesse musicale. Li ha scoperti la polizia postale che per tutta la durata della manifestazione ha monitorato la Rete, con l’analisi di tutte le piattaforme social, per oltre 700 ore. Quattro gli episodi nei quali gli hacker hanno tentato di infiltrarsi nel sistema collegato al Festival, scoperti dagli investigatori informatici del Centro nazionale per la Protezione delle infrastrutture critiche (Cnaipic), specializzati nelle indagini proprio sugli assalti effettuati anche a ministeri, istituzioni pubbliche e private, ma anche media e strutture sanitarie.

Sanremo, il monitoraggio della Polizia in Rete: tentativi di infiltrarsi nel sistema del Festival

Da cyberattacchi danni due volte Pil Italia, vaccini nel mirino


articolo: https://www.ansa.it/sito/notizie/tecnologia/hitech/2021/03/02/da-cyberattacchi-danni-due-volte-pil-italia-vaccini-nel-mirino_07f67b7e-dfa0-4ae5-820c-103501f9dafb.html

Rapporto Clusit, il 10% ha usato Covid-19 come esca

Nel 2020, anno della pandemia, si registra il record negativo degli attacchi informatici: a livello mondiale sono stati 1.871 quelli gravi di dominio pubblico, il 12% in più rispetto al 2019. I danni globali valgono due volte il Pil italiano.

Il 10% dei cyberattacchi ha sfruttato il tema Covid-19, nel mirino anche lo sviluppo dei vaccini. Sono i dati contenuti nel Rapporto di Clusit, l’Associazione Italiana per la Sicurezza Informatica. Secondo gli autori, in media si tratta di 156 attacchi gravi al mese, il valore più elevato mai registrato ad oggi, con il primato negativo di dicembre, in cui ne sono stati rilevati ben 200.

Secondo il Clusit, nel 2020 il cybercrime – cioè gli attacchi per estorcere denaro – è stato la causa dell’81% degli attacchi gravi a livello globale. Le attività di cyber-spionaggio costituiscono il 14% del totale con molte di queste attività correlate alle elezioni Usa, ma anche ai danni di enti di ricerca ed aziende coinvolte nello sviluppo dei vaccini contro il Covid-19. Proprio la pandemia ha caratterizzato il 2020 per andamento, modalità e distribuzione degli attacchi: il 10% di questi è stato a tema Covid-19 con i cybercriminali che hanno sfruttato la situazione.

Nello specifico nel settore della Sanità, il 55% degli attacchi a tema coronavirus è stato perpetrato a scopo di cybercrime, con finalità di spionaggio e guerra di informazioni nel 45% dei casi. Gli attacchi sono stati messi a segno prevalentemente usando virus malevoli (malware nel 42% dei casi), tra i quali spiccano i cosiddetti ransomware – limitano l’accesso ai dati contenuti sul dispositivo infettato, richiedendo un riscatto – utilizzati in quasi un terzo degli attacchi (29%). I cybercriminali hanno colpito nel 47% dei casi negli Stati Uniti; nel 22% dei casi in località multiple, a dimostrazione della capacità di colpire in maniera diffusa bersagli geograficamente distanti e organizzazioni multinazionali. “I dati ci mostrano ancora una volta che l’accelerazione continua del cybercrime ha un impatto sempre più elevato sulla nostra società“, afferma Gabriele Faggioli, presidente di Clusit. “La crescita straordinaria delle minacce cyber, in particolare nell’ultimo quadriennio, ha colto alla sprovvista tutti gli stakeholders della nostra civiltà digitale e rappresenta ormai a livello globale una ‘tassa’ sull’uso dell’Ict che arriva a duplicare il valore del Pil italiano stimato nel 2020, considerando le perdite economiche dirette e quelle indirette dovute al furto di proprietà intellettuale”, aggiunge Andrea Zapparoli Manzoni, co-autore dell’analisi Clusit.

Pa: da oggi servizi digitali accessibili tramite CIE


articolo: https://www.ansa.it/sito/notizie/tecnologia/hitech/2021/03/01/pa-da-oggi-servizi-digitali-accessibili-tramite-cie_c892843d-1876-4ab5-83df-7a2086009b7b.html

Fino a ora oltre 19 milioni carte d’identità elettroniche emesse

Da oggi le pubbliche amministrazioni dovranno consentire l’accesso ai propri servizi digitali anche con la carta d’indentità elettronica, in attuazione di quanto indicato dal decreto Semplificazioni. Lo ricordano il ministero dell’Interno e il Poligrafico in una nota congiunta, dove si evidenzia come ad oggi siano oltre 19 milioni le emissioni di CIE.

Ma da oggi le porte digitali della Pa si aprono anche tramite Spid (Sistema pubblico di identità digitale) e Cns (Carta nazionale dei servizi).

Flessibilità invece per i Comuni sotto i 5.000 abitanti fino alla fine dell’emergenza pandemica. “I dati delle adesioni all’accesso con Cie della pubblica amministrazione – si legge nella nota congiunta del ministero dell’Interno e Poligrafico- sono in costante crescita, con 241 Pa già abilitate. Con il nuovo servizio automatizzato di federazione all’identità digitale Cie del ministero dell’Interno, l’adesione delle amministrazioni sarà ancora più rapida“. Nel 2020 oltre 5,5 milioni di accessi ai servizi online sono avvenuti tramite Cie, solo a gennaio 2021 se ne sono registrati 1,8 milioni.

Ricette dei medici di famiglia: niente mail, si ritirano solo in studio. «Sistema Sogei bloccato»


articolo: https://torino.corriere.it/cronaca/21_gennaio_19/ricette-medici-famiglia-niente-mail-si-ritirano-solo-studio-sistema-sogei-bloccato-14ea4928-5a52-11eb-89c7-29891efac2a7.shtml?cx_testId=25&cx_testVariant=cx_1&cx_artPos=1#cxrecs_s

Torna anche a Torino la vecchia carta rossa: la piattaforma nazionale digitale è in tilt

La vecchia carta bianca e rossa

19 gennaio 2021

Oggi si torna all’antico anche se la speranza è che duri poco. E chi ha bisogno di una ricetta per un farmaco o una prestazione sanitaria deve passare a ritirarla nella vecchia versione cartacea rossa, nello studio del medico di famiglia. Di certo non il massimo della vita in tempi di pandemia. Dalle 9 del 19 gennaio, infatti, il sistema nazionale Sogei è bloccato. È quello che autorizza l’emissione della ricetta dematerializzata bianca, il cui promemoria, da qualche mese, si può inviare all’assistito via Whatsapp o mail e poi girare direttamente in formato digitale alla farmacia per ritirare le medicine. Questo almeno è l’uso più comune. Finché il guasto non sarà risolto, però, la comoda procedura è sospesa. E dai cassetti dei medici di famiglia rispuntano le ricette rosse stampabili senza autorizzazione Sogei o, alla peggio, compilabili a mano.

«Ma queste ricette hanno una carta particolare e, perché il farmacista possa applicarvi la fustella dei farmaci, occorre l’originale, altrimenti la ricetta non è spendibile», spiega il medico di famiglia di Torino, Aldo Mozzone. Non è la prima volta che un disguido del genere si verifica ma non era mai durato così a lungo e stavolta coinvolgerebbe i medici di famiglia tutta Italia. Già alle prese col Covid.

Adobe abbandona Flash, ecco come eliminarlo da tutti i browser e dai sistemi operativi


articolo: https://www.corriere.it/tecnologia/21_gennaio_06/adobe-abbandona-flash-ecco-come-eliminarlo-tutti-browser-sistemi-operativi-0ba7bfd4-4ea0-11eb-80d3-dd4bb2b89fab.shtml

Il 2021 segna la data di morte di uno dei protagonisti della multimedialità sul web e la casa madre consiglia di disinstallarlo subito

Questo 2021 vede scomparire un mito dell’informatica: Adobe Flash. Software pionieristico nato nel 1996, da quest’anno non è più supportato e Adobe ha consigliato di disinstallarlo. Flash è stato fondamentale per la Rete, permetteva infatti di creare contenuti grafici e interattivi come cartoni animati e videogiochi prima della diffusione delle tecnologie attuali. Da Angry Birds a Clash of Clans passando per FarmVille, Machinarium e Super Mario 64, sono tanti i capisaldi del gaming che hanno beneficiato di questa tecnologia. In più andrebbero citati i migliaia di contenuti fruibili via web e gli «instant game» nati per parodiare fatti di cronaca o personaggi famosi.

Nonostante permettesse una programmazione rapida e una multimedialità che allora sembrava incredibile, Flash è sempre stato criticato per i suoi punti deboli. Spesso appesantiva il browser tanto da bloccare l’intero sistema (parliamo pur sempre di vent’anni fa) ma soprattutto presentava falle di sicurezza così evidenti che fin dal 2010 si consigliava di disinstallarlo o bloccarlo. La presa di posizione più forte avvenne proprio 11 anni fa quando Steve Jobs disse chiaramente che Apple non ne avrebbe permesso l’uso su iPhone, iPod touch o iPad.

Come controllare se abbiamo ancora Flash Oggi che è stato soppiantato da tecnologie più recenti, performanti e sicure come HTML5, Flash va definitivamente in pensione e Adobe consiglia di disinstallarlo immediatamente. Farlo è semplice. Prima di tutto controlliamo se Flash è installato andando in questa pagina e cliccando sull’immagine in basso. Se vedete le nuvole animarsi dovete disinstallare il software altrimenti siamo a posto.

Come cancellarlo su Windows – Su Windows bisogna scaricare il programma ad hoc e, prima di avviarlo, chiudere tutti i browser e ogni altro programma che usa Flash. Ultimo passo è cancellare file e cartelle di Flash. Clicchiamo su Start con il tasto destro del mouse, scegliamo «Esegui» e poi copiamo questa stringa: C:\Windows\system32\Macromed\Flash. Cancelliamo quindi tutto il contenuto e ripetiamo l’operazione con una seconda stringa: C:\Windows\SysWOW64\Macromed\Flash%appdata%\Adobe\Flash Player%appdata%\Macromedia\Flash Player. Riavviamo e il gioco è fatto.

Come eliminarlo dal Mac – Sui computer Mac l’operazione è ancora più rapida. Prima controlliamo la versione del nostro sistema operativo (MacOs) cliccando sulla Mela in alto a sinistra e scegliendo «Informazioni su questo Mac». A questo punto scarichiamo il programma di disinstallazione di Flash: per macOS 10.4 e successive scarichiamo questo file, per macOS 10.6 questo e infine per macOS 10.3 e precedenti quest’ultimo. Controlliamo quindi che i browser e i programmi che usano Flash siano tutti chiusi e avviamo il programma di disinstallazione. Dopo il riavvio tutto sarà stato cancellato. Per esserne certi basta controllare qui.

Come disattivarlo dai browser – Ultimo passo è disattivare Flash Player da tutti i nostri browser. Su Internet Explorer clicchiamo sull’icona a forma di ingranaggio in alto a destra e selezioniamo «Gestione componenti aggiuntivi». Con il tasto destro clicchiamo su «Shockwave Flash Object» e selezioniamo «Disabilita».

Su Edge la procedura è simile. Clicchiamo sui tre puntini in alto a destra, scegliamo «Impostazioni» e scendiamo in basso fino a Visualizza Impostazioni Avanzate. Altro clic e portiamo su «Disattivato» la voce «Usa Adobe Flash Player».

Passiamo quindi a Chrome dove basta scrivere nella barra degli indirizzi chrome://plugins. Scegliamo la voce Adobe Flash Player e clicchiamo su «Disabilita».

Per Firefox clicchiamo sulle tre linee in alto a destra e scegliamo «Componenti aggiuntivi». Scegliamo quindi «Plugin» sulla barra a sinistra e cerchiamo la voce «Shockwave Flash». Possiamo quindi scegliere se disattivarlo cliccando su «Non attivare mai» o scegliere di attivarlo solo se serve selezionando «Chiedi prima di attivare». Può essere utile a chi naviga ancora siti molto vecchi e non vuole perdersi i contenuti multimediali presenti. La versione 85 del browser prevista per il 26 gennaio 2021 verrà fornita direttamente senza supporto Flash.

Da ultimo ecco Safari. Clicchiamo sulla scritta «Safari» nella barra superiore della scrivania e scegliamo «Preferenze». Da qui andiamo su Siti web e quindi scorriamo la barra sinistra in basso. Qui dovrebbe apparire Adobe Flash e basta togliere la spunta per disattivarlo. Ad ogni modo, la versione 14 del browser di Apple rilasciata nel settembre 2020 è già «pulita». Non carica infatti Flash Player e non riproduce i contenuti Flash.

Facebook, Instagram e Messenger bloccano alcune funzioni per le nuove regole Ue: ecco quali


articolo: https://www.corriere.it/tecnologia/20_dicembre_18/facebook-instagram-messenger-bloccano-alcune-funzioni-le-nuove-regole-ue-ecco-quali-e3680184-411e-11eb-b7e3-563a33cae2bc.shtml

Dai sondaggi all’interno delle chat ai nickname dei contatti, ecco cosa non potremo più fare e per quale motivo

Niente nickname, banditi i sondaggi e la condivisione di filtri in realtà aumentata. Facebook, Messenger e Instagram disattiveranno alcune funzioni in Europa per allinearsi alle nuove regole sui dati personali della Ue. In linea generale, l’azienda di Zuckerberg ha scelto di disabilitare i servizi interattivi delle proprie piattaforme lasciando intatte le funzioni base come lo scambio di messaggi e le chiamate. Non c’è una lista completa dei blocchi e si sa solo che verranno applicati gradualmente. Alcune funzioni sono ancora disponibili ma potrebbero non esserlo più tra qualche giorno. La riattivazione poi potrebbe avvenire a strettissimo giro: tempo di studiare quali funzioni sono in regola o come adeguarle alla direttiva.

Le funzioni bloccate – Facebook ha informato i suoi utenti con una notifica: «Alcune funzioni non sono disponibili. Il motivo è che dobbiamo rispettare le nuove regole relative ai servizi di messaggistica in Europa. Stiamo lavorando per renderle nuovamente disponibiliNel caso di Messenger, i primi a cadere sono i sondaggi all’interno delle chat di gruppo, la possibilità di dare dei nickname agli amici e le risposte personalizzate. Instagram, oltre ai sondaggi, disabiliterà anche l’invio tramite messaggi diretti di sticker in realtà aumentata.
Possono sembrare scelte curiose ma hanno un senso. La direttiva ePrivacy è pensata per limitare ciò che le aziende possono fare con i nostri messaggi e metadati e le funzioni di cui sopra hanno bisogno di acquisire informazioni che potrebbero ricadere all’interno dei suoi divieti. Il condizionale è d’obbligo perché Facebook ha scelto di muoversi in modo molto conservativo. Bloccherà tutte le funzioni dubbie per poi riattivarle una volta sicura che non ci siano problemi.

Gmail lo ha già fatto – Molti di noi hanno già sperimentato gli effetti della ePrivacy. Qualche giorno fa gli utenti di Gmail hanno ricevuto un messaggio che chiedeva il loro consenso per utilizzare le funzioni «smart» della piattaforma come le schede della Posta in arrivo, i suggerimenti per le risposte e per la composizione. Tutte funzioni che scansionano il testo delle mail, un’analisi considerata illecita dalla direttiva se non con il nostro consenso.

LEGGI ANCHE:

La privacy elettronica in Europa – Il punto però è uno: perché proprio ora? La direttiva ePrivacy (2002/58/CE) arriva da lontano, è nata nel 2002 ed è stata modificata più volte nel corso del tempo. Dopo tre anni di discussioni, il Regolamento ePrivacy (ePR) che dovrebbe sostituirla e aggiornarla è ancora in fase di stallo. In compenso il 21 dicembre entrerà in vigore il codice europeo globale delle comunicazioni elettroniche che sottopone anche i servizi di messaggistica che non fanno uso del numero di telefono (i cosiddetti «over the top») alle norme della ePrivacy e del Gdpr. Tra essi, ovviamente, ci sono anche Google e Facebook.

Nuova ondata di false email di phishing


articolo: https://www.commissariatodips.it/notizie/articolo/nuova-ondata-di-false-email-di-phishing/index.html

Sono in corso nuovi tentativi di phishing a danno di utenti attraverso email o pagine web apparentemente riconducibili all’Agenzia delle Entrate.
La falsa email riporta la dicitura “UFFICIO COMUNICAZIONI DIREZIONE NAZIONALE AGENZIA DELLE ENTRATE” e invita gli utenti, a prendere visione di documenti contenuti in un archivio allegato contenente “disposizioni attuative delle misure sull’efficientamento energetico degli edifici, previste dai paragrafi 119-121 del decreto- legge del 20.11.2020 nr.37 (DL Rilancio) convertito con modificazioni della legge 17 maggio 2020 nr. 78.”
La falsa pagina web, invece, contiene la dicitura “COVID – “MISURE ECCEZIONALI PER LE IMPRESE E I LAVORATORI” e invita a compilare un modulo per un presunto rimborso, al fine di carpire in maniera fraudolenta dati personali degli ignari utenti.
Tale attività di phishing è particolarmente grave in quanto, per avvalorare le notizie, utilizza il logo dell’Agenzia al fine di confondere inevitabilmente  l’utente sulla veridicità e sulla provenienza della richiesta.

Si invitano tutti gli utenti a consultare le notizie sui siti di origine, diffidando da email, messaggi, news o pagine web che non siano direttamente verificabili rispetto alla fonte di provenienza.
Si ricorda che le informazioni sulle prestazioni dell’Agenzia delle Entrate sono consultabili accedendo esclusivamente attraverso la barra degli strumenti sul portale www.agenziaentrate.gov.it
L’Agenzia delle Entrate, inoltre, fa sapere che per motivi di sicurezza non invia email contenenti link cliccabili.

Allarme di Microsoft: cyberattacchi contro le aziende che lavorano ai vaccini anti-covid


articolo: https://www.repubblica.it/tecnologia/sicurezza/2020/11/16/news/allarme_di_microsoft_cyberattacchi_contro_le_aziende_che_lavorano_ai_vaccini_anti-covid-274599343/

Provenienti da Corea del Nord e Russia e diretti a 7 aziende farmaceutiche e a ricercatori in Stati Uniti, Canada, Francia, India e Corea del Sud. La maggior parte sono stati bloccati dai software del colosso informaticPartono dalla Russia e dalla Corea del Nord i cyberattacchi che hanno preso di mira negli ultimi mesi le aziende che conducono ricerche su vaccini e cure contro il Covid-19. L’allarme è stato lanciato da Microsoft in un post ufficiale. La compagnia di Redmond spiega che gli attacchi sono stati diretti a 7 aziende farmaceutiche e a ricercatori in Stati Uniti, Canada, Francia, India e Corea del Sud.

“La maggior parte dei target sono aziende che stanno lavorando a varie fasi dei vaccini”, spiega nel post Tom Burt, vice presidente Microsoft per la sicurezza. Il colosso tecnologico non fa i nomi della aziende e non dà ulteriori dettagli su un eventuale furto di informazioni, ma spiega di aver notificato la vicenda alle aziende interessate, che “la maggior parte di questi attacchi è stata bloccata dalle protezioni di sicurezza integrate nei nostri prodotti” e offerto l’aiuto di Microsoft.

Questi ultimi attacchi al settore della sanità sono solo i più recenti da quando è scoppiata la pandemia. Molti ospedali in diverse parti del mondo, dalla Germania agli Stati Uniti, sono stati presi di mira con i ransomware, virus che bloccano i sistemi informatici mandando in tilt le strutture già provate dal coronavirus.