Attacco hacker alla Siae: esfiltrati dati, chiesto il riscatto. Il dg Blandini: “Non pagheremo”


articolo: https://www.ansa.it/sito/notizie/cronaca/2021/10/20/attacco-hacker-alla-siae-esfiltrati-dati-chiesto-il-riscatto-_fd832d38-9cf6-4d7f-9cdd-f8d5001112e9.html

Sono stati sottratti circa 60 gigabyte di dati, alcuni sono già nel dark web. Chiesti 3 milioni in bitcoin. L’azione rivendicata da ‘Everest’

Un attacco del tipo ‘data breach‘,  rivendicato dal gruppo Everest, è stato portato da hacker alla Siae: sono stati esfiltrati circa 60 gigabyte di dati ed è stato chiesto un riscatto per evitarne la pubblicazione. La richiesta fatta alla Siae è di tre milioni di euro in bitcoin. I documenti sottratti sono 28 mila.

Sono stati sottratti dati sensibili come carte di identità, patenti, tessere sanitarie e indirizzi, che sono stati già messi in vendita sul dark web.

La Società degli autori e degli editori, secondo quanto si apprende, era già stata vittima alcune settimane fa di piccoli attacchi, quelli che in gergo sono chiamati phishing, ed era scattata l’allerta dei sistemi di sicurezza. 

La Polizia postale indaga sul caso, attraverso il compartimento di Roma del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche). 

La Siae non darà seguito alla richiesta di riscatto“, dice all’ANSA il dg Gaetano Blandini, che sottolinea: “Abbiamo già provveduto a fare la denuncia alla polizia postale e al garante della privacy come da prassi.

Verranno poi puntualmente informati tutti gli autori che sono stati soggetti di attacco. Monitoreremo costantemente l’andamento della situazione cercando di mettere in sicurezza i dati degli iscritti della Siae“.

Sventato attacco hacker alla Regione Lombardia: “Protetti i dati dei cittadini, danni limitati ad alcuni servizi Internet”


articolo: https://milano.repubblica.it/cronaca/2021/10/15/news/regione_lombardia_attacco_hacker_server_regione-322365296/

Lo comunica Aria spa: questa mattina, attacco importante proveniente dall’estero. Indagini in corso

Un attacco hacker ai server di Regione Lombardia è stato tentato – e sventato – questa mattina. A comunicarlo è Aria spa, l’azienda regionale per l’innovazione e gli acquisti, che parla di “importante attacco hacker proveniente dall’estero di tipo DDoS (Distributed Denial of Service) terminato alle ore 15,10“. Ma, prosegue la nota: “Siamo riusciti a garantire la riservatezza oltre che l’assoluta protezione dei dati dei cittadini lombardi“.

L’unico effetto dell’attacco, nelle prime ore della mattina – spiega ancora Aria – è stato di creare difficoltà di connessione ad alcuni servizi e siti internet della Regione. Abbiamo comunque garantito le attività più importanti e il funzionamento di tutte le piattaforme regionali e, grazie al monitoraggio ed alla tempestività dei tecnici, è stato blindato il datacenter e implementato con ulteriori specifiche protezioni“. Adesso sarà la magistratura a cercare di scoprire gli autori dell’attacco: “le autorità e le forze dell’ordine, in collaborazione con il team tecnico di Aria spa hanno tempestivamente avviato le indagini per tutti gli accertamenti del caso“.

Cresce il furto di password online, +45% in sei mesi


articolo: https://www.ansa.it/sito/notizie/tecnologia/hitech/2021/10/11/kaspersky-cresce-il-furto-di-password-online_62d2d6b7-2d62-4e1d-b1e0-54dacdb32519.html

Negli ultimi sei mesi gli esperti dell’azienda di sicurezza informatica Kaspersky hanno osservato una crescita nelle attività dei truffatori che rubano le password utilizzando malware speciali chiamati Trojan-PSW. Si tratta di ‘stealer‘, programmi in grado di raccogliere informazioni di accesso e altre informazioni sull’account di una vittima.

Dalla ricerca, emerge che il numero degli utenti caduti nel furto di password è cresciuto sensibilmente nel tempo.

Ad esempio, a settembre le vittime erano 160.000 in più rispetto ad aprile, con un aumento del 45%. Negli ultimi mesi, Kaspersky ha notato anche un forte aumento nel numero di tentativi di infezione: il terzo trimestre del 2021 (da luglio a settembre) ha visto una crescita quasi del 30%. Il numero totale dei rilevamenti è aumentato rispetto all’anno precedente, passando da 24,8 milioni a 25,5 milioni.

Come dimostrano le statistiche, credenziali d’accesso, password, dettagli di pagamento e altre informazioni personali continuano ad essere oggetto di interesse da parte dei criminali informatici. Per questo motivo, incoraggiamo gli utenti a prendere alcune precauzioni per proteggere i loro account. Ad esempio si può utilizzare l’autenticazione a più fattori. Dato l’aumento dell’attività dei truffatori che utilizzano password stealer, si consiglia di non cliccare su link non sicuri e di utilizzare una soluzione di sicurezza aggiornata” ha commentato Denis Parinov, security expert di Kaspersky. Per evitare di imbattersi in programmi dannosi e truffe che mirano a rubare le credenziali, Kaspersky invita anche a non pubblicare online informazioni personali che potrebbero rivelare la propria identità, come indirizzo di casa, numero di telefono personale ed email.

Instagram, nuova sezione Video con i filmati degli utenti


articolo: https://www.ansa.it/sito/notizie/tecnologia/hitech/2021/10/06/instagram-nuova-sezione-video-con-i-filmati-degli-utenti_e1ba2cfe-ec0c-40d9-8645-fb02923b219b.html

Un solo menu dove trovare i video caricati online

Instagram ha annunciato una novità che spinge ulteriormente la piattaforma verso la fruizione dei video. I filmati di Instagram Tv e quelli postati sul feed, vengono adesso accumunati tutti in Instagram Video, una sezione dell’app dedicata esclusivamente alla loro visualizzazione.

Instagram Video comparirà sul profilo con una nuova tab, con cui gli iscritti potranno scoprire i vari contenuti come si fa già oggi, ossia scrollando dall’alto in basso per vedere quelli di uno stesso creator oppure verso destra per andare avanti con gli altri.

Se i video di IGTV e del feed si combinano in un unico formato, il processo di caricamento dal proprio rullino resta lo stesso: cliccando sul simbolo + nell’angolo in alto a destra nella home page di Instagram e selezionandoPubblica“. continua a leggere

Attacco hacker a Twitch, svelati i guadagni degli streamer


articolo: https://www.ansa.it/sito/notizie/tecnologia/hitech/2021/10/06/attacco-hacker-a-twitch-svelati-i-guadagni-degli-streamer_df5d9232-4b75-4c78-b3e7-01d87618da5f.html

Trafugato file da 125 Gb, forse azione di protesta

Attacco hacker a Twitch, popolare piattaforma di streaming per videogiochi che ha una media di 15 milioni di utenti attivi giornalieri. L’attacco, come ha scritto il sito The Verge, ha portato alla diffusione di una serie di informazioni riservate sul funzionamento del servizio, anche quanto paga i suoi creatori di contenuti.

Sembra sia stato messo in chiaro pure il codice sorgente, cioè le informazioni strutturali necessarie al funzionamento della piattaforma.

Secondo la testata di tecnologia, le infomazioni sono in un file da 125 Gb, inizialmente diffuso sul sito 4chan da un utente che ha scritto di averlo fatto per “favorire un cambiamento radicale e una maggiore competizione negli spazio online di streaming video“. Il file parla di una ‘parte 1’, lasciando intendere che arriverà un seguito.

Possiamo confermare che si è verificata una violazione“, ha affermato un portavoce di Twitch su Twitter. Tra le informazioni diffuse anche il fatto che Amazon, proprietaria di Twitch, stesse lavorando ad un servizio per fare concorrenza a Steam, la più famosa piattaforma per scaricare videogiochi.

I nostri team stanno lavorando con urgenza per capire la portata. Aggiorneremo la community non appena saranno disponibili ulteriori informazioni“, ha fatto sapere l’azienda.

Al momento non è chiaro quanti dati siano stati trafugati, sembra che ad alcuni utenti venga chiesto di modificare le password e di attivare la verifica a due fattori. L’hackeraggio segue a settimane di protesta contro Twitch per migliorare il suo servizio sotto il movimento #DoBetterTwitch. Ad agosto, gli streamer hanno scioperato un giorno per protestare contro la mancanza di azione dell’azienda sul linguaggio d’odio.

Facebook, Instagram e WhatsApp, il giorno dopo il down: le scuse, le perdite, le ragioni del caos


articolo: https://www.repubblica.it/tecnologia/2021/10/05/news/facebook_instagram_whatsapp_down_il_giorno_dopo_le_scuse_di_zuckerberg_le_perdite_cosa_e_successo-320870932/

vado direttamente al problema tecnico, per l’articolo completo vedi “il Link” qui sopra

Il problema tecnico è stato confermato da Facebook con una nota in cui si legge: “I nostri team di ingegneri hanno individuato il problema nelle modifiche alla configurazione dei nostri router che coordinano il traffico tra i nostri data center“. Facebook ha aggiunti inoltre che “non c’è evidenza di dati personali degli utenti compromessi durante il disservizio“.

Il blackout di Facebook, in particolare, ha generato una cascata di problemi in altri ambiti, poiché in molti usano l’account del social network per accedere ad altri servizi: siti di e-commerce, per esempio, ma anche piattaforme online di videogiochi. Le credenziali Facebook possono essere usate anche per accedere a una smart tv o a un termostato intelligente: da queste cose – e non solo quindi dall’urgenza di comunicare con post e messaggi – si intuisce la portata del blackout che ha investito la creatura di Zuckerberg.

WhatsApp, Facebook e Instagram non sono raggiungibili. Utenti scatenati su Twitter


articolo: https://www.repubblica.it/tecnologia/2021/10/04/news/whatsapp_facebook_instagram_down_non_funzionano_4_ottobre-320767076/?ref=RHUO

I servizi di proprietà di Facebook non funzionano. Utenti scatenati su Twitter, che invece resta accessibile

WhatsApp, Facebook e Instagram hanno smesso di funzionare, in Italia e nel resto del mondo, dalle 17:40 circa ore italiane.

Il sito downdetector.it, che effettua il monitoraggio in tempo reale dei problemi e dei periodi di inattività, riporta un elevato numero di segnalazioni che interessa i tre servizi di proprietà di Facebook.

Il colosso di Menlo Park ha confermato con un tweet i problemi in corso: “Stiamo lavorando per ripristinare il servizio più velocemente possibile, nel frattempo ci scusiamo per l’inconveniente“.

Traduzione: Siamo consapevoli che alcune persone hanno problemi ad accedere all’app di Facebook. Stiamo lavorando per riportare le cose alla normalità il più rapidamente possibile e ci scusiamo per gli eventuali disagi.

Traduzione: Siamo consapevoli che alcune persone stanno riscontrando problemi con WhatsApp in questo momento. Stiamo lavorando per riportare le cose alla normalità e invieremo un aggiornamento qui il prima possibile.

Fisco, dal 1° ottobre vanno in pensione le vecchie credenziali …..


Fisco, dal 1° ottobre vanno in pensione le vecchie credenziali: accesso online con Spid o carta d’identità elettronica

articolo completo: https://www.repubblica.it/economia/diritti-e-consumi/fisco/2021/09/16/news/servizi_on_line-317954745/

In crescita i servizi on line di Entrate e Riscossione. In otto mesi oltre 44 milioni di accesso al cassetto fiscale

Le file snervanti file per arrivare allo sportello? Il tempo perso e lo stress? Un ricordo del passato: ora con il Fisco si dialoga on line. Sono sempre di più i servizi disponibili e cresce l’appeal tanto che nei primi otto mesi dell’anno gli accessi al sito delle Entrate  hanno toccato quota 44 milioni, oltre il  32% rispetto al 2020, e più di quattro milioni sono stati i contatti on line con la Riscossione. Dal prossimo 1° ottobre, però, cambiano le regole: non potranno più essere utilizzate le vecchie credenziali ma solo Spid, Cie (Carta di identità elettronica) o Cns (Carta nazionale dei servizi). 

Crescono gli atti trasmessi alle EntratePiù verifiche sul sito della RiscossioneAddio alle vecchie credenziali

Come ottenere SPID, CIE e CNS  – Per avere Spid basta scegliere uno dei nove gestori di identità digitale attualmente operativi (più informazioni sul sito https://www.spid.gov.it). È necessario essere maggiorenni, avere un documento italiano in corso di validità, la tessera sanitaria (o tesserino di codice fiscale), un indirizzo di posta elettronica e un numero di cellulare personali. In alternativa si può accedere tramite Cie, la Carta di identità elettronica rilasciata dal Comune. Per utilizzarla  è necessario  installare sul proprio smartphone l’applicazione “Cie Id“, o servirsi di  un pc dotato di un lettore di smart card.  Infine, il terzo strumento è la Cns, la Carta Nazionale dei Servizi, che permette di accedere agli stessi servizi attraverso un dispositivo, come, per esempio, una chiavetta Usb o una smart card dotata di microchip.

Che cos’è una Vpn, a cosa serve, come usarla e quanto costa


articolo: https://www.repubblica.it/tecnologia/2021/08/13/news/che_cos_e_una_vpn_a_cosa_serve_come_usarla_e_quanto_costa-312726175/

Su internet nessuno sa che sei un cane”, recitava la celebre vignetta pubblicata dal New Yorker nel lontano 1993. Quasi trent’anni dopo, sappiamo invece che non solo, in Rete, tutti possono scoprire chi siamo, ma anche cosa compriamo, come ci informiamo, dove andiamo in vacanza, quali vestiti preferiamo, pure dove andiamo al ristorante e perfino quali sono le nostre speranze o timori (per i quali di solito chiediamo a Google).

In poche parole, su Internet la privacy è molto limitata. Ed è per questa ragione che si stanno diffondendo sempre di più i software che impediscono il tracciamento tramite cookie della nostra attività online, che mantengono private le nostre conversazioni o altro ancora. Strumenti che fungono quindi da (parziale) scudo verso chiunque voglia monitorare le nostre attività in Rete, solitamente a scopi pubblicitari, ma anche per sorveglianza, furto di dati e altro ancora. Uno degli strumenti che protegge più ampiamente le nostre attività online da sguardi indiscreti, fornendo anche ulteriore sicurezza, è la Vpn: la sigla sta per Virtual private Network e in italiano si può tradurre con Rete privata Virtuale.

A cosa serve una Vpn e come funziona – Quando siamo online, il dispositivo che stiamo utilizzando invia costantemente dati, ricevendone in cambio altri (per esempio, il contenuto di un sito): tutti questi dati possono essere monitorati dal nostro Internet service provider e da eventuali terze parti in grado di intercettarci durante la navigazione. Se però utilizziamo una Vpn, tutti i dati vengono cifrati, resi quindi incomprensibili a chiunque ne entri in possesso con la sola eccezione di chi possiede la chiave necessaria per decifrarli.

Il secondo beneficio è che se usiamo una Vpn il punto di origine visibile della nostra connessionnon sarà più l’area geografica del nostro provider, ma uno dei server impiegati dalla società che fornisce la Vpn che stiamo utilizzando. Prima di lasciare il nostro computer (o smartphone), i dati vengono quindi cifrati e poi inviati a uno dei server utilizzati dal software Vpn. L’indirizzo Ip di questo server (la serie univoca di numeri che solitamente identifica ogni dispositivo), ovunque sia collocato nel mondo, diventerà quindi il nostro indirizzo Ip, rendendo di fatto non più rintracciabile quale sia la nostra vera posizione.

Questo è un aspetto fondamentale: le società che offrono questo tipo di servizi possiedono migliaia di server sparsi in ogni angolo del pianeta. Quando ci connettiamo a Internet usando una Rete privata Virtuale (che possiamo scegliere e cambiare a piacimento), i nostri dati cifrati vengono inviati a uno tra migliaia di server, che li decripta e li invia alla destinazione da noi cercata.

Un’analogia con il mondo reale (per quanto estremamente semplificata) può essere utile per capire: basta immaginare di compilare una cartolina e poi di spedirla con le poste tradizionali; solitamente, il postino e magari anche i vicini sono in grado di scoprire cosa c’è scritto sulla cartolina, chi l’ha spedita e da dove. Utilizzando una Vpn, ciò che c’è scritto sulla cartolina risulta incomprensibile a chiunque finché non raggiunge il luogo in cui si trova il server della Vpn; qui la cartolina viene decifrata, affidata a un corriere assoldato dalla stessa Vpn e portata a destinazione, indicando come luogo di provenienza quello dell’area geografica del server Vpn.

Un esempio di funzionamento di una Vpn 

Perché usare una Vpn – Grazie alle Reti private Virtuali, quindi, si può nascondere ogni attività online. Ma perché farlo? Proteggere la privacy, oltre a essere un diritto, può avere parecchi vantaggi concreti. Uno che si impedisce la cosiddetta discriminazione dei prezzi, quella pratica per cui vediamo prezzi diversi, magari di un biglietto aereo, a seconda di quale sia il nostro presunto potere d’acquisto, desunto principalmente (ma non solo) sulla base della nostra posizione.

Un’altra ragione pratica è quello di poter accedere anche a siti bloccati: usare i social network anche all’interno di una rete aziendale che li blocca, connettersi a piattaforme vietate in Italia (come un sito di torrent), oppure vedere Netflix anche se ci si trova in Paesi in cui non è disponibile. Infine, è importante usare una Vpn ogni volta che ci si connette a una rete wifi pubblica, notoriamente poco sicure.

Non solo: le Vpn diventano strumenti cruciali per aggirare la censura dei regimi autoritari, che impediscono l’accesso a innumerevoli piattaforme (l’esempio classico è quello della Cina, dove sono bloccati Facebook, Google, Twitter, Whatsapp e altri). Sempre nei Paesi non democratici, la Vpn è anche molto utile per rendere più difficile rintracciare i dissidenti che organizzano proteste e altro attraverso la Rete. Proprio per questa ragione, usare le Vpn è vietato in Cina, Iran, Russia, Turchia, Emirati Arabi e altri ancora. Nei Paesi democratici, invece, usare una Vpn è assolutamente legale.

Come si installa una Vpn?
Prima di tutto, dipende da quale sistema operativo si utilizza, su quale dispositivo la si sta installando e quale Vpn si sceglie. In linea di massima, i passi da compiere sono sempre gli stessi. Dopo essersi registrati sul sito della Vpn e averla scaricata, dobbiamo installarla come faremmo con qualunque altro software. Terminato questo processo, dobbiamo aprire il programma e inserire le nostre credenziali. Ci troveremo di fronte a una schermata che segnalerà che siamo ancora disconnessi dalla Vpn.

Quali Vpn scegliere e quanto costano – Esistono Vpn gratuite, ma è sconsigliato utilizzarle perché la protezione che offrono è molto parziale. È inoltre importante scegliere una Vpn che permetta di proteggere più dispositivi, perché oggi nessuno usa Internet solo sul computer, ma anche (se non soprattutto) su smartphone e tablet. Detto questo, quali sono le migliori Vpn?

La più nota è probabilmente NordVpn, che permette di connettere fino a 6 dispositivi e offre una selezione di oltre 5mila server nel mondo. Non è gratuita: i prezzi vanno da 10 euro per l’abbonamento mensile, ma scendono a 4 al mese se ci si abbona per un anno e a 2,6 euro se si sceglie la formula della durata di due anni. NordVpn è compatibile con Windows, Mac, Linux, Android, iOS e così via.

Altra Vpn molto apprezzata è ExpressVpn, particolarmente facile da usare e molto efficace per aggirare i blocchi territoriali. Protegge però solo 5 dispositivi e offre circa 3mila server. I prezzi non sono bassi: 11 euro per la tariffa mensile8,6 euro al mese per quella semestrale e 5,8 per quella annuale (con 3 mesi gratuiti inclusi)Surfshark è invece una Vpn nota per la la velocità e l’offerta di connessioni illimitate: i prezzi vanno dai 10,9 euro dell’abbonamento mensile ai 2 euro/mese di quello biennale.

Infine, Private Internet Access, che oltre a offrire 10 connessioni simultanee può fare affidamento su ben 11mila server: i suoi client sono ampiamente configurabili, il che è un vantaggio per gli utenti più navigati, ma potrebbe scoraggiare quelli meno esperti. Il costo va dagli 11,69 euro dell’abbonamento mensile fino a meno di 2 euro al mese per quello lungo ben 3 anni.

La Ragioneria dello Stato e altri siti istituzionali che non garantiscono dei loro dati


articolo: https://www.repubblica.it/tecnologia/2021/08/19/news/note_legali_grandi_enti_e_istituzioni-314514208/

Le note legali dei portali di alcuni enti e agenzie sottolineano l’assenza di garanzie sui contenuti pubblicati. E ribadiscono che l’uso del sito da parte dell’utente «è a suo esclusivo rischio e pericolo»

«L’utente riconosce e accetta che l’uso di questo sito è a suo esclusivo rischio e pericolo». Non ci aspetteremmo di trovare un’avvertenza di questo tipo su un portale web della pubblica amministrazione. Spesso ricchi di informazioni, studi e banche dati liberamente consultabili, questi siti forniscono un importante servizio al cittadino. Eppure, a volte le loro note legali mettono in guardia il lettore, sottolineando l’assenza di garanzie sui contenuti pubblicati o che si declina ogni responsabilità per eventuali danni subiti e legati all’utilizzo del sito. Disclaimer che si trovano anche sui portali dei ministeri, come abbiamo raccontato in un precedente articolo: a volte il testo è lo stesso su diversi siti, cambia solo il nome dell’ente; altre, invece, si usa una formulazione più breve ma che esprime chiaramente le limitazioni di responsabilità. 

Nessuna garanzia – Chi atterra sul sito della Ragioneria dello Stato (Rgs) non ha scelta: se vuole consultarlo, deve accettare che «tutti i suoi contenuti, ivi compresi i servizi eventualmente offerti, sono forniti “così come sono e con tutti gli errori». La Rgs è un organo di supporto per Parlamento e Governo, il cui obiettivo è la corretta programmazione e la rigorosa gestione delle risorse pubbliche. Il portale ospita documenti e rapporti sui conti dello Stato ma anche i link alla banca dati di OpenBDAP, una finestra sul mondo della finanza pubblica: da qui possiamo, tra le altre cose, conoscere la spesa degli enti territoriali e consultare lo stato di avanzamento delle opere pubbliche e dei progetti cofinanziati con le risorse comunitarie. Ma dobbiamo fare molta attenzione perché l’utente «riconosce e accetta che l’uso di questo sito è a suo esclusivo rischio e pericolo», si legge alla sezione Termini e condizioni del sito. Un testo identico al disclaimer presente sul portale della Rgs, che poi precisa: «La Ragioneria Generale dello Stato, pertanto, non rilascia alcun tipo di garanzia, esplicita o implicita, riguardo tali contenuti, ivi compresi, senza alcuna limitazione, la liceità, il diritto di proprietà, la convenienza o l’adeguatezza a particolari scopi o usi». In altre parole, le note legali non chiariscono quali siano gli errori, i rischi e i pericoli che potremmo trovare navigando nel mare di informazioni e dati finanziari che i due portali pubblicano e ospitano.

Al contempo, la Ragioneria generale dello Stato non dà alcuna garanzia che il sito «sia compatibile con le apparecchiature dell’utente o che sia privo di errori o virus, bachi o “cavalli di Troia”», aggiungendo di non essere responsabile «per i danni subiti dall’utente a causa di tali elementi di carattere distruttivo»: come a dire, è un rischio che bisogna assumersi se vogliamo usare questi siti web, e se dopo ci ritroviamo con il pc infettato e danneggiato la colpa sarà solo nostra.

Le note legali del portale inoltre chiariscono che l’ente, i suoi collaboratori o fornitori non hanno responsabilità per danni causati da eventuali loro negligenze o comunque «derivanti da questo sito, nonché per i mancati guadagni, per le perdite, per i danni incidentali o consequenziali o per qualsiasi altro danno parziale o totale, diretto o indiretto». Un’esclusione di responsabilità che si estende anche all’uso di altri siti web collegati a quello del portale della Rgs da un link e a «disfunzioni nell’utilizzazione dei materiali o dei servizi di questo sito causate dal computer o dalle apparecchiature dell’utente». 

La pagina Termini e condizioni del sito OpenBDAP 

Queste formulazioni non sono un caso isolato ma spesso vengono impiegate, identiche, su altri siti. Anche la Corte dei Conti riprende, parola per parola, il testo del portale della Ragioneria nella sua sezione Termini e condizioni, eliminando solo la frase «l’utente accetta che il sito e tutti i suoi contenuti, ivi compresi i servizi eventualmente offerti, sono forniti così come sono” e “con tutti gli errori“». Ma come la Rgs, non rilascia alcun tipo di garanzia sui contenuti che pubblica sul sito né può assicurare l’utente che il portale web sia compatibile con le sue apparecchiature o che sia «privo di errori o virus, bachi o “cavalli di Troia“». Quindi, ancora, una dichiarazione di esclusione di responsabilità che non specifica il tipo di problemi o di difficoltà in cui potrebbe imbattersi l’utente navigando tra le varie pagine in cerca di informazioni su delibere, sentenze e relazioni al Parlamento della magistratura contabile: di quali errori si sta parlando? Una formula generica che potrebbe minare la fiducia del lettore nei documenti che legge e scarica dal sito. 

Qualche dettaglio in più, che non rincuore l’utente ma può aiutare a chiarire i suoi dubbi, si trova in un’altra pagina del portale, quella delle Note legali, dove si puntualizza che «il testo degli atti della Corte dei conti nell’esercizio delle proprie funzioni può subire modificazioni o correzioni per errori materiali». Per questo, «l’unico testo facente fede è quello depositato presso le segreterie degli uffici» della magistratura contabile. E ancora, si legge che i «dati statistici risultanti dalle banche dati non hanno valore ufficiale potendosi verificare degli scostamenti temporali, anche significativi, nell’aggiornamento dei dati stessi. Solo i dati statistici ufficiali forniti dagli uffici della Corte potranno essere utilizzati come fonte». Un’informazione che però non giustifica la decisione dell’ente di non rilasciare alcun tipo di garanzia su documenti e testi presenti nel sito, «ivi compresi, senza alcuna limitazione, la liceità, il diritto di proprietà, la convenienza o l’adeguatezza a particolari scopi o usi».

La pagina Termini e condizioni del sito della Corte dei Conti 

Non solo grandi enti, ma anche alcune agenzie hanno scelto di usare queste espressioni per richiamare l’attenzione dell’utente sul rischio e pericolo che corre esplorando i loro siti. È il caso dell’Agenzia per la coesione territoriale, che deve promuovere lo sviluppo economico e fornire un supporto all’attuazione della programmazione comunitaria e nazionale, lavorando con le amministrazioni centrali, regionali e con gli enti locali. Il suo portale è ricco di informazioni, grafici e mappe interattive dedicate al monitoraggio della politica di coesione, sia attraverso una pagina web sul sito (attualmente la sezione è in corso di aggiornamento a seguito dell’emergenza Covid-19) sia attraverso un link al portale esterno di Opencoesione. Inoltre ospita anche una banca dati che permette di conoscere e analizzare, a livello regionale, i flussi finanziari delle amministrazioni pubbliche e di tutti gli enti che fanno parte della categoria del settore pubblico allargato. Eppure, anche su questa mole di dati, elegantemente presentati e facilmente visualizzabili dal pubblico, pende il disclaimer dell’Agenzia: «L’utente accetta che il sito e tutti i suoi contenuti, ivi compresi i servizi eventualmente offerti, sono forniti “così come sono” e “con tutti gli errori”». L’ente non rilascia alcuna garanzia sui contenuti pubblicati, non assicura che il portale sia «privo di errori o virus, bachi o “cavalli di Troia”» e quindi non si ritiene responsabile per danni subiti dall’utente «a causa di tali elementi di carattere distruttivo» o per qualsiasi danno legato all’uso del sito o di altri portali ad esso collegati da un link. 

Agenzia per la Coesione territoriale

Frasi sicuramente preoccupanti, poco chiare, che non ci aspetteremmo di trovare su siti istituzionali che pubblicano documenti, report e dati fondamentali per conoscere i numeri del nostro Paese. E che sono copiate e incollate nella sezione delle Note legali o dei Termini e condizioni di tanti portali diversi, anche di quelli che si occupano di materie sanitarie. 

L’Agenzia italiana del farmaco (Aifa) ne è un esempio. Il disclaimer sul suo sito è uguale ai precedenti. E quindi l’utente non deve aspettarsi contenuti garantiti dall’ente, né che l’Aifa si assuma le responsabilità per eventuali danni subiti. Eppure è un portale fondamentale per avere informazioni sull’uso e sul consumo dei farmaci, è che è diventato ancora più importante durante la pandemia. Con mappe e tabelle, il sito fornisce dei report sull’andamento delle somministrazioni di vaccini; inoltre, raccoglie notizie e aggiornamenti sulle sperimentazioni in corso, sui medicinali utilizzati al di fuori delle sperimentazioni cliniche, raccomandazioni sull’utilizzo dei farmaci nella popolazione esposta al virus, oltre a una serie di Faq sui vaccini anti Covid-19. Uno strumento informativo utilissimo per il cittadino, che però utilizzandolo deve accettare tutta una serie di condizioni per nulla rassicuranti. Sempre che riesca a trovare e leggere le note legali, a cui si può accedere dal sito cliccando un link posizionato in fondo alla pagina.

Le note legali del portale dell’Aifa 

Nessuna responsabilità – Le note legali di altri siti web sono più brevi e si concentrano sulla questione della responsabilità per danni legati all’uso del portale. Al di là di alcune variazioni nella forma, nella sostanza tutte comunicano lo stesso messaggio: l’ente non potrà essere ritenuto in alcun modo responsabile dei danni di qualsiasi natura causati direttamente o indirettamente dall’accesso al sito, dall’incapacità o impossibilità di accedervi, dall’affidamento alle notizie in esso contenute o dal loro impiego». Lo troviamo ad esempio sul portale dell’Agenzia delle Entrate e su quello dell’Agenzia delle accise, dogane e dei monopoli, ma anche sul sito dell’Istat: avvertenza che riguarda anche materiali e servizi offerti da siti a essi collegati.

La sezione Limitazioni della responsabilità del portale dell’Agenzia delle entrate  

Ancora, simili dichiarazioni di esclusione di responsabilità sono usate dall’Agenzia nazionale per le nuove tecnologie, l’energia e lo sviluppo economico sostenibile (Enea) e dal Consiglio nazionale delle ricerche. Questi enti però ribadiscono l’impegno a garantire la migliore esperienza per l’utente che decida di navigare sui loro portali. Il primo, infatti, «si preoccupa di ridurre al minimo le disfunzioni imputabili a problemi tecnici»; il secondo, invece, chiarisce di prestare massima cura nell’aggiornamento delle informazioni pubblicate, ma avverte: «In relazione alla grande varietà di fonti utilizzate, interne ed esterne, e al grande numero di pagine disponibili, è bene tener presente che con il passare del tempo le informazioni potrebbero perdere la loro validità e attendibilità». Per questo consiglia l’utente «di prendere visione della data di ultimo aggiornamento pubblicata nella pagina consultata».

Anche se è apprezzabile lo sforzo di assicurare la qualità dei contenuti pubblicati, l’utente rischia di farsi carico della responsabilità di eventuali danni dovuti all’accesso al sito, all’uso degli strumenti interattivi o delle notizie in esso contenute.

La sezione Limitazioni della responsabilità del portale dell’Agenzia delle entrate  

Va dritto al punto anche l’Istituto superiore di sanità, che non potrà essere ritenuto responsabile per danni subiti dall’utente. Ma nelle note legali aggiunge anche un’altra condizione all’utilizzo del sito: «L’Istituto si impegna per garantire la completezza e l’accuratezza delle informazioni, tuttavia non si assume la responsabilità per il materiale contenuto nel sito». In altre parole, uno degli enti che ha fatto un importante lavoro di informazione durante la crisi sanitaria del Covid-19, pubblicando articoli su virus, varianti, test, tamponi e mascherine, non si assume la responsabilità di ciò che è presente sul portale, come i rapporti indirizzati al personale sanitario per affrontare diversi aspetti della pandemia, e i collegamenti alle pagine che ospitano i dati epidemiologici e di mortalità legati al Covid. Tra l’altro, il portale dell’Iss specifica anche che «l’esistenza di un collegamento ipertestuale verso un sito esterno non comporta approvazione o accettazione di responsabilità da parte dell’Istituto circa il contenuto o l’utilizzazione di detto sito».

Le note legali del sito dell’Istituto superiore di sanità 

Nelle sue note, invece, Unioncamere mette in evidenza il problema dei rischi informatici e avverte l’utente che l’ente non potrà essere ritenuto responsabile di eventuali danni, tra cui le infezioni da virus, «che le apparecchiature dei visitatori dovessero patire a causa dell’accesso e/o dell’interconnessione con questo sito o dello scaricamento (download) del suo contenuto». Un disclaimer che certo costringe l’utente a riflettere bene prima di trasferire sul proprio pc un documento presente sul sito dell’ente pubblico che unisce e rappresenta il sistema camerale italiano.

Navigando sui vari siti, non siamo sempre riusciti a trovare i termini e le condizioni di utilizzo. Il portale dell’Inps, ad esempio, nella sua sezione relativa alle note legali dedica spazio solo alle questioni relative alla privacy, agli atti di notifica e alle dichiarazioni di accessibilità. Mentre sul portale dell’Autorità garante della concorrenza e del mercato, ci sono solo le pagine dedicate al copyright, alla privacy e all’accessibilità. 

Un discorso a parte va fatto per Banca d’Italia. Il portale è un enorme bacino di rapporti, informazioni e dati di tipo finanziario, liberamente consultabili da privati e imprese. Inoltre, l’ente pubblica sul sito gli atti normativi e i provvedimenti a contenuto generale da esso emanati, utilizzando anche delle cautele tecniche per questo tipo di documenti. Come precisa un disclaimer, la firma digitale viene apposta sui formati Pdf per «garantirne provenienza e integrità». Inoltre l’ente cura l’aggiornamento del sito e «si prefigge di assicurare la continuità del servizio e di ridurre al minimo le eventuali disfunzioni imputabili a problemi tecnici». Ma poi si legge che l’ente non risponde di eventuali danni causati «dall’utilizzazione dei contenuti (dati, informazioni, software ecc.) presenti su questo sito». Una formula vaga per indicare che, in ogni caso, dobbiamo fare attenzione a rischi e problemi non meglio specificati e quindi difficili da immaginare. Una dichiarazione di esclusione di responsabilità che riguarda anche i contenuti di siti esterni collegati al portale.

Il disclaimer presente sul sito della Banca d’Italia

Gli esempi positivi – Non mancano però i virtuosi. Sono quei siti che mettono in evidenza che tutti i documenti pubblicati sono conformi e corrispondenti agli atti originali, e che non escludono ogni tipo di responsabilità per tali contenuti. Un esempio è l’Agenzia per l’Italia digitale (AgID), che ha l’obiettivo di promuovere l’innovazione digitale nella Penisola: l’ente sottolinea la qualità e attendibilità del materiale presente sul portale e si limita a escludere la sua responsabilità per i danni causati dall’accesso al sito, dall’incapacità o impossibilità di accedervi. Lo stesso vale per il sito dell’Anpal, l’agenzia nazionale per le politiche attive del lavoro, che utilizza la stessa formula dell’AgID. Mentre il portale dell’Inail non solo chiarisce quali sono le strutture responsabili dei contenuti pubblicati sul sito, ma fornisce i riferimenti del responsabile del procedimento di pubblicazione, che dovrà occuparsi della gestione coordinata sia dei contenuti e delle informazioni online sia dei processi redazionali dell’amministrazione. Il suo compito sarà quello di «raccogliere le segnalazioni inerenti la presenza di un contenuto obsoleto ovvero la non corrispondenza delle informazioni presenti sul sito e quelle contenute nei provvedimenti originali».

La necessità di cambiare le note legali di molti portali web non riguarda quindi solo i siti dei ministeri, ma anche quelli di diversi enti pubblici e istituzioni, che rappresentano una fonte autorevole di informazione per il cittadino e per le imprese. Nell’era dell’open data e della digitalizzazione, non solo documenti e banche dati devono essere facilmente consultabili, ma bisogna assicurare al cittadino che la sua navigazione sul portale sarà la più sicura e gradevole possibile, priva di rischi e pericoli.

Anche l’Olanda sotto attacco hacker: “Crisi nazionale, siamo in pericolo”


articolo: https://www.repubblica.it/esteri/2021/08/04/news/olanda_sotto_attacco_hacker_crisi_nazionale_siamo_in_pericolo_-312910283/

L’allarme di tre importanti società olandesi di sicurezza informatica per il diffondersi del “ransomware”, gli assalti cibernetici a scopo di ricatto

L’Olanda è sotto l’assedio degli hacker. Il diffondersi del ransomware – l‘attacco cibernetico a scopo di ricatto – si sta trasformando in “una crisi nazionale” e “la sicurezza del Paese è in pericolo“. A lanciare l’allarme sono i direttori di tre importanti società olandesi di sicurezza informatica (Eye, Hunt & Hackett e Northwave) che, parlando ai media nazionali, hanno chiesto un intervento urgente del governo. Gli attacchi ransomware, spiegano i tre esperti, sono sempre più numerosi e le richieste d’aiuto sono troppe per essere gestite dalle società olandesi da sole.

L’attacco degli hacker arriva con un virus che si diffonde con un file o un semplice allegato di posta elettronica. All’apparenza sembra inoffensivo, ma una volta scaricato cripta i file nel sistema. Il malware limita l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione. Ma la polizia olandese ha avvertito i cittadini che spesso pagare non equivale ad avere la garanzia che gli hacker sblocchino i file.

Per cercare di arginare la crisi, le autorità locali hanno lanciato la piattaforma “No More Ransom”, che contiene i codici di decrittazione per molti tipi di ransomware. Le vittime di attacchi sono incoraggiate a controllare la piattaforma prima di considerare il pagamento del riscatto.

Attacco hacker in corso alla Regione Lazio: “Il blitz è partito dalla Germania”. Sicurezza nazionale in pericolo


articolo: https://roma.repubblica.it/cronaca/2021/08/02/news/attacco_hacker_regione_lazio_draghi_mattarella_germania-312697561/?ref=RHTP-BH-I312699919-P1-S1-T1

L’accesso alla rete è avvenuto dal pc di un dipendente di LazioCrea: era stato lasciato aperto. Volontariamente o no? Minacciati i dati di tutta la classe dirigente del paese, da Mattarella a Draghi

In Italia è in corso il più grave attacco hacker mai avvenuto nella storia nazionale. Una banda organizzata di criminali informatici ha attaccato la Regione Lazio, prendendo in ostaggio i dati sanitari di tutti i cittadini (comprese le più alte cariche dello Stato e i principali rappresentanti della classe dirigente politica ed economica), a partire da quelli sulle vaccinazioni: anamnesi, storia sanitaria personale, malattie particolari. I nostri servizi di intelligence parlano di questo attacco come “il più pericoloso e delicato mai visto in Italia”, ci stanno lavorando ininterrottamente ormai da 36 ore insieme con i servizi di intelligence dei Paesi alleati. E ancora non ne sono venuti a capo.

Attacco hacker alla Regione Lazio, il punto dell’inchiesta – Sull’attacco indaga la procura di Roma, insieme con la Polizia Postale. I servizi di intelligence stanno invece cercando di capire la natura dell’attacco. Mentre i migliori tecnici stanno provando ad anestetizzare il virus. Secondo la prima informativa inviata agli organi di sicurezza, si è in grado di dire alcune cose: non si è trattato un attacco di uno Stato straniero.

Non è stato un attacco particolarmente sofisticato, da un punto di vista tecnologico. Ma il blitz, complice anche la fragilità del sistema di sicurezza delle nostri reti periferiche (come appunto quella del Lazio ), potrebbe avere effetti potenzialmente devastanti. Per ripartire – se si dovesse ripartireserviranno giorni, forse settimane. Intanto le vaccinazioni riprenderanno con un sistema cartaceo.

Attacco hacker alla Regione Lazio: “Chi ha ordinato l’attacco” – Chi ha ordinato l’attacco lo ha fatto – questo sembrerebbe dalle prime indagini – per sabotare la rete, più che per rubare dati. La pista no vax è un’ipotesi. Ma le modalità sono quelle, comuni (negli ultimi mesi in Italia almeno tre aziende importanti hanno subito attacchi simili) della criminalità.

Come spesso accade in questi casi, il timore è però che l’attacco possa salire di livello: che i dati sanitari della classe dirigente italiana possano cioè essere venduti sul mercato nero. Che possa essere messa all’asta la capacità di sabotare la campagna vaccinale della più importante regione italiana. E che dunque la posta in palio possa ulteriormente salire.

Attacco hacker alla Regione Lazio: ecco come sono entrati – Gli hacker si sono introdotti nel sistema informatico della Regione Lazio non attraverso una mail. Ma da una postazione lasciata aperta, da un computer collegato alla rete dell’agenzia Lazio Crea. In queste ore, tra le cose che si stanno valutando, è se sia trattato di una dimenticanza, di un caso. O invece di una “finestra” lasciata aperta appositamente.

Da quella postazione è stato inserito un malware abbastanza comune, di confezione artigianale, che si può comprare sul mercato con poche centinaia di euro. Se nelle prime ore era stata valutata la possibilità di un attacco a scopo politico, ora la matrice sembra principalmente criminale. Il problema è che il malware non ha trovato alcuna barriera, alcuna protezione. Perché le reti sanitarie della Regione  – come d’altronde quelle di tutte le amministrazioni locali italiane  – non avevano un sistema di protezione adeguato.

Il malware è così riuscito ad arrivare fino al Ced, il Centro di elaborazone dati della Regione, il contenitore dove sono conservati tutti i dati sanitari. Compreso quelli di chi ha vaccinato il presidente della RepubblicaSergio Mattarella quello del Consiglio, Mario Draghi e tutta la classe dirigente del paese. continua a leggere

Ecco perché l’attacco hacker alla Regione Lazio è solo l’inizio

https://www.repubblica.it/tecnologia/2021/08/02/news/ecco_perche_l_attacco_alla_regione_lazio_e_solo_l_inizio-312706378/

Covid, attacco hacker al Lazio, disattivati sistemi e portale della rete vaccinale


articolo: https://roma.repubblica.it/cronaca/2021/08/01/news/covid_attacco_hacker_al_lazio_disattivati_sistemi_e_portale_della_rete_vaccinale-312554980/?ref=RHTP-BH-I310107497-P1-S1-T1

Bloccati tutti i servizi di Salute Lazio, disagio per i cittadini

È in corso un potente attacco hacker al ced regionale. I sistemi sono tutti disattivati compresi tutti quelli del portale Salute Lazio e della rete vaccinale. Sono in corso tutte le operazioni di difesa e di verifica per evitare il potrarsi dei disservizi. Le operazioni relative alla vaccinazioni potranno subire dei rallentamenti. Ci scusiamo per il disagio indipendente dalla nostra volontà.”

Lo comunica in una nota L’Unità di Crisi Covid 19 della Regione Lazio. Gli addetti alla sicurezza informatica della Regione si sono già rivolti a esperti esterni. Le analisi sono in corso.

L’aggressione al sistema informatico è in corso da questa notte. Non è noto il motivo né l’obiettivo. Ma ci sono conseguenze reali. Chi in questo momento sta attendendo, o ha appena ricevuto la prima o la seconda dose di vaccino, non verrà inserito nel sistema informatico, ma il suo nome, e l’avvenuta somministrazione, verrà registrata su un foglio di carta.

Poi, quando gli informatici della regione avranno sistemato il problema, i dati verranno caricati online. Lo stesso vale per chi deve fare modifiche alla propria prenotazione: tutto bloccato. In tilt anche il sistema che comunica con gli utenti, via mail, gli esiti dei tamponi, gestito a livello centralizzato.

E sulla pagine Facebook di Salute Lazio, si leggono decine di commenti sull’argomento: “non c’è modo di riceverlo in altro modo?”, scrivono gli utenti, “non è possibile che non lo si possa andare a ritirare di persona!”, “siamo abbandonati a noi stessi!”. E c’è già chi immagina che dietro l’attacco ci siano dei no-vax o, come sostengono alcuni, “combattenti per la libertà contro la dittatura sanitaria”. continua a legger

Covid, Unità crisi del Lazio: ‘Attacco hacker al Ced regionale’

articolo: https://www.ansa.it/sito/notizie/cronaca/2021/08/01/covid-unita-crisi-del-lazio-attacco-hacker-al-ced-regionale_ab7ddba7-0824-4dde-8789-a4dfb53b8be3.html

È in corso un potente attacco hacker al ced regionale. I sistemi sono tutti disattivati compresi tutti quelli del portale Salute Lazio e della rete vaccinale.

Sono in corso tutte le operazioni di difesa e di verifica per evitare il protrarsi dei disservizi. Le operazioni relative alla vaccinazioni potranno subire dei rallentamenti. Ci scusiamo per il disagio indipendente dalla nostra volontà.” Lo comunica l’Unità di crisi Covid 19 della Regione Lazio.

Sospese le prenotazioni, continuano le somministrazioni con possibili rallentamenti“. Questo l’effetto dell’attacco hacker al centro elaborazioni dati della Regione Lazio comunicato dall’assessore alla sanità Alessio D’Amato.

E’ un attacco hacker molto potente, molto grave.E’ tutto out. E’ sotto attacco tutto il ced regionale“, afferma l’assessore regionale alla Sanità. “E’ un attacco senza precedenti per il sistema informatico della Regione – aggiunge D’Amato – Le procedure di registrazione possono subire rallentamenti. Sto andando a fare un sopralluogo per verificare la situazione“.

Non lo so, è presto per ipotizzare ogni cosa“, risponde D’Amato alla domanda se ipotizza che dietro l’attacco hacker al sistema informatico della Regione Lazio possano esserci i no vax. L’assessore poi spiega: “abbiamo avvisato le forze dell’ordine e la polizia postale.
   
La polizia postale, d’intesa con la Procura di Roma, ha avviato accertamenti in in relazione all’attacco hacker al ced della Regione Lazio che ha disattivato anche quelli del portale Salute Lazio e della rete vaccinale. L’apertura del fascicolo verrà formalizzata nelle prossime ore, dopo che a piazzale Clodio verrà depositata una prima informativa. I pm potrebbero procedere per accesso abusivo a sistema informatico. Obiettivo degli investigatori è capire la “matrice” dell’attacco e se c’è stata eventuale richiesta di riscatto.

L’app per i controlli sul Green Pass: come avere VerificaC19, come funziona, quali sono le multe


articolo: https://www.repubblica.it/tecnologia/2021/07/26/news/green_pass_obbligatorio_al_chiuso_in_italia_come_averlo_come_funziona_l_app_per_verificarlo_quali_sono_le_multe-311823798/

L’applicazione si può scaricare regolarmente dagli Store di Apple e Google. Ma potranno usarla solo le forze dell’ordine e i cosiddetti soggetti verificatori e solo per consentire l’accesso a eventi, manifestazioni, locali


Dal 6 agosto il cosiddetto Certificato Verde diventa obbligatorio anche in Italia per l’accesso ad alcune attività commerciali al chiuso (come ristoranti, musei, teatri, cinema e così via) e dallo stesso giorno scattano anche i controlli.

Come funziona l’app per le verifiche
I controlli saranno effettuati attraverso la app VerificaC19 (qui i link per scaricarla per iOS e Android), sviluppata dal ministero della Salute attraverso Sogei: consente di leggere il Qr Code del Green Pass e ne mostra l’effettiva autenticità e validità, insieme con nome, cognome e data di nascita dell’intestatario.

Il processo di verifica si articola in 3 fasi:

  • il verificatore richiede la Certificazione all’interessato, che la mostra in formato digitale (attraverso le app Immuni o IO o anche solo come foto) oppure cartaceo;
  • l’app legge il Qr Code, ne estrae le informazioni e procede con il controllo di autenticità attraverso la verifica della firma digitale;
  • al termine del processo, l’app mostra graficamente al verificatore l’autenticità validità della Certificazione.

Eventualmente, il verificatore può chiedere un documento di identità alla persona controllata per accertare la corrispondenza dei dati anagrafici presenti nel documento con quelli visualizzati dall’app; tutti i dati sensibili contenuti nel Green Pass non vengono memorizzati dall’app VerificaC19 per rispetto della privacy. 

Chi farà i controlli
L’app può essere utilizzata solo dai cosiddetti soggetti verificatori, cioè da chi “è deputato al controllo delle Certificazioni Verdi Covid-19”, che sono le persone che “erogano servizi per fruire dei quali è prescritto il possesso del Green Pass” e “gli organizzatori di eventi e attività per partecipare ai quali è prescritto il possesso della medesima certificazione”. In parole povere, per esempio: se si vuole cenare in all’interno in un ristorante, sarà il personale del ristorante a potere (e dovere) controllare il Green Pass. Ovviamente, queste verifiche possono essere fatte anche dalle Forze dell’ordine. 

Come si ottiene il Green Pass – Il Green Pass si può avere 15 giorni dopo la prima dose di vaccino (in questo caso è valido sino alla seconda), dopo la seconda dose di vaccino (resta valido 9 mesi), con il certificato di guarigione dalla Covid-19 (resta valido 6 mesi) oppure anche con l’esito negativo di un tampone effettuato nelle 48 ore precedenti. La procedura prevede che quando il Qr Code abbinato al Green Pass è pronto, la persona riceva via mail o con un sms un codice per scaricarlo: va inserito, insieme con i dati della tessera sanitaria, sull’app Immuni (al cui interno verrà conservato) oppure in questa pagina, da dove si può eventualmente stampare.
Che cosa succede in caso di violazioni – Le multe per chi non rispetta l’obbligo di avere (e verificare) il Green Pass vanno da 400 a 1000 euro e sono sia per l’esercente sia per il cliente; inoltre, se la violazione viene ripetuta per 3 volte in 3 giorni diversi, l’esercizio commerciale rischia la chiusura da 1 a 10 giorni.

A chi non è richiesto il Green Pass e dove non serve – Al momento la Certificazione Verde non è necessaria pechi ha meno di 12 anni, che può entrare ovunque, anche perché per ora questa fascia d’età è esclusa dalle vaccinazioni; nel testo del decreto è in effetti chiarito che gli obblighi sul Green Pass “non si applicano ai soggetti esclusi per età dalla campagna vaccinale”. Inoltre, esclusione anche per “i soggetti esenti sulla base di idonea certificazione medica rilasciata secondo i criteri definiti con circolare del ministero della Salute”: chi non può essere sottoposto a vaccinazione non è dunque obbligato a mostrare il Green Pass.

Al momento, il documento non serve nei negozi (tutti, compresi supermercati e farmacie) e nemmeno nei ristoranti e nei bar all’aperto (nei bar, nemmeno al bancone) e per salire su treni, autobus, tram e metropolitana.

Stop al tormento dei cookie sui siti: ci sono le linee guida del garante della Privacy


articolo: https://www.repubblica.it/tecnologia/2021/07/09/news/stop_al_tormento_sui_siti_web_ecco_le_linee_guida_del_garante_privacy-309725793/

Domani 10 luglio escono in Gazzetta Ufficiale le linee guida: sarà possibile rifiutare i cookie con i click e non si dovrà subire la richiesta di consenso ogni volta che accediamo a un sito

Una rivoluzione è in arrivo sui cookie dei siti web e in particolare per quelle finestre che si aprono ogni volta che accediamo a un sito nuovo chiedendoci di accettare i cookie. Ossia quei piccoli file che, caricati sui nostri dispositivi, permettono ai siti di ricordarsi di noi, anche allo scopo di un trattamento pubblicitario.

Le principali novità Domani escono in Gazzetta Ufficiale le linee guida, da tempo attese, con cui il Garante Privacy impone a tutti i siti web nuove regole a favore degli utenti. Due le principali novità. Sarà possibile rifiutare i cookie con un solo click e non dovremo ribadire la nostra scelta ogni volta che accediamo al sito

I problemi attuali – Al momento uno dei problemi è che alcuni siti ci ripresentano la stessa richiesta – accettare o no i cookie – se l’abbiamo rifiutata in precedenza.  Della serie: ci prendono per sfinimento. Idem per l’altro problema affrontato dalle linee guida: a volte i siti ci danno solo due opzioni, accetta tutti i cookie oppure accetta solo i cookie selezionati. “Ma quando entriamo su un sito vogliamo leggere subito i contenuti, pochissimi hanno la pazienza di cliccare sulla seconda opzione; scomoda per altro sui piccoli schermi dei cellulari“, spiega Guido Scorza, del Garante Privacy. “Noi vogliamo rendere il rifiuto facile come l’accettazione“, aggiunge. 

Come cambia il meccanismo – Le nuove regole impongono ai siti di permettere agli utenti di rifiutare tutto con un semplice clic, su una “X” che chiuda la finestra di richiesta consenso. I siti hanno sei mesi di tempo per adeguarsi (a partire dalla pubblicazione in Gazzetta Ufficiale), dopodiché si applicano le possibili sanzioni del Garante Privacy, che in quest’ambito possono essere abbastanza salate (fino al 20% del fatturato mondiale dell’azienda in questione).

Sarà semplice rifiutare i cookie – Potremo insomma limitarci “a chiudere il banner mediante selezione dell’apposito comando usualmente utilizzato a tale scopo, cioè quello contraddistinto da una X posizionata di regola, e secondo prassi consolidata, in alto a destra e all’interno del banner medesimo, senza essere costretti ad accedere ad altre aree o pagine a ciò appositamente dedicate“, si legge nel provvedimento. “Tale comando dovrà avere una evidenza grafica pari a quella degli ulteriori comandi o pulsanti negoziali idonei ad esprimere le altre scelte nella disponibilità dell’utente, di cui si dirà in appresso. Le modalità di prosecuzione nella navigazione senza prestare alcun consenso dovranno, in altre parole, essere immediate, usabili e accessibili quanto quelle previste per la prestazione del consenso”.

Il Garante così para il colpo dei dark pattern, ossia quegli stratagemmi tecnici con cui moltissimi siti (anche Amazon, come risulta da una recente inchiesta del Wall Street Journal) mette in evidenza grafica l’opzione favorevole all’azienda e sbiadita quella opposta. Così da indurre l’utente a cliccare in un certo modo, prestando un consenso privacy o rinnovando un abbonamento (ad esempio).

Il dark pattern è una forma di manipolazione dell’utente (come evidenziato da molti studi, come uno di maggio scorso dell’università di Chicago, pubblicato sul Legal Analysis Journal). È quindi molto lontano dai principi del Gdpr (regolamento privacy) europeo, improntato a trasparenza e un corretto rapporto tra utenti e aziende.

In altri termini, il consenso potrà intendersi come validamente prestato soltanto se sarà conseguenza di un intervento attivo e consapevole dell’utente, opportunamente riscontrabile e dimostrabile, che consenta di qualificarlo come in linea con tutti quei requisiti (libero, informato, inequivoco e specifico, cioè espresso in relazione a ciascuna diversa finalità del trattamento) richiesti dal Regolamento“, si legge infatti nel regolamento.

Per la precisione, tale banner dovrà allora contenere, oltre alla X in alto a destra, almeno le seguenti indicazioni ed opzioni: l’avvertenza che la chiusura del banner mediante selezione dell’apposito comando contraddistinto dalla X posta al suo interno, in alto a destra, comporta il permanere delle impostazioni di default e dunque la continuazione della navigazione in assenza di cookie o altri strumenti di tracciamento diversi da quelli tecnici; una informativa minima relativa al fatto che il sito utilizza – se così è ovviamente – cookie o altri strumenti tecnici e potrà, esclusivamente previa acquisizione del consenso dell’utente da prestarsi con modalità da indicarsi nella medesima informativa breve (cfr. punto iv che segue), utilizzare anche cookie di profilazione o altri strumenti di tracciamento al fine di inviare messaggi pubblicitari ovvero di modulare la fornitura del servizio in modo personalizzato al di là di quanto strettamente necessario alla sua erogazione, cioè in linea con le preferenze manifestate dall’utente stesso nell’ambito dell’utilizzo delle funzionalità e della navigazione in rete e/o allo scopo di effettuare analisi e monitoraggio dei comportamenti dei visitatori di siti web; il link alla privacy policy, ovvero ad una informativa estesa posizionata in un second layer – che sia accessibile con un solo click anche tramite un ulteriore link posizionato nel footer di qualsiasi pagina del dominio cui l’utente accede – ove vengano fornite in maniera chiara e completa almeno tutte le indicazioni di cui agli artt. 12 e 13 del Regolamento, anche con riguardo ai predetti cookie o altri strumenti tecnici (cfr., al riguardo, il successivo paragrafo 8); un comando attraverso il quale sia possibile esprimere il proprio consenso accettando il posizionamento di tutti i cookie o l’impiego di eventuali altri strumenti di tracciamento; il link ad una ulteriore area dedicata nella quale sia possibile selezionare, in modo analitico, soltanto le funzionalità, i soggetti cd. terze parti – il cui elenco deve essere tenuto costantemente aggiornato, siano essi raggiungibili tramite specifici link ovvero anche per il tramite del link al sito web di un soggetto intermediario che li rappresenti – ed i cookie, anche eventualmente raggruppati per categorie omogenee, al cui utilizzo l’utente scelga di acconsentire.

In quest’ultima ipotesi, quando cioè i cookie siano raggruppati per categorie omogenee, qualora si verificassero successive modifiche nel novero delle terze parti corrispondenti ai link posizionati in questa area e dunque ulteriori soggetti terze parti venissero aggiunti alla lista, è rimessa alla prima parte, cioè al gestore del sito, la loro accurata selezione, come pure la necessaria attività di vigilanza per assicurare che l’ingresso di tali soggetti ed il trattamento che ne discende permanga in linea con il raggruppamento per categorie omogenee come già effettuato.

Anche in questo caso, il rispetto degli obblighi di privacy by default impone che le possibili scelte granulari siano inizialmente tutte preimpostate sul diniego all’installazione dei cookie, e che pertanto l’utente possa, esclusivamente, accettarne, anche appunto in modo granulare, il posizionamento.

Nell’eventualità in cui sia prevista la sola presenza di cookie tecnici o altri strumenti analoghi, di essi potrà essere data informazione nella homepage o nell’informativa generale senza l’esigenza di apporre specifici banner da rimuovere a cura dell’utente.

Possibilità di modificare le scelte – Non solo. “Gli utenti, naturalmente, dovranno essere posti in condizione di modificare le scelte compiute – sia in termini negativi che in termini positivi e dunque prestando un consenso negato o revocando un consenso prestato – in ogni momento e ciò in maniera semplice, immediata e intuitiva attraverso un’apposita area da rendere accessibile attraverso un link da posizionarsi nel footer del sito e che ne renda esplicita la funzionalità attraverso l’indicazione di “rivedi le tue scelte sui cookie o analoga“, si legge ancora nel provvedimento.

Non si potrà richiedere il consenso ancora e ancora – L’osservazione del comportamento dei siti web e le segnalazioni pervenute al Garante Privacy hanno evidenziato “l’ulteriore problematica della spesso ridondante ed invasiva riproposizione, da parte dei gestori dei siti web, del meccanismo basato sulla presentazione del banner ad ogni nuovo accesso dell’utente al medesimo sito anche quando quest’ultimo abbia liberamente scelto“. “Una implementazione che, se da un lato compromette la fluidità della user experience, non trova ragione negli obblighi di legge ed ha contribuito sin qui ad una probabile sottovalutazione del valore del contenuto con esso proposto“. 

La riproposizione potrà avvenire solo se ricorre almeno una di queste tre variabili: quando mutino significativamente una o più condizioni del trattamento e dunque il banner assolva anche ad una specifica e necessaria finalità informativa proprio in ordine alle modifiche intervenute, come nel caso in cui mutino le “terze parti“; quando sia impossibile, per il gestore del sito web, avere contezza del fatto che un cookie sia stato già in precedenza memorizzato sul dispositivo per essere nuovamente trasmesso, in occasione di una successiva visita del medesimo utente, al sito che lo ha generato (ad esempio nel caso in cui l’utente scelga di cancellare i cookie legittimamente installati nel proprio dispositivo senza che il titolare abbia modo, dunque, di tenere traccia della volontà di mantenere le impostazioni di default e dunque di proseguire la navigazione senza essere tracciati); quando siano trascorsi almeno 6 mesi dalla precedente presentazione del banner.

I prossimi passi – Le linee guida erano molte attese. Da tempo il problema cookie era all’attenzione del Garante Privacy, ma pendeva l’approvazione del regolamento ePrivacy, destinato a cambiare le regole del settore. L’approvazione è stata rimandata tante volte e non è ancora in vista. L’intervento sui cookie non era però più rimandabile.

Altri aspetti andranno però risolti – “Il Garante torna a sottolineare tuttavia l’importanza di avviare nelle sedi più opportune e tra tutti i soggetti interessati (accademia, industria, associazioni di categoria, decisori, stakeholder etc.) una riflessione circa la necessità dell’adozione di una codifica standardizzata relativa alla tipologia dei comandi, dei colori e delle funzioni da implementare all’interno dei siti web per conseguire la più ampia uniformità, a tutto vantaggio della trasparenza, della chiarezza e dunque anche della migliore conformità alle regole“, si legge nel provvedimento. “Tale esigenza, che sulla base dei contributi pervenuti nell’ambito della consultazione pubblica risulta essere unanimemente avvertita e condivisa, non ha tuttavia sin qui trovato delle proposte concrete idonee al conseguimento dello scopo“.

I commenti “Abbiamo cercato una posizione di equilibrio tra l’esigenza di garantire agli utenti più trasparenza e controllo sui dati personali e quella di non demonizzare dei trattamenti che, se posti in modo corretto, possono contribuire a rendere sostenibile l’attività degli editori online“, spiega Scorza.

Il fatto che questo provvedimento abbia origine da una consultazione pubblica dimostra un approccio rivoluzionario da parte dell’authority: il Garante ha dimostrato di voler applicare principi che siano attinenti alla realtà dei fatti e alle prassi, ponendosi in equilibrio di interessi tra l’utente e il marketing delle aziende, ma con la consapevolezza come presupposto assoluto“, aggiunge l’avvocato Antonino Polimeni.

Apprezzamento anche dall’avvocato Rocco Panetta: “Le Linee guida cookie e altri strumenti di tracciamento adottate dal Garante a valle della consultazione pubblica avviata lo scorso novembre rappresentano un provvedimento lungimirante e di grande dettaglio operativo“.

Aggiunge Polimeni: “Il Garante vuole evitare che l’accettazione dei cookie diventi un gesto quasi involontario da parte dell’utente che pur di continuare a navigare clicca sul pulsante “accetta tutto“. Si punta alla coscienza del navigatore ma, in caso egli sia distratto, nei siti web dovrà essere sempre presente un tasto di chiusura alternativo all’accettazione, di pari grandezza e di equivalente semplicità di click“, continua.

Conferma l’avvocato Massimiliano Nicotra: “Le nuove linee guida, anche rispetto a quelle già adottate da altre autorità di controllo (come quella spagnola, francese ed inglese) appaiono di respiro più ampio, confermando da una parte l’illegittimità di pratiche che si erano affacciate nell’immediata entrata in vigore del GDPR (come i cd. “cookie Wall”), ma esaminando in maniera più dettagliata rispetto a quanto fatto negli altri paesi la possibilità di utilizzare lo “scrolling” quale forma di manifestazione del consenso (se rappresentativo di una scelta inequivoca e consapevole). Un plauso inoltre deve essere compiuto alla valorizzazione da parte del Garante italiano degli strumenti di “legal design” per facilitare la comprensione degli utenti, in attuazione del principio di trasparenza codificato nell’art. 5 del GDPR”.

Microsoft invita utenti ad aggiornare con urgenza Windows


articolo: https://www.repubblica.it/tecnologia/2021/07/08/news/microsoft_invita_utenti_ad_aggiornare_con_urgenza_windows-309464966/

Il difetto al sistema di sicurezza, noto come PrintNightmare, colpisce il servizio Spooler di stampa di Windows. Basta scaricare l’ultimo update del sistema operativo per evitare ogni rischio

Il colosso dell’informatica Microsoft sta esortando gli utenti di Windows, il sistema operativo più diffuso al mondo, a installare con urgenza un aggiornamento dopo che i ricercatori della sicurezza hanno riscontrato una grave vulnerabilità nell’OS. Il difetto al sistema di sicurezza, noto come PrintNightmare, colpisce il servizio Spooler di stampa di Windows. Lo hanno identificato i ricercatori della società di sicurezza informatica Sangfor, i quali hanno twittato alla fine di maggio di aver trovato questa vulnerabilità in Print Spooler, che consente a più utenti di accedere a una stampante.

Gli esperti informatici hanno inoltre pubblicato un proof-of-concept online per errore e successivamente lo hanno eliminato, ma non prima che fosse pubblicato altrove online, incluso il sito per sviluppatori aperto a tutti GitHub.


Microsoft ha avvertito che i criminali informatici che sfruttano la vulnerabilità potrebbero installare programmi, visualizzare ed eliminare dati o persino creare nuovi account utenti con diritti utente completi. Ciò offrirebbe agli hacker la possibilità di creare seri danni.

Come fare da soli lo Spid e che cos’è lo Spid 2


articolo: articolo: articolo: https://www.repubblica.it/tecnologia/2021/06/28/news/come_fare_da_soli_lo_spid-307037699/

Guida pratica all’attivazione dell’identità digitale, di persona o completamente online

Dal cashback di stato al reddito d’emergenza, sino al Green Pass: i servizi che è possibile ottenere tramite lo Spid (la sigla sta per Sistema pubblico di Identità digitale) continuano ad aumentare. Nel caso dell’agenzia delle Entrate, dell’Inps e di molti altri siti della Pubblica Amministrazione, lo Spid è diventato inoltre il sistema prediletto per accedere ai servizi online. Si tratta di uno strumento di autenticazione che, tramite username e password certificati, garantisce la nostra identità. Può richiederlo chiunque abbia compiuto 18 anni e possegga un documento italiano in corso di validità (patente, carta d’identità o passaporto), il codice fiscale, una mail e un numero di cellulare.

A chi richiedere lo Spid – Lo Spid va richiesto a uno dei vari identity provider, le società private accreditate come gestori di identità dallo Stato e che si occupano di autenticare le persone. Al momento sono 9 gli identity provider cui ci si può rivolgere: Aruba, Lepida, Namirial, Sielte, Spiditalia, Tim, Infocert, Intesa e Poste.

Anche se lo Spid erogato da tutti i gestori è ugualmente valido, ci sono differenze relative soprattutto alle modalità di ottenimento (per esempio se consentono l’identificazione anche da remoto), all’eventuale pagamento e anche al livello della sicurezza. Per orientarsi tra le varie proposte si può fare riferimento alla scheda presente sul sito ufficiale dello Spid, che mostra sinteticamente le caratteristiche e modalità offerte dai vari identity provider.

Come richiedere lo Spid – A oggi il gestore utilizzato nella maggior parte dei casi è Poste Italiane, che offre il riconoscimento gratuito sia allo sportello sia da remoto e ha già rilasciato oltre 15 milioni di identità digitali: la procedura varia leggermente a seconda di quale gestore si sceglie, ma in questa guida si fa riferimento alle modalità offerte da Poste Italiane.

Accedendo alla sezione del sito di Poste dedicata allo Spid, si può scegliere quale tra i vari metodi a disposizione effettuare per l’identificazione:

  • il riconoscimento di persona (andando allo sportello dopo avere completato la procedura online);
  • il riconoscimento da remoto, utilizzando l’applicazione PosteId o ricevendo un sms (solo per chi possiede un conto BancoPosta o una PostePay e ha il numero di cellulare associato al proprio account del sito delle Poste);
  • altri metodi richiedono invece di possedere il lettore Bancoposta, la smart card per leggere la Carta nazionale dei Servizi o la firma digitale.

Ottenere lo Spid di persona – Il metodo più semplice, ma non il più rapido, è il riconoscimento di persona presso un ufficio postale. Per iniziare la procedura è sufficiente collegarsi a questa pagina, in cui inserire tutti i dati anagrafici e il codice fiscale. Completato il primo passaggio, bisognerà inserire la mail e poi confermarla, immettendo nello spazio dedicato il codice ricevuto sulla casella di posta (meglio controllare fra lo spam, se non arriva nel giro di pochi secondi). A questo punto è necessario scegliere la password per lo Spid, che va memorizzare, perché viene richiesta spesso.

Dopo avere confermato la mail, Poste chiede anche di verificare il numero di telefono, sul quale si riceverà un sms con il codice da riportare sempre nello spazio dedicato. La procedura è quasi finita: è sufficiente immettere i dati della carta d’identità e l’indirizzo di residenza e scansionare la carta d’identità (fronte e retro) per caricarla sul sito. Se non si ha questa possibilità, basta selezionare la casella per segnalare che i documenti saranno scansionati nell’ufficio postale in cui ci si recherà per il riconoscimento di persona.

La mail di conferma va stampata e portata con sé (assieme a documento d’identità e codice fiscale) all’ufficio postale dove effettuare il riconoscimento allo sportello. Fatto tutto ciò, si riceverà un’ulteriore mail di conferma con le credenziali Spid. Usando soltanto username e password si può accedere ai servizi che richiedono solo il cosiddetto Spid 1, mentre altri servizi richiedono il livello 2 e l’autenticazione in questo caso avviene con l’app PosteId. Per attivare l’applicazione si deve inserire nell’app l’indirizzo mail e la password associate allo Spid (quelle scelte nella prima fase della procedura) e subito dopo si riceverà un codice di conferma tramite sms da inserire e a quel punto l’app sarà attiva e lo Spid finalmente conquistata.

Ottenere lo Spid con l’app PosteId o con un sms – Per chi ha più dimestichezza, è altamente consigliato svolgere tutta la procedura da remoto tramite l’applicazione PosteId: per registrarsi si può utilizzare la carta d’identità o il passaporto, purché siano elettronici; in alternativa si può effettuare un bonifico della cifra di 1 euro da un conto intestato a chi chiede lo Spid, che poi verrà interamente rimborsato.

Se non si hanno i documenti elettronici si deve invece fare così: viene chiesto di fotografare un documento, di registrare un breve video pronunciando una determinata frase, di fare un selfie assieme al documento d’identità e di scattare una fotografia con la tessera sanitaria o il codice fiscale. A questo punto, va effettuato il bonifico da 1 euro sull’Iban indicato. Il meccanismo è simile anche se si ha un documento elettronico, che va inquadrato con lo smartphone prima di registrare i video e i selfie, poi completando la procedura scegliendo username e password.

La modalità più semplice è quella tramite sms su cellulare certificato, che si può però sfruttare soltanto se si è titolari di conto BancoPosta o di PostePay: è sufficiente inserire le credenziali sul sito delle Poste e poi immettere il codice di verifica che si riceverà tramite sms. Quest’ultima modalità consente di ottenere lo Spid nel giro di pochissimi minuti.

A che serve l’identità digitale? – Con lo Spid si può accedere al sito dell’Inps, selezionando il proprio identity provider e poi inquadrando il Qr Code con l’app PosteId. In questo modo, invece di avere username e password differenti per il sito dell’Inps, per quello dell’agenzia delle Entrate, per il sito del Comune, per il Fascicolo sanitario e altro ancora, si può utilizzare sempre la stessa identità digitale certificata.

Il QR Code del Green Pass… – Il Green Pass ha un problema……


Il QR Code del Green Pass è una miniera di dati personali: esibirlo sui social è una pessima idea

articolo: https://video.repubblica.it/tecnologia/dossier/privacy/il-qr-code-del-green-pass-e-una-miniera-di-dati-personali-esibirlo-sui-social-e-una-pessima-idea/390159/390876

Guido Scorza, componente del Collegio Garante protezione dei dati personali, spiega quali rischi corre chi condivide sui social il QR Code che attesta la ricezione del Green Pass.


Il Green Pass ha un problema, ma sarà risolto

articolo: https://www.repubblica.it/tecnologia/2021/06/24/news/il_green_pass_ha_un_problema_ma_sara_risolto-307552426/

Circa mezzo milione di italiani hanno ricevuto un certificato con un errore che non lo rende valido in Europa. Entro l’inizio di luglio arriverà quello corretto

Il Green Pass ha un problema. Non è la privacy, non è la burocrazia, non sono quelli che non hanno ancora lo Spid. Il problema è nell’interoperabilità tra la banca dati del Ministero della Salute e quelle delle Regioni e dell’Istituto Superiore di Sanità. 

Ma partiamo dall’inizio. Il certificato attesta una di queste condizioni:

  • aver effettuato la prima dose o il vaccino monodose da 15 giorni;
  • aver completato il ciclo vaccinale;
  • essere risultati negativi a un tampone molecolare o rapido nelle 48 ore precedenti;
  • essere guariti da COVID-19 nei sei mesi precedenti.

Chi ha contratto il virus in un periodo da tra a sei mesi prima della vaccinazione riceverà una sola dose. Per la legge italiana queste persone hanno diritto ad avere il Green Pass, e molti infatti lo hanno già avuto. Ma per un malfunzionamento del sistema, il loro documento attualmente li equipara a chi ha avuto una sola dose del vaccino. Il database con l’anagrafe dei vaccinati, infatti, non comunica correttamente con quello delle persone guarite dal COVID nella disponibilità delle Regioni e dell’ISS. In Italia potranno comunque partecipare a eventi pubblici, accedere a residenze sanitarie assistenziali o altre strutture, spostarsi in entrata e in uscita da territori in “zona rossa” o “zona arancione“.

Dal primo luglio, però, la Certificazione verde COVID-19 sarà valida come EU digital COVID certificate e renderà più semplice gli spostamenti da e per tutti i Paesi della Ue e dell’area Schengen. E qui potrebbero sorgere delle difficoltà per i circa 500 mila italiani che hanno ricevuto il certificato dopo essersi ammalati e aver ricevuto, come previsto, una sola dose. 
Il Ministero della salute e il Dipartimento per la trasformazione digitale sono al corrente del problema e stanno lavorando per risolverlo, con il via libera del Garante per la Privacy. Tutto dovrebbe essere risolto verosimilmente entro il primo luglio, quindi di fatto senza effetti pratici. Chi è guarito e ha avuto una sola dose riceverà presto il certificato cui ha diritto, un Green Pass europeo, che sostituirà quello inviato in queste prime ore, valido solo per l’Italia. Gli interessati saranno avvisati con le stesse modalità utilizzate per il primo Green Pass.

MICROSOFT svela WINDOWS 11: PRESENTAZIONE in DIRETTA


Windows 11, la presentazione e l’uscita del nuovo sistema operativo di Microsoft

win11-hero-ktsH--656x492@Corriere-Web-Sezioni-kc6H-U32701190137883kJH-656x492@Corriere-Web-Sezioni

Alle 17.00 l’evento Microsoft per la presentazione di Windows 11. Tutto ciò che sappiamo, e cosa ci aspettiamo dal prossimo sistema operativo per Pc

Windows 11 sarà svelato tra poche ore, nel corso di evento in streaming dalle ore 17.00 italiane. Quando nel 2015 Microsoft aveva presentato Windows 10 aveva anche affermato che quello sarebbe stato il nome definitivo, che «non ci sarebbe stato un Windows 10.5 o un Windows 11» e che semplicemente sarebbero arrivati gli aggiornamenti necessari, man mano che ce ne fosse stato bisogno. Evidentemente dalle parti di Redmond, oltre a festeggiare l’ingresso nel ristrettissimo club delle aziende che valgono in Borsa più di 2 mila miliardi di dollari, nel frattempo hanno cambiato idea.

Cosa si sa della presentazione di Windows 11 – Windows 11, di cui è uscito in rete un ampio “leak” che ha svelato non poche idee, è destinato a cambiare diverse cose nell’interfaccia. A partire dal menu Start, un caposaldo di Windows fin dalla fondamentale versione Windows 95, che con Windows 11 non sarà più a sinistra ma in mezzo, con uno stile più affine al Dock dei Mac. Spariranno anche le Live Tool, eredità mai digerita del dimenticabile Windows 8.

Cosa ci si aspetta da Windows 11 – Da Windows 11 ci si attende però molto di più di una rinfrescata al menu Start. Microsoft dovrà portare nel suo nuovo sistema operativo le possibilità d’uso aperte dai tanti, nuovi dispositivi due-in-uno (come i suoi Surface), dalle interfacce touch e vocali. È destinato ad arrivare un rinnovato Windows Store per le applicazioni, un nuovo pannello dei Widget, un Ink Workspace per quei pc che sfruttano lo stilo digitale. Ma è pensabile anche qualche ragionamento sull’integrazione più profonda con i servizi di collaborazione via cloud che sono anche l’architrave della strategia vincente del ceo Satya Nadella. Ci si aspetta ad esempio una spinta a Microsoft Teams, che con la pandemia ha avuto un’esplosione a livello aziendale ma che è marginale nel mercato consumer.

Quando sarà disponibile il download – Le altre notizie, comprese che quelle riguardano la disponibilità per il download di Windows 11 e i prezzi del nuovo sistema operativo, saranno svelate nel corso dell’evento, preannunciato da Microsoft con una serie di tweet piuttosto ermetici, come questo:

windows_11_1

Morto John McAfee, il pioniere degli antivirus suicida in carcere


articolo: https://www.corriere.it/tecnologia/21_giugno_23/morto-john-mcafee-pioniere-antivirus-suicida-carcere-736be818-d45e-11eb-8dcd-923bd7ac4a6d.shtml?fbclid=IwAR1c8pV5Decr2PwKDPgIem4i0dY5cel9XVH-E9-frtSR4HvKDVoH527PESo

106901473-1624476139790-mcafee

John McAfee

L’eccentrico fondatore dell’antivirus McAfee era stato arrestato a ottobre. Il tribunale spagnolo aveva appena approvato la sua estradizione negli Usa, dove era accusato di evasione fiscale

Si trovava in un carcere di Barcellona da ottobre – era stato arrestato all’aeroporto, nel tentativo di prendere un aereo per la Turchia – e proprio oggi, 23 giugno, era arrivata l’approvazione del Tribunale spagnolo alla sua estradizione negli Stati Uniti. Qui lo aspettava un’accusa grave: evasione fiscale. John McAfee, 75 anni, è stato trovato morto nella sua cella. Secondo le prime indagini sembra trattarsi di suicidio. Inutili i soccorsi per tentare di rianimarlo.

 

Si spegne così una delle menti più brillanti – ed eccentriche – dell’informatica moderna. Colui che ha ideato il sistema di antivirus omonimo, McAfee, da cui ha guadagnato ricchezza e fama. Ma anche una vita dissoluta, fatta di droga, armi e corruzione, nonché truffe tramite criptovalute. Negli Stati Uniti era accusato di aver evaso milioni di dollari in tasse. Un’evasione che di sicuro, secondo le indagini, è proseguita dal 2016 al 2018. Fitto il suo curriculum di rapporti con le forze dell’ordine. Nel 2012 viene ricercato come «persona d’interesse» per l’omicidio del suo vicino di casa, in Belize. Viene poi rintracciato in Guatemala dove chiede asilo politico. Poi rientra nel Paese illegalmente e viene arrestato. Nonostante non ci sia stata nessuna accusa nei suoi confronti. L’eccentrico milionario viene poi arrestato insieme alla moglie in Repubblica Dominicana perché sbarcati sull’isola con una barca carica di armi. Poi fugge in Lituania. Ha cercato anche di candidarsi per il Partito Libertario (si basa sulla filosofia del libertarianismo: capitalismo puro, diritti civili) alle scorse elezioni. E non era neanche la prima volta: ci aveva già provato nel 2016.

Hacker attaccano big videogiochi Electronic Arts


articolo: https://www.ansa.it/sito/notizie/tecnologia/tlc/2021/06/11/hacker-attaccano-big-videogiochi-electronic-arts_e835e550-e5d5-424f-8c6b-f8663892b2c6.html

Furto codice sorgente, ‘nessun rischio per la privacy’

Attacco hacker contro Electronic Arts, uno dei giganti mondiali dei videogiochi. “Stiamo indagando la recente intrusione nella nostra rete con la quale è stato rubato un ammontare limitato di codice sorgente“, afferma la società in una nota, sottolineando che gli hacker non hanno avuto accesso ai dati dei giocatori e “non c’è ragione di ritenere che la privacy” di chi giocasia a rischio“.

Ogni volta che trapela un codice sorgente tutti dovrebbero preoccuparsi.

Con queste preziose informazioni in possesso, gli hacker possono facilmente vedere il funzionamento interno di un gioco, sfruttare delle falle di sicurezza e persino fare il reverse engineering dei giochi con scopi dannosi – spiega Marco Fanuli, Security Engineer Team Leader di Check Point Italia Se gli hacker procedono con la vendita del furto nel darkweb, queste attività malevoli possono essere scalate. Alcuni report ci dicono che il codice sorgente di questo leak che coinvolge EA Games è già stato pubblicizzato nel darkweb. La cosa non sorprende, dato che gli hacker di solito sono veloci a monetizzare ciò che rubano, persino tali informazioni proprietarie che possono fruttare molti soldi agli hacker

Microsoft, il nuovo Windows ……..


Microsoft, il nuovo Windows arriva il 24 giugno

articolo: https://www.ansa.it/sito/notizie/tecnologia/software_app/2021/06/05/microsoft-il-nuovo-windows-arriva-il-24-giugno_463277ae-cf35-43e3-8049-fb586b910b16.html

Nell’ultima Conferenza degli sviluppatori pochi giorni fa il Ceo di Microsoft Satya Nadella aveva detto che per Windows ci sarà “un grande aggiornamento“. Gli utenti lo scopriranno il 24 giugno quando la società svelerà tutti i dettagli delll’evoluzione del sistema operativo.

A presentarlo sarà proprio il numero uno del gruppo di Redmond insieme a Panos Panay (Chief Product Officer), sempre più centrale nei progetti relativi a Windows 10 e alla famiglia di prodotti Surface.

L’annuncio alle 17 ora italiana dovrebbe riguardare il restyling dell’interfaccia noto internamente come Sun Valley e di cui sono già trapelati alcuni dettagli. Ma dovrebbe anche evolvere in modo da andare incontro alle esigenze degli sviluppatori, come sottolineato dal gruppo proprio in occasione della conferenza degli sviluppatori Build 2021. Potrebbe essere introdotto un nuovo store e ampliando le opportunità di monetizzazione degli sviluppatori. Il debutto dell’aggiornamento è atteso entro la seconda metà dell’anno.

La truffa delle mail:


La truffa delle mail: se premi il tasto per disiscriverti a un servizio «regali» il tuo indirizzo agli hacker

articolo: https://www.corriere.it/tecnologia/21_giugno_01/truffa-mail-se-premi-tasto-disiscriverti-un-servizio-regali-tuo-indirizzo-hacker-6c52e542-c2af-11eb-8124-01fce1738742.shtml

Basta premere un tasto o un link per far partire una reazione a catena che ci espone a un bombardamento di spam

Talvolta la cura è peggiore del male. Alcuni truffatori digitali stanno utilizzando false e-mail di cancellazione (o meglio «unsuscribe») per scovare indirizzi email validi da bombardare di spam.

 

Un sistema semplice e geniale – Il tasto o il link di «unsuscribe» è nato per disiscriversi da servizi email, come le newsletter, che non vogliamo più ricevere. Tutti abbiamo ricevuto almeno una volta una missiva che chiedeva di «premere qui se non vuoi più ricevere le nostre mail», di «cliccare sul link disiscrizione», di «seguire il link per la cancellazione». Fin qui nulla di male, la maggior parte delle volte sono link reali. Visti al contrario però quei tasti e link sono degli strumenti potentissimi. Come rilevato dal sito di cybersecurity Bleeping computer, truffatori digitali utilizzano sempre più spesso questi link di disiscrizione per verificare il nostro indirizzo email. Cliccando infatti confermiamo che l’account è attivo e quindi perfetto per ricevere spam ed essere bombardato da email non volute.

email-kfsD--656x492@Corriere-Web-Sezioni

 

Come funziona la trappola – Il sito ha scovato anche delle mail ad hoc inviate dagli «scammers». Sono messaggi semplici, il cui oggetto può essere «Conferma il tuo indirizzo email», «Verifica», «Per favore, conferma la tua cancellazione» e cose simili. Dentro l’email si trovano link e tasti, spesso colorati e bene in evidenza, che invitano a confermare la propria scelta di cancellazione. Una volta cliccati ecco partire la reazione a catena: il nostro account invia un’email a numerosi account dei truffatori e così la trappola è scattata. Il nostro indirizzo email è pronto per essere bombardato. Va detto che queste email sono piuttosto facili da riconoscere. Sono spesso di scarsa fattura, con colori improbabili, grafica in bassa risoluzione, sgrammaticate. In consiglio però è di fare sempre attenzione ai link nelle mail che chiedono di disiscriversi da qualcosa. Spesso infatti sono camuffati all’interno di messaggi insospettabili.

Bizarro, dal Brasile un nuovo (e potente) malware bancario si diffonde via email


articolo: https://www.corriere.it/tecnologia/21_maggio_21/bizarro-brasile-nuovo-potente-malware-bancario-si-diffonde-via-email-c1eb506e-b96a-11eb-9c80-c1fe6e22b062.shtml?fbclid=IwAR3KF5G9OW1nMGV_SIkcI3O_Euk26F448jSTQeK-tEewfJHwW-3l4Qh3_is

Lo segnala Kaspersky: già colpiti almeno 70 Paesi tra cui l’Italia. Il virus si autoinstalla attraverso una cartella zippata e punta a sottrarre credenziali bancarie e altri dati personali. L’esperto: «Ora gli hacker locali attaccano in tutto il mondo». Come difendersi

Nata in Brasile, è ora arrivata a contagiare anche l’Italia. No, non si tratta di un’altra variante del Sars-CoV-2, ma di una nuova frode informatica che punta a sottrarre credenziali bancarie e altri dati personali agli utenti di mezzo mondo. Veicolata via email da un trojan bancario di nome Bizarro – proprio come l’alter ego cattivo di Superman –, è stata oggetto lunedì di una segnalazione ufficiale da parte dei ricercatori di Kaspersky, società russa leader nel campo della cybersicurezza. Secondo quanto riferito, il malware avrebbe già preso di mira almeno «70 banche in diversi Paesi sudamericani ed europei», tra cui proprio il nostro, e gli hacker che lo hanno sviluppato «stanno adottando vari metodi per impedirne l’analisi e il rilevamento».

Danni su tutta la linea – Il meccanismo di cui il virus si serve per ingannare le sue vittime è quello caratteristico del phishing: attraverso un messaggio di posta elettronica ideato per replicare quelli dei veri istituti di credito, punta a far cliccare gli utenti su un link malevolo che in questo caso conduce alla sua installazione. Fortunatamente un campanello d’allarme può comunque suonare già al momento della ricezione, in quanto Kaspersky ha reso noto che le email di Bizarro non terminano nella casella dei messaggi in arrivo, bensì in quella dello spam (segno del loro invio a moltissimi destinatari in contemporanea). Chi, nonostante questo, dovesse ugualmente cadere nel tranello si troverebbe nei guai. È infatti sufficiente provare ad accedere al sito indicato per avviare il download automatico di una cartella zippata in grado di compromettere severamente il dispositivo in uso. Basti pensare che, a quanto riportato, il virus in questione «contiene più di 100 comandi, la maggior parte dei quali utilizzati per mostrare falsi messaggi pop-up». Inoltre scatta anche la ricerca di un portafoglio Bitcoin: «Se il malware ne trova uno – si legge in una pagina di approfondimento –, lo sostituisce con un wallet appartenente ai suoi sviluppatori». Ma c’è di peggio, perché quando Bizarro entra in azione «interrompe anche tutti i processi del browser per terminare qualsiasi sessione in corso con i siti di online banking online. Così quando l’utente riavvia il browser sarà costretto a reinserire le credenziali del conto bancario, che saranno catturate dal malware». In che modo? Semplice: tramite l’inizializzazione di un modulo per registrare lo schermo. Ed è anche prevista la raccolta di una lunga serie di dati informatici quali il modello del computer, il sistema operativo, il browser di default, il nome dell’antivirus e molto altro ancora.

Un problema globale – «Oggi siamo testimoni di una tendenza rivoluzionaria nella distribuzione dei trojan bancari – ha scritto Fabio Assolini, esperto di sicurezza di Kaspersky –: gli hacker locali attaccano attivamente gli utenti non solo nella loro area geografica ma anche in tutto il resto del mondo. Implementando nuove tecniche, le famiglie di malware brasiliane hanno iniziato a colpire anche in altri continenti e Bizarro, che prende di mira gli utenti europei, ne è un esempio lampante. Questo è il chiaro segnale di quanto oggi più che mai sia necessario focalizzare i propri sforzi a livello locale sia sull’analisi dei criminali che sulla threat intelligence. Quelle che nascono come minacce localizzate, potrebbero presto diventare problemi di interesse globale».

Come difendersi – Stando così le cose, l’azienda ha raccomandato agli istituti finanziari quattro buone pratiche per proteggersi da attacchi di questo tipo: fornire ai propri team di sicurezza accesso alle più recenti risorse di threat intelligence per fare in modo che siano sempre aggiornati sui nuovi strumenti e sulle tecniche utilizzate dai criminali informatici; migliorare le loro competenze per affrontare le minacce più recenti; educare i propri clienti sui trucchi che potrebbero essere utilizzati dagli aggressori; implementare una soluzione antifrode che possa rilevare i tentativi più sofisticati. Per quanto riguarda invece i singoli utenti, le regole auree restano le solite trenon aprire il link e, comunque, non inserire mai i dati personali richiesti (le banche non chiedono mai ai loro clienti di collegarsi attraverso email); riconoscere le email false, che in genere non sono personalizzate e fanno riferimento alla vincita di qualche premio o alla risoluzione di un improvviso problema di sicurezza o di funzionamento; non cliccare mai sui link sospetti, non scaricare file allegati e non cliccare sulla richiesta di cancellazione dalla lista dei destinatari.

Sicurezza informatica, chi sono gli Initial access broker e perché bisogna temerli


articolo: Sicurezza informatica, chi sono gli Initial access broker e perché bisogna temerli – La Stampa

Crowdstrike ha pubblicato il suo ultimo rapporto annuale sulle minacce informatiche. Preoccupa la comparsa di nuove figure che attaccano organizzazioni e aziende e rivendono gli accessi ad altri

Sicurezza informatica, chi sono gli Initial access broker e perché bisogna temerli

Crescono i crimini informatici con finalità di profitto, e con questi si affermano anche nuovi ruoli destinati a favorire lo spionaggio industriale e l’infiltrazione di organizzazioni e aziende. È quanto emerge dall’edizione 2021 del Rapporto sulle minacce mondiali pubblicato da Crowdstrike, tra le principali multinazionali del settore, che nell’anno del covid ha registrato un importante incremento dei crimini condotti allo scopo di trarre profitti illeciti o informazioni industriali. Una crescita tale da richiedere la realizzazione di un indice apposito, l’eCrime index, che permetta di tenere traccia delle minacce globali in modo da assistere le aziende e prevenire gli episodi criminali. Ma non solo: gli esperti dell’intelligence di Crowdstrike segnalano anche l’affermarsi dei cosiddetti initial access broker (dall’inglese, broker del primo accesso): intermediari in grado di infiltrare un’azienda per poi venderne le chiavi al migliore offerente.  

I gruppi dell’eCrime e quelli responsabili di intrusioni mirate da noi identificati con attribuzione certa sono in totale 149, 19 dei quali aggiunti nel corso del 2020”, ha spiegato alla Stampa Stefano Lamonato, manager delle soluzioni architetturali per l’Europa in Crowdstrike: “Per creare questa attribuzione è necessaria l’analisi e la correlazione di grandi quantità di dati legati agli attacchi perpetrati da questi gruppi, che CrowdStrike raccoglie grazie ai propri team di Threat Intelligence, Threat Hunting (OverWatch) e di Incident Response, nonché tramite la piattaforma cloud basata su ThreatGraph”. 

Il tutto concorre alla realizzazione dell’indice, identificato dalla sigla Ecx, che permette di mettere a fuoco cambiamenti significativi degni di essere ulteriormente analizzati, e che nell’ultimo rapporto di Crowdstrike ha segnato 328,36 punti, con un incremento del 123,97% rispetto ai dati raccolti nella settimana del 19 ottobre 2020. “Questa attività di attribuzione ha decisamente trovato beneficio nell’aumento del volume degli attacchi nel 2020, legati a doppia mandata con la diffusione della pandemia”, chiosa Lamonato. 

Ed è proprio la pandemia uno dei fattori che, stando a Crowdstrike, ha determinato il costante incremento degli attacchi con finalità di profitto, più diffusi rispetto a quelli non attribuiti – dei quali non si conosce l’origine – o per finalità di spionaggio. Comunque significativi, questi ultimi sono i cosiddetti state-sponsored attack, generalmente condotti su indicazione o con il sostegno di uno Stato nazionale. “Mentre quando si parla di e-crime ci si riferisce principalmente a gruppi organizzati che operano da nazioni dell’Est Europa e dalla Russia, i gruppi State-Sponsored legati ad attacchi mirati e di alto profilo più attivi sono la Cina, l’Iran, la Russia e la Corea del Nord”, osserva l’esperto. Ma anche se i gruppi dell’e-crime effettuano attacchi con scopi di profitto, al contrario dei gruppi specializzati nello spionaggio, l’esperto evidenzia un’eccezione: “Si tratta di alcuni gruppi State-Sponsored della Corea del Nord che, invece di essere dediti allo spionaggio, sono focalizzati sulle attività di profitto e alla raccolta di cospicue somme in criptovalute”. Un approccio probabilmente incentivato dagli embarghi internazionali imposti al Paese, le cui attività criminali sul web sono anche sotto la lente d’ingrandimento delle Nazioni Unite. 

Ma tra gli effetti che potrebbe aver avuto la pandemia (o meglio, la galoppante virtualizzazione del lavoro a essa conseguita) c’è anche quella di aver creato spazio per nuovi ruoli fino a questo momento ancora relativamente marginali nel mercato del crimine informatico, come nel caso degli initial access broker, di cui si è iniziato a parlare all’inizio del 2020. Si tratta di gruppi di attaccanti informatici – i cosiddetti black hat, cioè gli hacker che usano le loro competenze per danneggiare un sistema o trarne un vantaggio economico – che violano i sistemi di grandi aziende o enti governativi e ne vendono gli accessi su forum underground o tramite canali privati. Gli operatori malware che acquistano accessi diretti ai sistemi possono procedere direttamente all’estorsione e avere prospettive di guadagno molto superiori, dal momento che non devono utilizzare del tempo a individuare le vittime e a infiltrarne gli i sistemi. “Alcuni broker usano la tecnica di privilege escalation per ottenere l’accesso come amministratore di dominio – pubblicizzandolo come ‘accesso completo– mentre altri si limitano a fornire le credenziali e gli endpoint da utilizzare per accedere al sistema – spiega Lamonato -. Ne emerge un ecosistema del crimine digitale ben organizzato, dove i vari gruppi si possono specializzare in una o più fasi dell’attacco, mantenendo salda la loro capacità di monetizzare le loro azioni”. 

Più difficili da rilevare e contrastare, gli initial access broker sono in qualche modo assimilabili a un’élite dedita alle sole attività di sfondamento: sono specializzati nella realizzazione di malware in grado di compromettere un’infrastruttura in modo da ottenerne l’accesso iniziale, “senza essere notati e causare danni visibili all’utente”, sottolinea l’esperto, secondo il quale “la loro diffusione è giustificata dall’interesse di sempre più gruppi criminali a compromettere in maniera estesa e significativa l’organizzazione colpita, mettendo l’operatività sotto scacco con il maggior impatto possibile e forzando al pagamento queste entità”.

E non ci sono buone notizie neanche per gli utenti che usano Linux, famiglia di sistemi operativi open source molto diffusa tra gli esperti di sicurezza e nel campo dei server, generalmente preferito per le sue caratteristiche di sicurezza. Essendo meno diffuso in ambito desktop – rispetto ai corrispondenti di Microsoft e Apple – Linux ha goduto a lungo della nomea di “sistema sicuro”, in quanto meno utilizzato e quindi meno interessante agli occhi di uno sviluppatore di malware. Tuttavia, le cose stanno cambiando, rileva il report di Crowdstrike, nel quale è indicata una maggiore diffusione di malware specifici anche per questo ambiente, che segnano in qualche modo la fine di una tregua: “Le infrastrutture basate su Linux sono spesso esposte su internet come server per erogare servizi e questo le rende vulnerabili a molteplici forme di compromissione: dallo sfruttamento di vulnerabilità note o sconosciute nei servizi applicativi, all’attivazione di interfacce remote tramite falle nelle applicazioni web, passando per l’errata configurazione che espone dettagli o accessi non voluti – osserva Lamonato -, per questo consigliamo di dotarsi di uno strumento EDR (Endpoint Detection & Response) che permette di monitorare costantemente questi sistemi ed allertare / bloccare eventuali tentativi di compromissione, nonché di estendere queste capacità negli eventuali ambienti cloud dotandoli dell’estensione CSPM (Cloud Security Posture Management) atti a verificane le configurazioni e le istanze in esecuzione o esposte all’esterno”.

Ma in generale, il report evidenzia il ruolo principale delle aziende, bersaglio privilegiato degli attacchi informatici, che spesso trovano in dipendenti poco formati il migliore alleato. “Le aziende che hanno investito nella formazione dei dipendenti hanno sicuramente compiuto una mossa corretta perché, per poter evitare gli attacchi, è indispensabile che gli utenti siano consapevoli dei rischi e arruolati nella battaglia per la sicurezza aziendale”, spiega Lamonato: “È presto per dire se i risultati siano significativi, dal momento che il Covid-19 ha cambiato molti paradigmi, incidendo sul lavoro da remoto o sul massiccio impiego di strumenti di proprietà del dipendente, fornendo allo stesso tempo molti temi che attirano l’attenzione degli utenti che se sfruttati per campagne malevole potrebbero facilitare l’infiltrazione”. 

Preparazione preventiva e capacità di rispondere a eventuali attacchi in tempi brevissimi (1 minuto per rivelare l’attacco, 10 minuti per isolare i sistemi e 60 minuti per ripristinare l’operatività, suggerisce l’esperto) è una delle risposte possibili al montare delle campagne informatiche, ormai scontate contro aziende e Pmi. Per questo tutti gli attori coinvolti sul lato della difesa devono conoscere il loro posto d’azione e intervenire prontamente, con l’assistenza degli analisti, “prima che gli attacchi diventino compromissioni più estese, con impatti devastanti”.

Scuola, il registro elettronico Axios sotto attacco hacker: chiesto un riscatto in bitcoin


articolo: https://www.corriere.it/scuola/medie/21_aprile_07/scuola-panico-gli-studenti-registro-elettronico-axios-sotto-attacco-hacker-289c4a62-978c-11eb-b3c4-d1c4be2a345c.shtml

Il registro elettronico scolastico è andato fuori uso a causa di un attacco hacker. La piattaforma non funzionava da venerdì notte, ma oggi è scoppiato il caos perché sono riprese in tutta Italia le lezioni in presenza per 6 alunni su 10. «Dati tutelati», assicurano

Disagi informatici nel giorno del rientro a scuola con le lezioni in presenza per circa 5,6 milioni di alunni. Il registro elettronico, andato fuori uso a causa di un attacco hacker, sarà ripristinato e sarà disponibile con tutti i suoi servizi entro la mattina di domani. A comunicarlo è la società Axios, che rifornisce il servizio in Italia nel 40% delle scuole italiane. «A seguito dell’attacco subito dalla nostra piattaforma inviamo di seguito le istruzioni per gestire il registro di emergenza del protocollo», scrive sul sito Axios. Da alcuni giorni non si ottiene nessuna risposta dalla piattaforma.

La piattaforma era fuori uso da venerdì notte alle 4: ma trattandosi di giorni di festa, molti genitori e studenti hanno pensato ad un mancato aggiornamento o a un rallentamento del sistema. Solo oggi è scoppiato l’allarme, quando i professori, tornati a scuola insieme ai propri alunni, si sono resi conto che Axios non era accessibile: impossibile caricare compiti, lezioni, documenti, voti. Il sistema è uno dei più utilizzati nella scuola e, con la didattica a distanza, è diventato cruciale nella quotidianità delle attività di didattica.

Ma cosa è successo? In Axios si sono accorti che qualcosa non andava alle due di venerdì notte, e dopo due ore hanno avuto la conferma di essere sotto attacco ramsonwere, il malware – sempre più diffuso – che limita l’accesso del dispositivo infettato: sul loro sistema interno è stata pubblicata una pagina con tanto di richiesta di riscatto in bitcoin, per un valore di diverse decine di migliaia di eurocon un contatto Telegram da contattare per il pagamento e la risoluzione dei problemi, e la promessa che, dopo il pagamento, i pirati avrebbero mandato anche un video tutorial per ripristinare il tutto. Ma l’idea di pagare il riscatto è stata abbandonata subito, sia per evitare di cadere nelle mani di predatori del web che potrebbero sottometterli a continui ricatti sia perché la polizia postale li ha contattati subito e ha consigliato loro di presentare una denuncia. Axios si è così affidata a due società esperte di sicurezza informatica (una delle quali lavora per l’esercito americano) per provare a sbrogliare la matassa. Ieri è stata presentata la denuncia alla polizia postale, e le due società hanno tratto le loro conclusioni: nessun dato è stato cancellato, né uscito dai sistemi. La privacy degli studenti è tutelata, assicurano i responsabili della piattaforma. Ma intanto il registro elettronico resterà fuori usa ancora per alcuni giorni. L’azienda, che in un primo momento si era impegnata a ripristinare il servizio entro giovedì, in serata ha fatto sapere che se ne riparlerà bene che vada venerdì o più probabilmente lunedì prossimo.

Nuovo ransomware prende di mira l’Italia, è LockTheSystem


articolo: https://www.ansa.it/sito/notizie/tecnologia/software_app/2021/03/25/nuovo-ransomware-prende-di-mira-litalia-e-lockthesystem_d513320e-8608-42b2-bc51-7a943adc9402.html

Veicolato con email che si riferiscono a mancata consegna pacchi

Nuova campagna di ransomware in Italia si chiama LockTheSystem

Nuova campagna di ransomware in Italia. Il nuovo virus malevolo che prende in ostaggio i dispositivi, cripta i file e poi chiede un riscatto per restituirli si chiama LockTheSystem e viene veicolato tramite email scritte in lingua italiana che fanno riferimento alla mancata consegna di un pacco.

E’ stato individuata dai ricercatori di D3lab, che ha condiviso le informazioni con il CERT-AgID, la struttura del governo che si occupa di cybersicurezza.

Al momento non c’è ancora alcuna evidenza della eventuale famiglia di appartenenza di questo ransomware. Lo scopo delle email infette distribuite è scaricare un file che porta a termine tutta una serie di processi e disabilita o ripristina dei servizi. Poi inizia a censire tutti i file archiviati nell’hard disk della vittima inconsapevole. Completata la cifratura viene mostrata sul desktop la nota di riscatto che in questo caso prevede di contattare l’autore tramite Telegram all’account @Lockthesystem.

Il CERT-AgID ha già reso pubblici tutti i dettagli della minaccia consigliando agli utenti di aggiornare periodicamente sistemi e applicazioni per correggere eventuali vulnerabilità che potrebbero essere sfruttate dal ransomware; di effettuare periodicamente un backup dei dati e custodire adeguatamente le copie di sicurezza; infine di prestare la massima cautela quando si ricevono email di provenienza sospetta o da mittenti sconosciuti. (ANSA).

Facebook, WhatsApp e Instagram down: irraggiungibili a livello globale


articolo: https://www.repubblica.it/tecnologia/mobile/2021/03/19/news/whatsapp_giu_malfunzionamento_dell_app_di_chat-292987596/?ref=RHTP-BH-I288512892-P1-S2-T1

Il malfunzionamento per le tre app dal pomeriggio. Disagi per utenti e smart working

Le piattaforme di Zuckerberg in tilt in tutto il mondo: Facebook a rilento come anche la chat Messenger, la popolare applicazione di messaggistica WhatsApp e il social di immagini Instagram sono irraggiungibili dal pomeriggio di venerdì 19. Il malfunzionamento appare esteso globalmente. Disagi per utenti e per chi usa le piattaforme per lo smart working.

Sanremo, il monitoraggio della Polizia in Rete: tentativi di infiltrarsi nel sistema del Festival


articolo & Video: Sanremo, il monitoraggio della Polizia in Rete: tentativi di infiltrarsi nel sistema del Festival – Corriere TV

Attacchi informatici al Festival di Sanremo e alla Rai, anche nella serata conclusiva della kermesse musicale. Li ha scoperti la polizia postale che per tutta la durata della manifestazione ha monitorato la Rete, con l’analisi di tutte le piattaforme social, per oltre 700 ore. Quattro gli episodi nei quali gli hacker hanno tentato di infiltrarsi nel sistema collegato al Festival, scoperti dagli investigatori informatici del Centro nazionale per la Protezione delle infrastrutture critiche (Cnaipic), specializzati nelle indagini proprio sugli assalti effettuati anche a ministeri, istituzioni pubbliche e private, ma anche media e strutture sanitarie.

Sanremo, il monitoraggio della Polizia in Rete: tentativi di infiltrarsi nel sistema del Festival

Da cyberattacchi danni due volte Pil Italia, vaccini nel mirino


articolo: https://www.ansa.it/sito/notizie/tecnologia/hitech/2021/03/02/da-cyberattacchi-danni-due-volte-pil-italia-vaccini-nel-mirino_07f67b7e-dfa0-4ae5-820c-103501f9dafb.html

Rapporto Clusit, il 10% ha usato Covid-19 come esca

Nel 2020, anno della pandemia, si registra il record negativo degli attacchi informatici: a livello mondiale sono stati 1.871 quelli gravi di dominio pubblico, il 12% in più rispetto al 2019. I danni globali valgono due volte il Pil italiano.

Il 10% dei cyberattacchi ha sfruttato il tema Covid-19, nel mirino anche lo sviluppo dei vaccini. Sono i dati contenuti nel Rapporto di Clusit, l’Associazione Italiana per la Sicurezza Informatica. Secondo gli autori, in media si tratta di 156 attacchi gravi al mese, il valore più elevato mai registrato ad oggi, con il primato negativo di dicembre, in cui ne sono stati rilevati ben 200.

Secondo il Clusit, nel 2020 il cybercrime – cioè gli attacchi per estorcere denaro – è stato la causa dell’81% degli attacchi gravi a livello globale. Le attività di cyber-spionaggio costituiscono il 14% del totale con molte di queste attività correlate alle elezioni Usa, ma anche ai danni di enti di ricerca ed aziende coinvolte nello sviluppo dei vaccini contro il Covid-19. Proprio la pandemia ha caratterizzato il 2020 per andamento, modalità e distribuzione degli attacchi: il 10% di questi è stato a tema Covid-19 con i cybercriminali che hanno sfruttato la situazione.

Nello specifico nel settore della Sanità, il 55% degli attacchi a tema coronavirus è stato perpetrato a scopo di cybercrime, con finalità di spionaggio e guerra di informazioni nel 45% dei casi. Gli attacchi sono stati messi a segno prevalentemente usando virus malevoli (malware nel 42% dei casi), tra i quali spiccano i cosiddetti ransomware – limitano l’accesso ai dati contenuti sul dispositivo infettato, richiedendo un riscatto – utilizzati in quasi un terzo degli attacchi (29%). I cybercriminali hanno colpito nel 47% dei casi negli Stati Uniti; nel 22% dei casi in località multiple, a dimostrazione della capacità di colpire in maniera diffusa bersagli geograficamente distanti e organizzazioni multinazionali. “I dati ci mostrano ancora una volta che l’accelerazione continua del cybercrime ha un impatto sempre più elevato sulla nostra società“, afferma Gabriele Faggioli, presidente di Clusit. “La crescita straordinaria delle minacce cyber, in particolare nell’ultimo quadriennio, ha colto alla sprovvista tutti gli stakeholders della nostra civiltà digitale e rappresenta ormai a livello globale una ‘tassa’ sull’uso dell’Ict che arriva a duplicare il valore del Pil italiano stimato nel 2020, considerando le perdite economiche dirette e quelle indirette dovute al furto di proprietà intellettuale”, aggiunge Andrea Zapparoli Manzoni, co-autore dell’analisi Clusit.