Passa ai contenuti principali

Post

No love lost. Un racconto di Giovanni Bigazzi

1 Mi baci con i baci della tua bocca, sì, migliore del vino era il tuo amore; ma sullo schermo, o donna inconsapevole, un amore guasto si tramuta in esposizione. 2 Inebrianti sono i tuoi profumi, aroma che si spande è il tuo nome, per questo le figlie di Gerusalemme si rallegrano. Ma ora un’altra eco corre nelle reti: non profumo, ma algoritmo, non nome, ma immagini violate. 3 Trascinami con te, corriamo! Così l’amata invocava l’amato. Ma oggi altri trascinano le immagini, le copiano, le incollano, le consegnano a una folla anonima che non conosce né rispetto né pudore. 4 Bruna sei e bella, diceva l’uomo che vedeva la sua sposa come vigna custodita. Ma nelle stanze virtuali, la vigna viene violata, e ciò che era fonte di vita diventa lubrico scambio per narcisisti senza cuore. 5 Il mio amato è mio e io sono sua, così cantava la donna dei monti. Ma qui l’amato non custodisce, espone, tradisce, consegna al branco ciò che dovrebbe proteggere come sigillo sul cuo...

Transmission. Un racconto di Giovanni Bigazzi

Con un improvviso scroscio di pioggia, giugno sorprese i fiorentini in strada e adesso in tanti si affrettavano a tornare alle proprie case del centro o a salire di volata sui tram che li avrebbero ricondotti in periferia, chi alzando il bavero della giacca, chi calzandosi sulla testa il berretto, chi, non avendo l’ombrello con sé, si era fermato sotto un qualche improvvisato riparo per la via ad aspettare che la forza del temporale si attenuasse. In quel giugno del trentanove nei volti delle persone trapelava una certa preoccupazione. Erano lontani i tempi dell’euforia della scorsa primavera quando Mussolini aveva invitato Hitler a visitare Firenze, città fascistissima, come amava definirla il duce. Una mattina di maggio, una moltitudine di contadini, con le loro famiglie, fu costretta a levarsi all’alba per arrivare in tempo a piedi, che i mezzi non se li potevano permettere, all’adunanza “del saluto” al duce e al suo nuovo amico tedesco in Piazza della Signoria. In Via Panzani, in p...

Shadowplay. Un racconto di Giovanni Bigazzi

«Si potrebbe alzare un po’ l’aria condizionata? Qui si muore di caldo». chiese la ragazza alzando gli occhi verso il soffitto per osservare il lento movimento delle pale del ventilatore. Davanti a lei, dall’altro lato della scrivania posta in una saletta nel seminterrato del grigio blocco della sezione IV, l’ispettore stava sfogliando il suo fascicolo fumando un sigaro. Ogni boccata rendeva l’aria del piccolo ambiente meno respirabile. «Cortesemente, guarda in basso e tieni le mani sotto le cosce. Ne avremo ancora per molto, parlami della tua famiglia, dove abitavate?» chiese l’ispettore. «Non capisco il senso di tutte queste domande, le inventa lei oppure gliele scrivono? Che c’entra adesso la mia famiglia?» «Tranquilla, sono solo domande e in risposta al tuo quesito, c’è chi le scrive per me, ma ho un ampio margine di manovra. Va bene, se non mi vuoi parlare della tua famiglia, allora parlami di Shadowplay». «Adesso ho sete e quel sigaro mi sta facendo venire il voltastomaco». «Va be...

Chi ha paura dei log di navigazione internet?

Il GDPR, sulla base giuridica del legittimo interesse, consente al Titolare del trattamento di trattare dati personali relativi al traffico in misura strettamente necessaria e proporzionata per garantire la sicurezza delle reti e dell’informazione (Considerando 49) e per finalità di prevenzione delle frodi (Considerando 47). In questo contesto, è possibile conservare all’interno di apparati informatici di rete, come i firewall, i log generati dalle connessioni degli utenti a Internet: si tratta di file di testo che tracciano le attività digitali. Senza entrare troppo nei dettagli tecnici, tali log sono strumenti fondamentali per i tecnici informatici, ad esempio per ricostruire la dinamica di un attacco informatico oppure come strumento forense per individuare le cause e le responsabilità in caso di violazione dei dati personali ( data breach ). Inoltre, fatto non trascurabile, l'acquisizione forense di questi log è uno strumento di indagine essenziale per l'autorità giudiz...

CISO e DPO: interazione e compatibilità tra due figure strategiche nella difesa dei dati

Col recepimento della NIS2 in attuazione della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di sicurezza informatica nell'Unione, sentiremo sempre più spesso parlare della figura professionale del CISO che è l'acronimo inglese di Chief Information Security Officer. In questo articolo esaminiamo il rapporto tra questa figura attinente alla sicurezza informatica e quella del Responsabile della protezione dei dati RPD conosciuto anche con l'acronimo di DPO (Data Protection Officer) come disciplinato dal Regolamento europeo sulla protezione dei dati personali (UE) 2016/679. Diciamo subito che entrambe sono figure che operano nell'ambito della sicurezza dei dati, con ruoli distinti ma complementari. Ecco una panoramica di ciascun ruolo e delle loro possibili interazioni. Ruolo del CISO: Il CISO è responsabile della sicurezza delle informazioni e dei sistemi aziendali. Si occupa della gestione dei rischi legati alla sicurezza informatica, della...

Come smaltire in sicurezza i documenti cartacei.

Aziende, enti, liberi professionisti e privati cittadini spesso trascurano di smaltire in maniera corretta i documenti cartacei, eppure tante attività di HUMINT (acronimo di HUman INTelligence) si basano proprio sul recupero di materiale cartaceo smaltito in maniera scorretta, non avete idea di quante informazioni interessanti si possono ottenere rovistando nella spazzatura della persone e in effetti questa è una delle prime attività che viene assegnata alle reclute delle agenzie di intelligence.  Per questo occorre adottare una procedura per il corretto smaltimento dei documenti cartacei. I rischi sono che dati personali di natura particolare, numeri di carte di credito, password appuntate, dati giudiziari possano essere facilmente recuperati e utilizzati da soggetti non autorizzati al trattamento per scopi fraudolenti o illegali. Inoltre lo smaltimento o il recupero non deve recare pregiudizio all'ambiente, in Italia la materia è disciplinata dal D. Lgs. 152/2006. Ecco alcuni sug...

La natura del dato genetico, cosa sappiamo del data breach di 23andMe

Ormai non passa giorno che non si abbia notizia dalla stampa di settore e perfino dalle cronache cittadine di nuovi data breach, notizia recente quella della vendita nel dark web di dati di un noto istituto di analisi fiorentino e fa certo scalpore che in queste violazioni siano coinvolte organizzazioni anche ben strutturate, ma certo il data breach di 23andMe , azienda leader del settore dei test genetici fai da te, lascia davvero stupefatti soprattutto per la facilità con la quale è stato perpetrato: l'attaccante non ha dovuto scrivere neanche una riga di codice! Cosa sappiamo? In una recente comunicazione agli iscritti è l'azienda stessa a fare luce sui fatti e a dare le prime indicazioni agli utenti, leggiamo insieme la traduzione in italiano del comunicato di 23andMe: Di recente abbiamo appreso che alcune informazioni del profilo, che un cliente crea e sceglie di condividere con i propri parenti genetici nella funzione DNA Relatives, sono state accessibili da singoli acco...