Post

Sui cookie ci stiamo giocando la libertà di espressione?

Immagine
Frame dal film Brazil di Terry Gilliam, 1985 La recente decisione del Board dei Garanti della privacy dell'Unione Europea di impedire a Meta la possibilità di richiedere agli utenti di accettare annunci personalizzati sulla loro esperienza di navigazione è solo l'ultimo, in ordine di tempo, di una serie di provvedimenti che rischiano di disarticolare un modello di business che, nel bene e nel male, ha fino ad oggi caratterizzato il nostro rapporto con la rete. Quale è questo modello di business? Sulla base di una efficace logica win-win, io publisher ti fornisco contenuti di qualità, tu utente nell'usufruire di questi contenuti riceverai delle inserzioni pubblicitarie che per essere efficaci dovranno avere un qualche rapporto con gli argomenti che stai ricercando. In questa maniera io publisher riesco a monetizzare il traffico per fare fronte ai miei costi editoriali e offrirti un prodotto sempre migliore, tu utente non paghi niente. Questo meccanismo poggia proprio sui fam

Fattore umano e cybersecurity

Immagine
Come ben evidenziato dal rapporto di Europol " How COVID-19-related crime infected Europe during 2020 ", la pandemia e la situazione emergenziale che ne è derivata è stata una grossa opportunità per il crimine informatico con un forte aumento delle attività fraudolente già a partire dai primi mesi del 2020. Possiamo così affermare che la pandemia non è stata solo un rischio per la salute ma anche per la sicurezza informatica. Tra i fattori che hanno portato a questo aumento vi è la rottura del consueto perimetro di cybersecurity aziendale che si è frammentato in un perimetro allargato, ubiquo, che ci ha visto lavorare da casa in una situazione di precarietà tecnologica e psicologica. L'ecosistema domestico è infatti assai più fragile dal punto di vista infrastrutturale di quello aziendale ma sono state soprattutto le vulnerabilità insite nel fattore umano ad essere sfruttate come vie di accesso dalle attività dei criminali informatici. Facendo leva sull'ansia provocat

L'arte del camuffamento: come ingannare gli algoritmi di riconoscimento facciale

Immagine
La società nella quale viviamo è purtroppo diventata anche una società del controllo e della sorveglianza. Per proteggere la nostra privacy è opportuno adottare un modello di autodifesa digitale (privacy threat model) adeguato al nostro profilo di rischio. Se sei arrivato su questa pagina e stai leggendo questo blog allora hai già fatto il primo passo: puoi far parte anche tu del nostro gruppo di #gentesicura . Per sviluppare un modello di autodifesa digitale occorre farsi alcune domande: che tipo di informazioni voglio proteggere? Da chi le voglio nascondere? Quale sarebbe l'impatto sulla mia vita se queste informazioni venissero scoperte? Oggi una delle minacce più gravi è certamente rappresentata dai sistemi di videosorveglianza e dai loro algoritmi di riconoscimento facciale. Probabilmente in qualche banca dati digitale è già presente una vostra foto collegata al vostro nome e cognome. Anche se non è detto che questo database sia pubblico, è sempre buona norma fare una ricerca

Whistleblower: storia e quadro giuridico di riferimento

Immagine
Disegno tutorial di Edward Snowden È uscita in queste settimane l'autobiografia di Chelsea Manning dal titolo README.txt , il nome che l'analista junior dell'intelligence dell'esercito americano aveva dato al file di testo che accompagnava il materiale di quello che diventerà il più grande leak nella storia degli Stati Uniti. Per chi non conoscesse i suo caso giudiziario, Chelsea Manning è stata la più grande whistleblower della storia, durante il suo servizio in Iraq rilasciò attraverso la piattaforma  WikiLeaks circa 750.000 documenti classificati contribuendo ad influenzare in maniera determinante la percezione dell'opinione pubblica sull'andamento della guerra in Iraq. Per questo atto Chelsea fu condannata a 35 anni di reclusione essendo stata ritenuta colpevole di reati connessi alla diffusione di notizie coperte da segreto e al possesso di software non autorizzati, pena poi commutata dal presidente Obama alla fine del suo mandato. In quattrocento pagine

La biografia di Aaron Swartz

Immagine
  È possibile scaricare gratuitamente dal sito della Milano University Press la biografia di Aaron Swartz scritta da Giovanni Ziccardi. In fondo all'articolo il link per il download.  Scheda a cura dell'editore: La vita troppo breve dell’hacker Aaron Swartz – morto suicida l’11 gennaio del 2013 – ha tantissimi aspetti incredibili. Piccolo genio dell’informatica cresciuto in un sobborgo di Chicago, incontra, da adolescente, studiosi del calibro di Tim Berners-Lee e Lawrence Lessig e lavora con loro per costruire le architetture informatiche, e le licenze d’uso, del futuro. Con un cambio di vita radicale, deciderà poi di dedicarsi all'attivismo politico e tecnologico proprio mentre i suoi coetanei più talentuosi sfruttano l’onda della Silicon Valley per arricchirsi. Lui dedicherà, invece, le sue energie e il suo talento a combattere per l’open access, per la sicurezza delle comunicazioni, per l’anonimato e per “liberare” contenuti e cultura dai confini, e pedaggi, delle gra

La relazione di fine anno dell'attività dell'RPD/DPO

Immagine
Siamo quasi a dicembre ed è già tempo per il Responsabile della protezione dei dati (aka DPO) di ottemperare a quanto disposto dall’art. 38 paragrafo 3 del Regolamento (UE) 2016/679, ove “ il responsabile della protezione dei dati riferisce direttamente al vertice gerarchico del titolare del trattamento o del responsabile del trattamento ”. La relazione di fine anno è un momento di accountability molto importante dell'attività del DPO, l'occasione per fare un bilancio della propria attività mettendone a conoscenza il vertice gerarchico dell'organizzazione per la quale svolge il proprio servizio di supporto, per questo è essenziale che durante il corso dell'anno il DPO abbia predisposto e tenuto aggiornato un registro dettagliato dei propri interventi. Ricordiamo quali sono i compiti del Responsabile della protezione dei dati: Sorvegliare l’osservanza del regolamento riguardo all’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che pa

Metti al sicuro la tua vita digitale dal social engineering

Immagine
L'attuale pandemia provocata da Sars Cov 2 ha accentuato le vulnerabilità insite nel fattore umano: siamo più fragili e ansiosi, isolati nelle nostre attività in smart working. Mai come in questo anno siamo stati oggetto di manipolazione attraverso praticamente tutti i mezzi di comunicazione: email, telefono, social media, fake news, teorie del complotto. I criminali informatici lo sanno e per questo sfruttano le tecniche della persuasione per condurci a commettere errori abbassando il nostro livello di consapevolezza del rischio informatico allo scopo di carpire i nostri account, le nostre informazioni, dati personali, informazioni sensibili. Esistono due tipi di criminale informatico. Il primo agisce col metodo della pesca a strascico inviando e-mail di phishing in modo automatizzato, lavorando sulle nostre ansie derivanti dalla pandemia: commercio di dpi, farmaci, cure, test fai da te, prodotti per la sanificazione. Il secondo segue un altro schema e agisce come un pescatore a m

Schema di DPCM in materia di perimetro di sicurezza nazionale cibernetica

Immagine
Anche se lo schema di DPCM che riguarda il perimetro di sicurezza nazionale cibernetica potrebbe essere ancora soggetto a variazioni, il suo iter dovrebbe concludersi entro il mese di luglio, possiamo fare una prima estrema sintesi di quanto già introdotto nel testo. Il perimetro individua soggetti che appartengono a due macro-categorie: quelli che assolvono a una  funzione essenziale dello Stato  e quelli che prestano un  servizio essenziale per gli interessi dello Stato .  Alla prima categoria appartengono quei soggetti a cui l'ordinamento attribuisce compiti rivolti ad assicurare: La continuità dell'azione del Governo e degli Organi costituzionali La sicurezza interna ed esterna e la difesa dello Stato Le relazioni internazionali La sicurezza e l'ordine pubblico L'amministrazione della giustizia La funzionalità dei sistemi economico e finanziario, e dei trasporti Alla seconda categoria appartengono quei soggetti anche pri

Sicurezza delle supply chain in ambito ICT

Immagine
Negli ultimi anni la tendenza nel settore delle forniture ICT è sempre più quella di esternalizzare questa tipologia di servizi. Tra le cause di questa tendenza ci sono vari fattori: la difficoltà del reperimento sul mercato del lavoro delle competenze richieste, l'oggettiva diminuzione dei costi in un mercato sempre più competitivo col conseguente abbattimento dei costi fissi per le aziende, la velocità di dispiegamento di tali risorse nell'ambito delle infrastrutture IT nel cloud, la possibilità di concentrarsi sul proprio core business mantenendo un alto profilo di governance, la scalabilità delle risorse dove si paga solo per ciò che effettivamente si usa. Il risultato è che i data center in house si svuotano di hardware fisico per andare sul cloud nelle sue varie declinazioni:  infrastrutture IaaS e PaaS, piattaforme SaaS, servizi SOCaaS. Chiaro che questa impostazione presenta delle criticità dal punto di vista della sicurezza in quanto generalmente si tende a sottovaluta