Connect with us

Editoriali

Video di Salvini rimosso da Facebook per incitamento all’odio, ma non per violazione della privacy

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Alla fine il video della “vergogna” è stato rimosso e non per violazione della Privacy come invocavano esponenti del PD, del giornalismo schierato a sinistra e della società civile, bensì per incitamento all’odio. 

Peccato che nell’articolo precedente abbiamo parlato proprio di come la violazione della privacy sia stata multipla e da parte di più soggetti.

Repubblica e La Stampa sono dello stesso gruppo editoriale, ma evidentemente hanno giornalisti diversi. Premesso che Salvini un errore giuridico l’ha commesso e cioè quello di pubblicare un video sulla sua pagina FB, lasciandolo fino alla sospensione. Il problema però è che alcuni quotidiani hanno ripreso quel video pubblicandolo e contribuendo ad amplificare la notizia ed i dati sensibili del presunto spacciatore, presunto offeso. La Stampa ha oscurato la voce di Salvini mentre pronunciava le generalità della famiglia, La Repubblica no, invece. Peccato che l’avvocato difensore del Giovane abbia collaborato nei giorni successivi alla realizzazione di una intervista proprio per Repubblica.

Chissà se l’avvocato quando intenterà causa contro Salvini, farà lo stesso per Repubblica. Oppure ringrazierà il quotidiano per la visibilità datale facendo finta di niente?

Editoriali

L’hacker Carmelo Miano è una risorsa del nostro Paese?

Tempo di lettura: 3 minuti. La storia dell’hacker più bravo d’Italia sta sfuggendo di mano, crea ombre su chi l’ha arrestato e su chi dovrebbe difendere il perimetro cibernetico del paese.

Pubblicato

in data

Tempo di lettura: 3 minuti.

La storia dell’hacker Carmelo Miano fa viaggiare con la fantasia gli appassionati di hacking e storie di spionaggio informatico. Sembra la classica trama cinematografica in cui un hacker di talento compie un grosso colpo e viene poi assoldato dalle Autorità. In questo caso, la narrazione apparsa in queste ore sui media sembra voler suggerire uno sconto di pena e una condanna lieve, per poi ingaggiare il criminale nelle mani dello Stato: dalla parte “cattiva” a quella “buona”.

Stato colabrodo

Dietro questa narrazione epica sulla grande bravura di Miano, c’è una posizione importante sostenuta dalla difesa di Gioacchino Genchi, “mr. intercettazioni abusive” assolto, che dovrebbe far riflettere. I sistemi di sicurezza colpiti – tra cui il Ministero della Giustizia, la Guardia di Finanza e aziende statali come Telespazio – avevano vulnerabilità notevoli sia a livello interno che esterno tanto da far sollevare dubbi non tanto sulle capacità di Miano, quanto sull’incapacità dello Stato di creare una rete informatica a prova di hacker.

Carmelo Miano
Carmelo Miano

Questo aspetto non può essere sottovalutato, specialmente ora che si parla di una violazione “hacker” a servizi strategici per la sicurezza nazionale ed il caso Miano fa paura se si immagina che l’accusato potesse essere al servizio di una rete ed è lo stesso sospetto che ci fu a suo tempo per un caso quasi analogo occorso sempre a Napoli, di riflesso dalla Procura di Benevento, dove una società fornitrice di servizi spyware fu “accidentalmente” violata, facilitando l’accesso a fascicoli coperti da segreto istruttorio, sottratti in anticipo per consentire a qualcuno – ancora non identificato pubblicamente – di muoversi in modo strategico all’interno dei processi.

Nonostante non sia stata trovata alcuna connessione tra criminalità organizzata e Miano, una conversazione con un noto avvocato torinese avuta a suo tempo da chi vi scrive, solleva il sospetto sul fatto che proprio la criminalità organizzata abbia bisogno di figure come l’hacker siciliano di stanza alla Garbatella per sviluppare reti anonime e criptate per comunicazioni sicure e per ottenere dati sensibili così come sospettò l’avvocato sul caso di Benevento dove disse testualmente “sono stesso i camorristi a voler bucare i sistemi informatici“.

Un altro elemento interessante riguarda la presenza di Miano nei forum del dark web. Raccoglieva dati e li metteva in vendita su una piattaforma nota, sia nel dark web che nel clear web. Alcuni sospettano che fosse coinvolto nel Berlusconi Market, oggetto di una inchiesta condotta dal sottoscritto in autonomia nel mentre le indagini erano in corso e che hanno portato ad arresti e sequestri eccellenti, come dimostrato nell’inchiesta ospitata coraggiosamente da Key4Biz.

L’ACN spende soldi pubblici, ma non è efficace

Quanto alle responsabilità, l’Agenzia Nazionale per la Cybersicurezza ha lavorato negli anni per proteggere il perimetro cibernetico nazionale, ma qualcosa è evidentemente andato storto. Lo dimostrano episodi come lo scandalo Striano e la stessa Antimafia che è stata hackerata.

La provocazione nella provocazione

Che Carmelo Miano possa essere ora considerato una risorsa per il Paese, a patto che decida di cambiare mentalità, potrebbe essere una soluzione, ma resta una domanda: può un hacker della sua statura, che ha accumulato milioni, diventare dipendente di un’Agenzia per la Cybersicurezza, dove si guadagna dieci e più volte meno?

Questo apre un dibattito sulle opportunità che l’Italia può offrire nel campo della cybersicurezza a persone come Miano già affrontate da Matrice Digitale in passato.

Le risorse che abbiamo

Nelle narrazioni roboanti su Miano veicolate da Giocchino Genchi in primis, ogni tanto c’è spazio anche per qualche elogio verso chi ha scoperto Miano rendendo difficile la certezza della tesi che lo descrive come un grande hacker. Le indagini effettuate dagli uomini del CNAIPIC, durate quattro anni, hanno portato all’arresto e a una risoluzione del caso, ma resta qualche dubbio sulla capacità di chi li comanda, lo Stato, nel coordianre strategie difensive non solo dagli attacchi esterni, come quelli DDoS di NoName, Killnet ormai superati, ma anche da quelli interni, dove la criminalità organizzata mira ad acquisire informazioni sui PM e sulle indagini.

Questa vicenda solleva molte riflessioni sulla sicurezza informatica del Paese e la domanda che poniamo al lettore è:

Carmelo Miano può davvero essere una risorsa?

Oppure sarebbe il caso di mettere in sicurezza il perimetro cibernetico nazionale, evitando proclami e fondi mal gestiti?

Prosegui la lettura

Editoriali

Il valore delle certificazioni nell’ICT

Tempo di lettura: 2 minuti. Le certificazioni ICT garantiscono competenze, affidabilità e sicurezza per aziende e operatori, assicurando qualità e standard nel settore tecnologico.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Da quando sono state introdotte in ambito ICT (Information & Communication Technology) a oggi, le certificazioni hanno sempre rivestito un ruolo di garanzia verso il mercato delle competenze e della reale capacità di aziende e operatori di realizzare soluzioni affidabili e sicure

Al di là delle specifiche richieste fatte nell’ambito di gare d’appalto e di collaborazioni con Enti della Pubblica Amministrazione, sia a livello nazionale che Europeo, dotarsi di una certificazione di conformità ai dettami di una certa normativa, (per esempio) di qualità o di sicurezza è un atto che serve a incrementare (anche in modo significativo) il valore dell’azienda che lo implementa. Al punto che, ormai, le certificazioni vengono riportate direttamente anche nei profili aziendali. Ma quali sono le certificazioni più richieste e quali gli ambiti di applicazione dell’ICT? Si parte ovviamente da quelle più generali, applicabili a tutti i settori di mercato e legate alla qualità e alla protezione ambientale per poi avvicinarsi a quelle più specifiche e specialistiche e, in particolare, a quelle legate al Cloud.

Certificazioni ISO

I primi standard di certificazione a cui fanno riferimento tutti, aziende e organizzazioni, di qualsiasi settore, sono quelli emessi dall’organizzazione ISO (International Organization for Standardization, Organizzazione Internazionale per la Standardizzazione). Si tratta di un’organizzazione con uffici in moltissimi Paesi di tutto il mondo, indipendente, non governativa, che “riunisce esperti globali per decidere insieme quale sia il modo migliore per fare le cose”, come recita il sito web (https://www.iso.org/home.html). Così facendo, ISO “rende la vita più semplice, sicura e migliore per tutti, ovunque”. Si parte dalla Certificazione di Qualità, ISO 9001:2015, che contiene le specifiche e le indicazioni per l’implementazione di un Sistema di Gestione della Qualità (Quality Management) a cui si affianca la Certificazione Ambientale ISO 14001:2015, che descrive e sancisce le caratteristiche di un Sistema di Gestione dell’Ambiente (Environment Management System). A questi recentemente se ne sono aggiunti due piuttosto importanti, legati alla Sicurezza Informatica e Protezione della Privacy (ISO/IEC 27001:2022) e ai Sistemi per la Gestione dell’Intelligenza Artificiale, sempre in ambito IT (ISO/IEC 42001:2023). Per ottenere una certificazione ISO occorre rivolgersi a un Ente Certificatore esterno (per esempio IMQ), che applica le procedure standard di UNI ISO (UNI, Ente Italiano di Normazione ISO in Italia).

L’importanza delle certificazioni per un CSP/MSP

Il fatto di poter garantire ai propri clienti l’aderenza a standard certificati nel settore ICT di qualità e sicurezza è particolarmente importante per chi, come CoreTech (https://www.coretech.it), si propone al mercato come MSP (Managed Service Provider) e CSP (Cloud Service Provider), cioè fornitore di servizi IT e di soluzioni Cloud. Infatti, uno dei problemi principali che hanno ostacolato la crescita del settore è stato la diffidenza delle aziende nei confronti di fornitori esterni che dovevano gestire da remoto molte delle proprie attività strategiche. Parliamo di un mercato che ha cominciato a svilupparsi con l’Outsourcing negli anni ‘90 del secolo scorso, quando si cominciarono a spostare all’esterno dell’azienda le attività meno strategiche, ma che avevano un peso notevole in termini di personale dedicato e di costi delle infrastrutture come, per esempio, l’area amministrativa e quella logistica. Pur nella limitazione dei mezzi (velocità ed estensione delle reti informatiche, gestione dei costi e dell’operatività nuova, preparazione e necessità di formazione del personale), quelle prime esperienze hanno mostrato le potenzialità e i vantaggi della formula, gettando le basi per l’avvento e il successo del Cloud Computing attuale.

Prosegui la lettura

Editoriali

Telegram e X si piegano alla giustizia. Vi abbiamo detto la verità

Tempo di lettura: 3 minuti. Telegram ora condivide i dati degli utenti su richiesta legale, mentre X si conforma alle richieste legali del Brasile riguardanti la disinformazione sulle elezioni.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Le piattaforme social Telegram e X (precedentemente conosciuto come Twitter) sono al centro di importanti controversie legali in merito alla privacy degli utenti e alla gestione delle normative locali sulla libertà di espressione. Entrambe le piattaforme hanno dovuto affrontare decisioni difficili per conformarsi alle leggi di diversi paesi, con potenziali impatti su milioni di utenti.

Telegram condivide i dati degli utenti su richiesta legale

Telegram ha aggiornato la sua politica sulla privacy, annunciando che ora condividerà i numeri di telefono e gli indirizzi IP degli utenti con le autorità, se vi è un mandato legale valido. Secondo l’ultimo aggiornamento, Telegram accetterà di rivelare queste informazioni solo dopo aver ricevuto un ordine del tribunale che confermi il coinvolgimento dell’utente in attività criminali che violano i Termini di Servizio della piattaforma.

Questa rappresenta una svolta significativa rispetto alla politica precedente, che limitava la condivisione dei dati agli utenti coinvolti in sospetti di terrorismo. L’aggiornamento si inserisce in un contesto di crescente attenzione alle pratiche di privacy delle piattaforme digitali, soprattutto dopo l’arresto del CEO di Telegram, Pavel Durov, in Francia, per un’indagine legata all’uso illecito della piattaforma per traffico di droga e altre attività illegali. Telegram ha anche migliorato il suo motore di ricerca per rimuovere contenuti illegali e incoraggia gli utenti a segnalare materiale sospetto.

X (ex-Twitter) si piega alle richieste della Corte Suprema del Brasile

Nel frattempo, X, sotto la guida di Elon Musk, si è trovato in una disputa legale con la Corte Suprema del Brasile. Il conflitto ha avuto origine ad aprile 2024, quando la corte ha ordinato la rimozione di oltre 100 account social accusati di diffondere disinformazione sulle elezioni presidenziali del 2022. Inizialmente, Musk ha rifiutato di obbedire all’ordine, invocando la libertà di espressione, portando a una breve sospensione della piattaforma in Brasile.

Alla fine, X ha ceduto alle richieste della corte, accettando di nominare un rappresentante legale in Brasile, pagare le multe pendenti e riattivare gli account chiusi. Tuttavia, la situazione legale rimane incerta, con X che ha ancora cinque giorni per presentare la documentazione completa.

Questa vicenda ha suscitato critiche nei confronti di Musk, il quale sostiene di essere un difensore della libertà di parola, ma ha accettato di rispettare le leggi locali in diversi paesi, sollevando dubbi sulla coerenza delle sue posizioni. La compliance di X in Brasile rappresenta un passo verso la risoluzione del conflitto, ma la piattaforma dovrà affrontare ulteriori sfide per bilanciare la libertà di espressione con le normative nazionali e stessa sorte spetta a Telegram.

Matrice Digitale vi ha detto la verità scomoda

Capita che quando si tratta di dare le notizie e di fare le analisi secondo una logica fattuale che i lettori si indignino. E’ quello che è accaduto alla nostra redazione quando si è giustificato dal punto di vista giuridico l’arresto di Durov e si è evidenziata la forzatura di Elon Musk in Brasile nonostante ci fossero altre pressioni politiche sulla piattaforma social che derivano dai tempi di Bolsonaro.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica16 ore fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica17 ore fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica22 ore fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica2 giorni fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica2 giorni fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica2 giorni fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Sicurezza Informatica4 giorni fa

Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AI

Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys...

Sicurezza Informatica4 giorni fa

Vulnerabilità XSS nel plugin LiteSpeed Cache di WordPress e attacco DCRat attraverso HTML Smuggling

Tempo di lettura: 3 minuti. LiteSpeed Cache per WordPress presenta una vulnerabilità XSS non autenticata, mentre DCRat viene distribuito attraverso...

Editoriali6 giorni fa

L’hacker Carmelo Miano è una risorsa del nostro Paese?

Tempo di lettura: 3 minuti. La storia dell'hacker più bravo d'Italia sta sfuggendo di mano, crea ombre su chi l'ha...

Sicurezza Informatica6 giorni fa

Emergenza cyber globale: attacchi in crescita, sfiducia nei sistemi di sicurezza e lacune nelle competenze

Tempo di lettura: 3 minuti. La cybersecurity è in emergenza: aumentano gli attacchi e la sfiducia nei sistemi di protezione....

Truffe recenti

Sicurezza Informatica3 giorni fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Android 15 logo Android 15 logo
Tech16 ore fa

Android 16 e Android 15 migliorano produttività e multitasking

Tempo di lettura: 2 minuti. Android 16 introduce finestre fluttuanti per tutte le app, mentre Android 15 migliora le scorciatoie...

Tech16 ore fa

Aperte iscrizioni del Premio SOCINT 2024: 30.000 euro in palio

Tempo di lettura: 2 minuti. Candidature aperte fino al 31 ottobre 2024 per la seconda edizione del Premio SOCINT –...

Tech16 ore fa

Aggiornamenti software: KDE Gear 24.08.2 e Linux Kernel 6.10.14

Tempo di lettura: 2 minuti. KDE Gear 24.08.2 e Linux Kernel 6.10.14 portano correzioni e miglioramenti, garantendo stabilità e performance...

Smartphone17 ore fa

Cyberattacchi recenti: il caso Internet Archive e la violazione di Dr.Web

Tempo di lettura: 2 minuti. Internet Archive e Dr.Web colpiti da gravi attacchi informatici, compromessi milioni di dati utente e...

iPhone 16 iPhone 16
Smartphone18 ore fa

Apple: funzionalità AI in arrivo e calo domanda iPhone 16

Tempo di lettura: 3 minuti. Apple introduce nuove funzionalità AI con iOS 18.2, mentre la domanda per iPhone 16 tra...

Smartphone19 ore fa

Galaxy: aggiornamenti e fine supporto per Z Fold 2

Tempo di lettura: 5 minuti. Samsung aggiorna i suoi Galaxy Z Flip 5, S24, Z Fold 3, Z Flip 3...

Smartphone2 giorni fa

Galaxy A55 vs S24 FE: quale rapporto Qualità/Prezzo scegliere?

Tempo di lettura: 2 minuti. Confronto tra Galaxy A55 e Galaxy S24 FE: due smartphone di valore con specifiche e...

Smartphone2 giorni fa

Aggiornamenti software per Galaxy S24 FE, A52s e Buds 3 Pro

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti di ottobre 2024 per Galaxy S24 FE, Galaxy A52s e Galaxy Buds...

Tech3 giorni fa

Tails e KDE Plasma 6.2: aggiornamenti di sicurezza e nuove funzionalità per utenti e sviluppatori

Tempo di lettura: 3 minuti. Scopri le novità del changelog Debian di Tails e l'aggiornamento di KDE Plasma 6.2, con...

Nothing OS 3.0 Nothing OS 3.0
Smartphone3 giorni fa

Nothing OS 3.0 Beta: Nuove funzionalità e prime impressioni

Tempo di lettura: 3 minuti. Scopri le novità del Nothing OS 3.0 Beta, che porta miglioramenti all'interfaccia e nuove funzionalità...

Tendenza