Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
305 subscribers
362 photos
16 videos
118 files
8.15K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
Homeland Security

L’obiettivo è la presentazione di contenuti originali sui temi del mondo della sicurezza con una visione olistica e multidisciplinare. Gli articoli, mantenendo il rigore scientifico, hanno taglio divulgativo, con l’obiettivo di disseminare l’attività che la comunità di studiosi e professionisti che collaborano con il Master portano avanti in tema di protezione e resilienza con un’ottica che mira a cogliere in una visione unitaria gli aspetti connessi con la sicurezza fisica, con quella organizzativa e con quella cyber. La rubrica si concentrerà sulle connesse con la sicurezza del mondo industriale e delle infrastrutture critiche e più in generale su ciò che attiene alla sicurezza dei sistemi CPHS (Cyber-Physical Human Systems).


https://www.cybersecitalia.it/homeland-security/
COOKIE: dal Garante privacy nuove Linee guida a tutela degli utenti

Il Garante per la protezione dei dati personali ha approvato nuove Linee guida sui cookie, con l’obiettivo di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line. Il provvedimento è stato adottato tenendo conto degli esiti della consultazione pubblica promossa alla fine dello scorso anno.

https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9679893
Il Comune di Santa Fiora punta sullo smart working

Santa Fiora offre immobili, servizi e infrastruttura a banda ultra larga per smart working, in uno dei borghi più belli di Italia, entroterra di eccellenza, sinonimo di ottima qualità della vita.

https://www.vivinpaese.it/
Reverse Engineering the M6 Smart Fitness Bracelet

Following a year and a half of sitting inside the house, I set out to improve my wellbeing by getting a new fitness tracker. It worked out better than I expected - hacking on it kept me busy for a couple of months - at the small price of making me sitting inside the house even harder.

https://rbaron.net/blog/2021/07/06/Reverse-engineering-the-M6-smart-fitness-band.html
I nostri ragazzi stanno davvero "subendo" gli aspetti peggiori e più devastanti della "digitalizzazione"?
Nunzia Ciardi (Polizia Postale): “L’Agenzia cyber tratterà in modo olistico la resilienza e le patologie del web”

La videointervista a Nunzia Ciardi, Direttore Servizio Polizia Postale e delle Comunicazioni, in occasione della presentazione della nuova indagine FAPAV/Ipsos sulla pirateria audiovisiva nel nostro Paese.

https://www.cybersecitalia.it/nunzia-ciardi-polizia-postale-lagenzia-cyber-trattera-in-modo-olistico-la-resilienza-e-le-patologie-del-web/12766/
Essential Eight Maturity Model

The Australian Cyber Security Centre (ACSC) has developed prioritised mitigation strategies, in the form of the Strategies to Mitigate Cyber Security Incidents, to help organisations protect themselves against various cyber threats. The most effective of these mitigation strategies are the Essential Eight.

https://www.cyber.gov.au/acsc/view-all-content/publications/essential-eight-maturity-model
Il futuro “sulla nuvola” della PA digitale: meccanismi e competenze per la svolta

Cerchiamo quindi di capire la portata di questo cambiamento epocale e quali siano i rischi connessi ad una transizione che non richiede solo investimenti, ma anche meccanismi capaci di sostenerli e competenze adeguate al mondo moderno. Ci sono poi aspetti ancora da chiarire perché se il piano cerca di sistematizzare e razionalizzare un’infrastruttura nazionale, non tratta esplicitamente lo smart-landscape e la sua attuazione nella PA che nella sua funzione non ha solo quella di gestire i processi digitali, ma anche quella di presidiare il territorio.

https://www.agendadigitale.eu/cittadinanza-digitale/il-futuro-sulla-nuvola-della-pa-digitale-meccanismi-e-competenze-per-la-svolta/
Dati sulla vaccinazione in Sicilia

ul Portale Open Data della Regione Siciliana, è possibile scaricare un unico file CSV machine readable sugli stessi dati dell’Ordinanza, ovvero sono dei dati consultabili e fruibili da tutti: io per primo ho realizzato un progetto QGIS con mappa coropletica, grafici e stampe in serie.

https://pigrecoinfinito.com/2021/07/15/dati-sulla-vaccinazione-in-sicilia/
Diffamazione o ingiuria su Zoom, quando sono reato? I paletti della Cassazione

Anche per l’ipotesi di offese a mezzo email la Cassazione ha affermato principi in linea con quelli generali.

Una singola email indirizzata solo al destinatario contenente insulti rientra nell’ipotesi depenalizzata di ingiuria, mentre l’email “circolare”, con più destinatari, integra il reato di diffamazione.

Non è tanto lo strumento utilizzato, quindi, quanto piuttosto la modalità con cui si concretizza la condotta offensiva.



https://www.agendadigitale.eu/cultura-digitale/diffamazione-o-ingiuria-online-quando-sono-penalmente-rilevanti-i-paletti-della-cassazione/
La causa di 36 Stati Usa contro Google per il Play Store: quali conseguenze mondiali

I procuratori generali di 36 stati USA (oltre al procuratore del Distretto della Columbia) lo scorso 7 luglio hanno accusato Google di comportamenti anticoncorrenziali nella gestione del Play Store di Android.

Sebbene infatti Android sia un progetto in sé open source, Google monetizza vendendo una versione del suo OS “arricchita” di una serie di servizi e del Play Store, vetrina virtuale per applicativi che viene gestita dal colosso di Mountain View sul modello di Apple, ovvero prevedendo commissioni sulle vendite e una canalizzazione obbligata degli acquisti in-app attraverso i “Processori di pagamento” autorizzati da Google.


https://www.agendadigitale.eu/mercati-digitali/la-causa-di-36-stati-usa-contro-google-per-il-play-store-quali-conseguenze-mondiali/
Niente più fregature nelle mail, Gmail sta per introdurre i loghi autenticati

In sostanza, il logo di un’organizzazione apparirà nella vostra casella di posta quando vi invieranno un’email autenticata utilizzando lo standard DMARC. Questo fattore potrà aiutare gli utenti a ridurre la probabilità che aprano e agiscano su un’email scambiandola per una proveniente da una fonte legittima. Volendo fare un paragone, questi marchi autenticati da Google funzioneranno come i vari badge “verificato” che si trovano sui social network e che vi dicono che un account è effettivamente posseduto e gestito dall’entità che afferma di rappresentare.

https://www.smartworld.it/tecnologia/niente-piu-fregature-nelle-mail-gmail-sta-introdurre-loghi-autenticati.html
Decennio digitale europeo: la Commissione avvia una consultazione e un dibattito sui principi digitali dell'UE

la Commissione avvia una consultazione pubblica sulla definizione di una serie di principi volti a promuovere e sostenere i valori dell'UE nello spazio digitale. La consultazione, aperta fino al 2 settembre, intende avviare un ampio dibattito sociale e raccogliere le opinioni dei cittadini, delle organizzazioni non governative e della società civile, delle imprese, delle amministrazioni e di tutte le parti interessate. I principi guideranno l'UE e gli Stati membri nell'elaborazione di norme e regolamenti sul digitale che estendano i benefici della digitalizzazione a tutti i cittadini.

https://ec.europa.eu/commission/presscorner/detail/it/IP_21_2288
"Abbiamo fornito risposte chiare e talvolta rivoluzionarie al monopolio di Internet da parte di alcune grandi società il cui modello di business si basa sullo spionaggio e sulla manipolazione degli utenti per i ricavi pubblicitari e che si traduce nella censura e nella de-piattaforma degli utenti a volere. Vogliamo che il Digital Services Act sia un punto di svolta per la tutela dei nostri diritti fondamentali nell'era digitale!”
https://pirati.io/2021/07/legge-sui-servizi-digitali-la-commissione-per-le-liberta-civili-spinge-per-la-privacy-digitale-e-la-liberta-di-parola/
Energy Cyber Security Cyber Risk Indicators del Settore Energia Italiano - Giugno 2021

Il Settore energetico è l’infrastruttura critica del nostro Paese e sostiene le attività e lo sviluppo economico. La filiera energetica si compone di diverse fasi. Nel caso dell’elettricità: generazione, trasmissione, distribuzione, vendita ai clienti finali; mentre per il gas: approvvigionamento, trasporto, distribuzione e vendita. In Italia il processo di liberalizzazione ha contribuito a fare in modo che le attività di generazione / approvvigionamento e vendita fossero aperte alla concorrenza. Mentre le ulteriori operazioni divenissero “regolate” (l’Autority di riferimento in Italia è ARERA). La stessa società non può operare su più ambiti e settori, vigendo l’obbligo di separazione contabile tra società del medesimo gruppo.

https://www.swascan.com/wp-content/uploads/2021/07/Energy-Cyber-Security_Release.pdf
Sappiamo cosa hai fatto durante il lockdown

Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali. Un diritto che stiamo gradualmente perdendo con l’aumento del potere delle aziende tecnologiche private, che sempre più spesso collaborano con governi e istituzioni per controllare e studiare le dinamiche della società.

https://www.internazionale.it/video/2021/07/07/lockdown-privacy-dati
PEC: verso i servizi di recapito certificato qualificato

Il 30 maggio 2021 sono iniziati i Plugtests ETSI (European Telecommunications Standards Institute) relativi alla sperimentazione dei servizi REM di recapito certificato.

I servizi di recapito certificato qualificato a norma Eidas, con le piattaforme che saranno sviluppate dai vari provider, sostituiranno a breve la PEC. AgID sta mettendo in campo tutte le risorse necessarie per preparare la migrazione verso tali nuovi servizi.


https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/07/16/pec-verso-i-servizi-recapito-certificato-qualificato
Campagna di criptojacking: sistemi Linux attaccati per generare criptovalute

Oltre agli strumenti tradizionali come masscane zmap, il toolkit degli attori delle minacce include un bruteforcer SSH precedentemente non segnalato scritto in Golang. Questo strumento sembra essere distribuito su un modello as-a-service in quanto utilizza un server API centralizzato. Ogni attore delle minacce fornisce la propria chiave API nei propri noscript. Come la maggior parte degli altri strumenti in questo kit, lo strumento di brute force ha la sua interfaccia in un mix di rumeno e inglese, il che fa pensare che il suo autore faccia parte dello stesso gruppo rumeno.

https://www.cybertrends.it/campagna-di-criptojacking-sistemi-linux-attaccati-per-generare-criptovalute/