Informazioni personali

Cerca nel blog

Translate

Visualizzazione post con etichetta Facebook. Mostra tutti i post
Visualizzazione post con etichetta Facebook. Mostra tutti i post

lunedì 6 febbraio 2017

Guida al GDPR per chi non ne vuole sapere: a chi hai dato i dati ("so spariti i dati")?

Se ricordi ho scritto nel post precedente (faccio finta che qualcuno li legga, sai) di cosa dovresti fare per iniziare ad affrontare questa rogna del GDPR. La prima era assumere un DPO, la seconda riguardava i dati…

Ma che sono ‘sti dati?

voglio dire tutti parlano di dati, ma cosa vuol dire? dove sono? chi sono? cosa fanno?

Allora visto che sto scrivendo in italiano assumo che tu che leggi sia italiano e probabilmente interessato alla versione italiana della storia.

Quindi vediamo cosa dice il garante al riguardo:

 


http://www.garanteprivacy.it/web/guest/home/diritti/cosa-intendiamo-per-dati-personali

Sono dati personali le informazioni che identificano o rendono identificabile una persona fisica e che possono fornire dettagli sulle sue caratteristiche, le sue abitudini, il suo stile di vita, le sue relazioni personali, il suo stato di salute, la sua situazione economica, ecc..

Particolarmente importanti sono:

  • i dati identificativi: quelli che permettono l’identificazione diretta, come i dati anagrafici (ad esempio: nome e cognome), le immagini, ecc.;
  • i dati sensibili: quelli che possono rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale;
  • i dati giudiziari: quelli che possono rivelare l’esistenza di determinati provvedimenti giudiziari soggetti ad iscrizione nel casellario giudiziale (ad esempio, i provvedimenti penali di condanna definitivi, la liberazione condizionale, il divieto od obbligo di soggiorno, le misure alternative alla detenzione) o la qualità di imputato o di indagato.

Con l’evoluzione delle nuove tecnologie, altri dati personali hanno assunto un ruolo significativo, come quelli relativi alle comunicazioni elettroniche (via Internet o telefono) e quelli che consentono la geolocalizzazione, fornendo informazioni sui luoghi frequentati e sugli spostamenti.

LE PARTI IN GIOCO

Interessato è la persona fisica cui si riferiscono i dati personali. Quindi, se un trattamento riguarda, ad esempio, l’indirizzo, il codice fiscale, ecc. di Mario Rossi, questa persona è l”interessato” (articolo 4, comma 1, lettera i), del Codice);

Titolare è la persona fisica, l’impresa, l’ente pubblico o privato, l’associazione, ecc., cui spettano le decisioni sugli scopi e sulle modalità del trattamento, oltre che sugli strumenti utilizzati (articolo 4, comma 1, lettera f), del Codice);

Responsabile è la persona fisica, la società, l’ente pubblico o privato, l’associazione o l’organismo cui il titolare affida, anche all’esterno della sua struttura organizzativa, specifici e definiti compiti di gestione e controllo del trattamento dei dati (articolo 4, comma 1, lettera g), del Codice). La designazione del responsabile è facoltativa (articolo 29 del Codice);

Incaricato è la persona fisica che, per conto del titolare, elabora o utilizza materialmente i dati personali sulla base delle istruzioni ricevute dal titolare e/o dal responsabile (articolo 4, comma 1, lettera h), del Codice).

____________________________________________________________________________________________________

Partiamo dalla definizione:

I dati che rendono identificabile o identificano una persona significa tutte le informazioni che ci permettono di risalire ad una persona fisica, con l’estensione anche al capire cosa fa, cosa gli piace ….

La quantità di dati che rientrano in questa categoria è estremamente ampia, il garante si è espresso diverse volte in merito mettendo persino gli indirizzi IP in questa categoria. Cosa significa?

Gestiamo quotidianamente una enorme mole di dati: li distribuiamo in giro, sia nostri che di altri, senza spesso neanche rendercene conto. Se usi un telefono, la posta elettronica, le chat, i social media allora magari sai di cosa sto parlando anche senza rendertene pienamente conto. Se vuoi sapere dove si trova il tuo amico, collega, cliente puoi magari verificare su una qualche funzione di geolocalizzazione offerta da diverse apps o condividere direttamente coordinate o …

Ops scusa sto divagando.

Il punto è che magari non ti rendi neanche conto di questa cosa.

Cosa sono questi fantomatici dati:

Proviamo a trasferirla in area aziendale per vedere se riesci ad allargare i tuoi confini di comprensione.

Molto di quello che si fa in una azienda è, oggi come oggi, legato a doppio filo con la digitalizzazione.

Pensaci bene:

  • Comunichi principalmente via e-mail: offerte, contratti, proposte, CV per le assunzioni, comunicazioni interne, chiacchiere …ci passa un sacco di roba
  • Utilizzi il web sia per recuperare informazioni (hai presente la pagina di google che interroghi sempre) quanto per comunicare esternamente (magari vendi online, magari hai un sito web, magari fai marketing online…)
  • Forse hai anche una presenza social (traduco roba tipo facebook o linkedin)
  • Probabilmente usi un sistema di contabilità informatizzato
  • Un CRM magari
  • Hai un elenco dei clienti, con le loro email, i telefoni, forse anche i riferimenti Skype e social e altre informazioni da qualche parte…se sei in gamba forse hai anche le date di nascita (sa come è, per fare gli auguri) e altri particolari.
  • hai un elenco di dipendenti con i loro dati tipo conto corrente, contatto familiare, stipendio …
  • trasporti questi dati, li salvi, li processi e magari qualche volta li vendi anche (ci sono aziende che lo fanno come mestiere)

E la cosa interessante è che magari non ti rendi conto che in quello scambio di informazioni hai mescolato elementi di business e personali.

Ora il problema del signor GDPR e del suo perfido assistente DPO che pretende di sapere dove sono questi dati per farteli gestire e proteggere.

Dove sono?

ti ho scritto qualche giorno fa che le prime 2 cose dovresti fare è iniziare a mappare i dati per capire dove sono e se sono importanti.

per fare questa operazione la cosa più semplice è passare piano piano le vare funzioni, operazioni e tools che usi, mappare i dati relativi in termini di:

  1. cosa sono
  2. come li raccolgo
  3. dove sono
  4. come li gestisco
  5. sono importanti per GDPR

ti suggerisco di usare un duplice approccio: uno funzionale e uno per tecnologia e ppoi incroci

ad esempio quello funzionale può essere:

  1. vendite -come gestisco la vendita, come viene fatta l’offerta, come viene comunicata, che dati trattengo del cliente, offro servizi post vendita …
  2. marketing – tramite che canali comunico, faccio eventi, uso database …
  3. gestione del personale – come gestisco i dati dei dipendenti, dove metto i cv se faccio richieste personali
  4. produzione – …

quello tecnologico invece può essere:

  1. cosa comunico tramite la posta elettronica
  2. gestisco l’accesso al web dei dipendenti, proxy
  3. uso app, chat, videoconferenza
  4. uso servizi cloud
  5. uso database
  6. uso archivi cartacei (si contano anche quelli)

il consiglio è, ovviamente, quello di incrociare poi le due cose per aiutarti a capire:

  1. quali dati effettivamente usi
  2. a cosa ti servono
  3. come li gestisci

siccome non ci hai mai pensato fare un lavoro su due fronti ti aiuta ad evitare a dimenticarti dei pezzi, e ti risulterà utilissimo poi quando dovrai fare la PIA … (non  nel senso di una persona molto religiosa…)

l’idea è quella di aiutarti a capire i dati nel suo complesso.

ricordi il mio post sulla gestione dei curriculum? ecco quello è un esempio.

ma voglio anche farti altri esempi: se fai andare i tuoi utenti su internet registri, anche se non lo sai, un sacco di dati che sarebbe opportuno tu gestissi correttamente:

i log dei tuoi firewall o proxy contengono dati a rischio, tipo l’IP, L’utente e il sito visitato

se hai un sito web con delle email pubbliche, servizi vari, blog, newsletter potresti ricevere comunicazioni che vanno gestite opportunamente o potresti ricevere sottoscrizioni che vanno gestite.

ma anche il semplice database dei tuoi dipendenti se dovesse essere attaccato e i relativi dati resi pubblici ti esporrebbe al rischio, se non hai messo in piedi le norme minime di protezione, di una sonora (e meritata) multa.

 

Che fare poi?

ok una volta che hai fatto la mappa dei dati ti ritrovi in mano un nuovo strumento che ti dice

  • che dati hai
  • a cosa ti servono
  • come li usi

a questo punto puoi iniziare a capire cosa dovresti fare per essere compliant con il GDPR.

Il primo punto è capire cosa rischi, qui entra in gioco la PIA

Il secondo punto è definire il valore di questi dati

Il terzo punto è iniziare a definire le azioni correttive che servono a gestire i dati.

Le azioni correttive coprono:

  1. la definizione delle procedure operative di raccolta e gestione dei dati
    1. metriche di misurazione e controllo per l’auditing
    2. definizione delle responsabilità operative
  2. l’introduzione delle corrette tecnologie
    1. valutazione delle tecnologie correnti
    2. definizione delle eventuali introduzioni tecnologiche di sicurezza o gestione dati
  3. la definizione delle procedure di monitoraggio ed auditing
  4. la definizione delle procedure di gestione delle eccezioni e degli incidenti

ora non voglio e non posso andare in ulteriori dettagli, non fosse per altro che:

  1. non esiste una soluzione adatta a tutti
  2. anche esistesse, se faccio io il lavoro qui gratis non ci guadagno
  3. mica sto scrivendo un libro, ma solo una serie di amichevoli consigli.

dai sorridi, almeno io ti ho lanciato qualche avvertimento, e sai come si dice: uomo avvisato ….

 

mercoledì 7 gennaio 2015

Aspettando il festival ICT 2015

beh visto che mi era arrivato il link con le foto, ed avendo partecipato come oratore mi sembra giusto postare  almeno le mie foto 🙂 linkando la sorgente originale.

Grande affluenza, grande pubblico

peccato non ci sia l’audio, sopratutto nel momento in cui dalle casse usciva lo speech della sala vicina, il momento più apprezzato dal mio pubblico, lol 🙂

aspettando il festival ICT1015 potete dare una occhiata alle foto messe sulla pagina facebook e agli altri link che ha mandato l’organizzazione.

 

13161_349547391884582_248423317971878573_n
Qui sto facendo un classico gioco di magia: sim sala bim…..

1625551_349547351884586_3440268524425006638_n
Quella davanti non è pancia, ma l’altoparlante (ci provo non si sa mai che qualcuno ci creda)

10378164_349547435217911_6265268053584019123_n
Quasi quasi sembro un cantante neomelodico …. altro che ICT 🙂

 

Le videointerviste del festival ICT 2014

Ti informiamo che nel nostro canale Youtube  sono disponibili le videointerviste, svolte dal nostro staff, agli Sponsor Platinum e Gold del festival ICT 2014.

Le interviste hanno l’obiettivo di informare, chi non ha potuto partecipare all’evento, sui temi discussi durante la ricchissima giornata d’evento  e sulle novità che le singole aziende stanno portando avanti nel mercato ICT italiano e non solo.

Con l’occasione ti invitiamo a guardare il video trailer dell’evento . E’ estremamente utile per riassumere tutta la giornata, constatare l’affluenza di pubblico, il layout espositivo e tanti altri aspetti dell’evento.

Ti invitiamo anche a leggere il comunicato post-evento . Nella nostra pagina Facebook, inoltre, ci sono centinaia di foto fatte all’evento .

venerdì 18 luglio 2014

A neverending chain of Hate

Today has been dedicated to the conflict between Israel and Palestine, dedicated because for some reasons I received some messages on the subject and I read some thread that made me think about this sad war.

The first thing come to my attention has been a thread on twitter related to this pic. Is just me that I am naïve or there is something wrong with this Facebook page?

PIC-large

This disgusting page comes from Facebook, those are the comments after that Israel artillery shot and killed some children in Palestine. There is no right that can justify such comments, they are disgusting for their very nature, they’re simply telling that not all human is worth to live.

The thing looks to me pure barbarity by itself.

This is not being pro or against Israel, not being pro or against Palestine. Both have reasons, both made mistakes, both hands are red by innocent blood.

Both are simply not looking at ending this endless war.

But this is a conflict that is based also on words and there are some very disturbing moments in this war that hurt me.

The very idea that a civilized and modern country, a “democratic” one allow the use of hate speech and use lousy propaganda make me feel like nothing has changed in the last 1000 years.

wafa-al-bassJust to be clear I will state here that I have No doubt Hamas agenda is to destroy Israel, this agenda is related more to keep power and misconceived religion believes than real care of the Palestinian population. But honestly I do not expect Hamas to be democratic and civil in our western terms, and this is a very bad thing.

The way Hamas is conducting the war is clear, using people  to commit suicide, weapon, rocket and explosives targeting directly civilians, without any kind of respect or consideration.

Leveraging the holy war flag, the jihad, they’re simply moving the bar to a point where there would be other chances but the annihilation of the enemy. Hiding between the population is part of the very essence of the group, they want to be considered leader inside the population not an external source.

The way Hamas talk about Israel is quite self-explanatory, no doubt that we cannot trust Hamas as a partner for peace, see thi link http://www.israeltoday.co.il/NewsItem/tabid/178/nid/24375/Default.aspx

At the same time it is quite clear that there is no agenda for peace also in the other part, political speeches, comment like the ones before, and videos like this one make clear the point:

http://youtu.be/GdtGOY8T5XE

the so-called 10 misconception named in the video are one of the “finest” propaganda video I’ve ever seen. Just let represent reality in a slightly different way and, voilà, here you are the good one against the ugly guy. Those are not the basis for a peace, I strongly doubt that something good could come from a lie and this is a great example. Anyone with a minimum knowledge of history and facts would argue that this is no more than a ridiculous way to present Israel as a holy people who did everything possible to make peace.

The truth is quite different, and facts are far more complex. So if the history of how Israel got the land is just “simplified” other points are questionable as the comment on economic situation (partially true but would be good to discuss the part Israel played in blocking economic development of a Palestinian territory) or Palestinian children are feed with hate against Israel in a way that seems that hate is only from one side.

The truth is that  Israeli rhetoric against Palestine and Arab (But I should add Muslim and, generally speaking, the gentile which is everyone that is not a believer) is equally hard and brutal then the Arab’s:eli-ben

Just take a look also at this article:

http://uprootedpalestinians.wordpress.com/2014/07/04/examples-of-hate-speech-by-israel-against-palestine

bbc-rabbi-extermination.

 

 

 

The sad conclusion that comes out is, sadly, that neither part want to stop this war because, at the end, both are gaining visibility, power and the justification of their existence one from the other.

Turning the question into a religious war allow both parties to be way more effective in feeding this never-ending conflict.

And using the propaganda from both sides allow to justify acts and words that would have been considered “barbarian” in other contexts.

yitzchak ginsburgh9

 

martedì 12 marzo 2013

News Easycloud.it Newsletter

Easycloud.it è il Cloud Service Broker (CSB), che agisce come mediatore nel processo di selezione dei vari servizi forniti dai Cloud Service Provider ed i Cloud Service Integrator…

Is this email not displaying correctly?
View it in your browser.

Marzo 2013

Link di interesse

Presentazioni online
Company Profile 
Easy Cloud Blog

Easycloud Academy

Università libera online promossa da Easycloud, uno spazio collaborativo dove condividere esperienze, competenze, dare spazio a talenti, ai giovani e ai meno giovani.
Unisci a noi! clicca qui

Seguici sui Social

Facebook

Chi è Easycloud.it ?

Easycloud.it è un Cloud Service Broker (CSB), che agisce come mediatore nel processo di selezione dei vari servizi forniti dai Cloud Service Provider ed i Cloud Service Integrator. Partendo da un predefinito livello di servizio richiesto dal cliente, Easycloud.it è in grado di proporre le soluzioni e il team di supporto più adeguati. leggi il Company Profile!

Easycloud.it stringe accordo strategico con Dedanext

Easycloud.it stringe un accordo strategico con Dedanext per la progettazione, implementazione e gestione di infrastrutture Cloud di nuova generazione. Leggi la news cliccando qui!

Copyright © 2013 Easycloud.it, All rights reserved.

unsubscribe from this list | update subscription preferences 

 — why did I get this?
unsubscribe from this list | update subscription preferences
Easycloud.it · Via Cavour, 2 · Lomazzo, CO 22074

Email Marketing Powered by MailChimp
 

mercoledì 6 marzo 2013

Security Summit :: Il 12 marzo si apre l'edizione 2013: pronto il programma, definiti i contenuti

Steve Purser, Head of the Technical Department...
Steve Purser, Head of the Technical Department, ENISA (Photo credit: Security & Defence Agenda)

Security Summit :: Il 12 marzo si apre l’edizione 2013: pronto il programma, definiti i contenuti

Il 12 marzo si apre l’edizione 2013: pronto il programma, definiti i contenuti
E’ praticamente definito il programma della prima tappa del Security Summit 2013 che si aprirà la mattina del 12 marzo a Milano.
Si inizia infatti con un ospite d’eccezione, Steve Purser, Head of Technical Department, ENISA – European Network and Information Security Agency, che disegnerà il quadro dei progetti europei in tema di Ict security, tema di grande rilevanza perchè naturalmente coinvolge poi le politiche dei singoli Paesi.

martedì 12 febbraio 2013

Antonio, congratulations! You have one of the top 1% most viewed LinkedIn profiles for 2012!

Antonio, congratulations! You have one of the top 1% most viewed LinkedIn profiles for 2012!

LinkedIn now has 200 million members.
Antonio, congratulations!
You have one of the top 1% most viewed LinkedIn profiles for 2012.
LinkedIn now has 200 million members. Thanks for
playing a unique part in our community!
Read More
This is an occasional email to help you get the most of LinkedIn. UnsubscribeThis email was intended for Antonio Ieranò (Security Consultant, Speaker, Trainer and Blogger). Learn why we include this.
If you need assistance or have questions, please contact LinkedIn Customer Service.
© 2013, LinkedIn Corporation. 2029 Stierlin Ct., Mountain View, CA 94043, USA.

as?_ri_=X0Gzc2X%3DWQpglLjHJlYQGtTtDfJFDEil1leWUzfqUzfnq9B7j05TwzfCKzfkVXHkMX%3Dw&_ei_=EkTss_0I5HBXonorxqfn7VuAJPdvIj4FsQUvF03NTib6-BbX_la9HUG_yYbi41nMGmS43bidYD2RKRRi.

giovedì 16 febbraio 2012

How to Become an Ethical Hacker

Hacker insideImage via WikipediaHow to Become an Ethical Hacker: Not all hackers do evil work. Here’s what you need to know to use your hacking skills to do good. By Eric Geier, PCWorld Do viruses, DDoS attacks, or buffer overflows tickle your fancy? If so, you might consider becoming a legal hacker, aka an ethical

Related articles

lunedì 19 dicembre 2011

Sicurezza Informatica: Il mondo e l’Italia

Sicurezza Informatica: Il mondo e l’Italia

 

Pubblicato il 19 dicembre 2011 da Antonio Ierano

Ogni tanto è utile fare il punto su dove siamo in termini di sicurezza informatica e relativa awareness (comodo termine inglese che indica lo stato di conoscenza e coscienza che si ha nei confronti di una certa tematica). Questo esercizio serve principalmente per capire se ci stiamo muovendo nella direzione corretta e se abbiamo, o meno, il polso della situazione anche in termini di evoluzioni future.

Per nostra fortuna, periodicamente vendors ed aziende che si occupano di ricerce o di sicurezza ci offrono dei report che ci aiutano a capire dove siamo e dove stiamo andando. Recentemente sono stati pubblicati dal gigante del networking Cisco, due interessanti documenti che sono l’Annual Security Report 2011 ed il terzo capitolo della survey dell’edizione 2011 del Cisco Connected World Technology Report.

Questo tipo di lettura è interessante per diversi motivi, ed è particolarmente utile in paesi come l’Italia dove non esiste una comunicazione e copertura strutturata della stampa per tenersi aggiornati sugli outbreaks locali.

Conoscere quindi i trend mondiali serve anche a capire quali siano i trend italiani, nonostante in apparenza in Italia “non avviene mai nulla di serio” in ambito di outbreaks e violazioni di sicurezza informatica.

Cosa ci dice Cisco su quello che succede nel mondo?

Iniziamo con una buona notizia, secondo l’indice ARMS Race di Cisco, un indice che ci aiuta a quantificare l’espansione della attività criminale in termini di quantità e qualità, le cose sembrano andare leggermente meglio rispetto all’anno scorso, siamo infatti a 6.5 rispetto al 6.8 dell’anno precedente, un esempio di ciò è il decremento dei volumi di spam.

Va ricordato anche che questo è stato l’anno della lotta ai grandi network di spammer e botnet. Purtroppo questo non deve farci sentire sicuri. Dopo le buone notizie ci rammenta anche chequesto è stato l’anno dell’attivismo informatico e della commistione tra hacking e attivismo, egualmente è stato l’anno dello specializzarsi degli attacchi (target attacks) che hanno usato sorgenti eterogenee per colpire i bersagli.

Sebbene spesso sembri che l’attivismo di gruppi come Lulzsec o Anonymous siano problematiche solo straniere va ricordato che anche l’Italia è stato terreno di battaglia in questo ambito, come non ricordare gli attacchi portati con successo proprio durante la campagna “Antisec” contro alcune università italiane, o quelli ben più inquietanti portati contro Vitrociset, del Cnaipic, gli 007 del Viminale che indagano proprio sugli hacker.

Un approccio coerente e completo alla sicurezza è quindi necessario anche nel nostro paese, del resto le statistiche parlano chiaro: Eurostat ci dice che il 67% degli italiani non usa nemmeno antivirus, percentuale che, purtroppo, sale vertiginosamente se si considerano i nuovi device quali tablet e smartphone (Android o Apple non fa differenza).

Proprio dal report Cisco viene una interessante chiave di lettura che rispecchia perfettamente la realtà italiana. Il crescente uso dei social media (L’Italia è il maggior utilizzatore di Facebook in rapporto alla popolazione) e l’introduzione di nuovi device portano a comportamenti spesso pericolosi che necessitano di un’accorta valutazione in termini di sicurezza.

Questi due elementi portano, infatti, ad una maggiore propensione degli utenti ad aggirare le regole aziendali, regole IT spesso disegnate per ambienti profondamente diversi dalla realtà degli utilizzatori, accompagnata da un chiaro disinteresse o deresponsabilizzazione di questi ultimi sulla natura “a rischio” di certi loro comportamenti: portare un device non protetto che si collega a risorse aziendali è spesso causa di problemi, ma la colpa va equamente divisa tra chi, come utente, non si preoccupa delle possibili conseguenze e chi, come IT manager, non adegua le sue strutture alla nuova realtà ove il BYOD (Bring Your Own Device) è oramai un elemento ineluttabile.

Basta leggere le statistiche riportate nel report per farsi una chiara idea di quale sia l’approccio degli utenti alle nuove tecnologie ed alle esigenze di sicurezza. Del resto quanti di voi (noi) hanno installato sistemi di sicurezza sui propri tablet e smarthphone?

Eppure, basandomi sulla mia esperienza personale, questi device stanno entrando prepotentemente nella realtà IT italiana portando con sè, ad esempio, l’obbligo di implementare reti wireless e la necessità di implementare politiche di controllo di accesso; persino l’ambiente bancario, notoriamente refrattario alle novità, si sta muovendo su questo fronte, mosso dalle richieste pressanti della dirigenza che trova nell’uso di queste nuove tecnologie sia una forma di “distinzione” che un effettivo vantaggio in termini di produttività.

Se aggiungiamo a questo il progressivo muoversi verso soluzioni di tipo cloud (public o private) magari sviluppate in termini SOA appare chiaro come una ridiscussione di come fare sicurezza diventa imperativa.

sabato 2 luglio 2011

Talking Points - Security week review


File:Icon announcer.svg
 

Talking Points

Security week review

The end of an era? Or, may be, just the beginning?
Good morning my friends as we all all aware Lulzsec closed its operation after 50 days of astonishing activities.
Is that really the end? or just the beginning?
While a group seems to fade, another one revamp, Anonymous taken the Lulzec legacy and both Operation Payback and AntiSec seems to strikes again and again. Brazil, USA, Italy, Spain Greece, Americas and Europe, Asia and Africa seems there is no border for Cyber Aktivists and Cyberwarfare.
So if LulzSec closed operations (but it is really what happened?) nothing has really changed in the CyberSpace.
Cybercrime is here to stay!
But if the Age of Lulzsec turns to be History we finally find again on our news the good old Cyber-crime. May be someone was thinking that the only problem was Cyber terrorism, but, come on, you still think that cyber-criminal are not a constant presence in our world? if so Think twice 🙂
It comes out that researcher found the biggest botnet ever TDL-4; so my friend, the bad guys are still there.
And was not only botnet to generate headache in our IT departments, A recent Cisco Report showed how Phishers and spammers are shifting their activities from mass distribution to more specific and more remunerative targeted attacks.
Mixing Mail, as a main vector, and malware, mostly deployed with a “drive by download” methodology starting from the Mail itself, those targeted attacks are becoming more insidious and more evil.
But anyone can be fooled, if RSA did you think you’re better?
But those targeted attacks are delivered not only by ususal E-mail but also using the newest communication media, like social networks and portals. So if google deleted 93000 fake advertisements the King, Facebook, is always the preferred target. Malware campaign using the Facebook messages are spreading all days long. and do no think you do not need protection, there have been reported infected apps as well. Speaking of which we cannot avoid to remember that application world is still a very difficult area for security, so not only Facebook suffer security issues, but I have to say also mobile applications developed for the always more used so called smartphone and smart devices (tablets).
Mobile or not Mobile, this is the question….
it is not the fact Google is still fighting to clean up android market, but the use we do of mobile devices is spreading concerns among experts. we use it for work and access sensitive data, we use it for leisure and access personal data. those devices are full of useful information for cybercrooks and can be also used as a trojan horse to reach our networks from the inside. And do not even think that someone is immune, both major OS have dangerous flaws, and “he’s worse than me” apologeting does not stop the bad guys.
As i read once: “the good news is that there is only the 0.01% of chances to be targeted, the bad is that I’m in those 0.01%”
Lot of reports so also on mobile security, that does not means we do not have to use them, but just we have to learn how to use them.
besides I’m doing a little survey here to understand how we feel about mobile, you’re more than welcome to partecipate 🙂
June ending a new month start
It has been a long roller coaster ride this month, that certified a lot of changes in our perceptin of what is moving outside there.
We started to learn that Acktivism and hackers are back, Data are the preferred target for cybercrooks, cyber criminality work for money and live for money, any device can be source of risk, and the jailbreaking and hacking are not just geek activities but things we have to face every day.
So let’s us remember the June month protagonists.
Special mention to:
Anonymous and LulzSec
but we should remember the other guys with colored names like The Jester, Web ninjas, Chinga la migra …. 
The Hacks to remember
Some of the Hacks this month signed deeply the perception of what our world is becoming so let start mention
Google Mail Hack: China Vs a Private company, Mail always important (even more), Politicians and public officials using a private account to exchange private info…wow a lot of amazing stuffs here
Sony: From PSN to Picture, how to not do security, not to understand what it is happening, and how not to assume responsibility for it’s own mistakes, looks like life (or a soap opera)
Citi: yes we’ve been hacked, credit card data stolen but we do not tell to anyone, may be if nobody knows nothing happened… seems the Citi group justification. alas it comes out…
IMF: Damn it, i was trying to ask a 12 billion dollar loan for myself, geez if the most important financial entity can be hacked we should really be cautious. can you imagine what kind of sensitive data they handle? and just to wonder, you do knows hacker started the journey with spear phishing?
Acer: This case we can honestly ask Why the”Pakistan cyber army” group needed to attack them?
Sega: Why games company? may be because of their database are full of interesting data, like usernames, email, passwords, credit cards numbers (wait, that was Sony PSN).. Sega has not been the only one of course, seems games company are a preferred target. Funny enough, LulzSec deny any involvement and promise revenge against Sega Hackers.
Arizona Deparment of Public Safety: LulzSec, Anonimous? Both? can you feel the irony of the Antisec operations here?
Infragard, CIA, FBI: yes the more the better, also what should be the temple of  security can be hacked by some motivated teenagers…. we should really think about it, what would happen when well motivated professionals play the game?
i could continue of course but then you would think I’m here to scare you, well partially right 🙂
All this should make us think: if the security landscape is changed why our security activities are still the same?
all for this week
have a great time and enjoy your weekend
cheers
Antonio

giovedì 26 maggio 2011

Berlusconi ed il popolo dei brainless

Bruno Vespa e Silvio Berlusconi

Image by Hytok via Flickr

Lo sapevo che sarebbe successo.  Il Silvio Berlusconi nazionale va da Bruno Vespa a Porta a Porta ed in un impeto istrionico da consumato showman (e non per fare campagna politica, come I malevoli avversari affermano) ci delizia ancora una volta con le sue folgoranti battute.

Spiega che il calo di voti alla sua augusta persona è da imputarsi esclusivamente al lenzuolo, pardon, scheda elettorale che rendeva difficile il riconoscimento del logo.

In effetti la sua rchiesta di avere un logo più grande per il PDL era comprensibile. Dopotutto, come ha affermato in un processo, se tutti sono uguali davanti alla legge lui è un poco piu uguale e quindi, giustamente, anche I suoi loghi dovrebbero essere di dimensione uguale agli altri ma un po’ piu uguali.

In effetti se si vede la scheda elettorale delle prcedenti elezioni la differenza è evidente: ok dimensioni, numero di loghi eposizione sulla scheda sono comparabili, ma allora non c’era il nome di Giuliano Pisapia, che si sa tutte le preferenze le porta via, e la perniciosa presenza del nome dell’innominabile ha offuscato la presenza del simbolo del Nostro.

Ma l’acuta disanima politica del presidente del consiglio non ha risparmiato neanche I potenziali elettori del blocco avversario che sono stati indicati come “senza cervello” come a dire che, rispettando il ruolo di garante delle istituzioni democratiche di cui le elezioni sono baluardo, lui ha semplicemente offerto un elemento di critica sociale e sociologica illuminante. non capisco quelli che se ne sono lamentati.

Ancora una volta insomma il sovversivo blocco delle sinistre universali (vedi la vignetta canadese che ho citatoin un mio post precedente) ha male interpretato degli illuminanti passi di saggezza offerti al pubblico dall’illustre statista.

E che l’umorismo sia la cifra stilistica che caratterizza il PDL e Berlusconi lo si evince anche dalle testate umoristiche che fanno riferimento alla sua area, come “Il giornale” e “Libero”. Qui vi si possono trovare, col finto formato della testata giornalistica, esilaranti articoli di fantapolitica e fanta giornalismo, cui puo far concorrenza solo il funambolico direttore del TG1 Augusto Minzolini, che ha fatto della commedia pseudogiornalistica un capolavoro ispirato a quel grande capocomico che è sempre stato Emilio Fede ed il suo irresistible show il TG4.

L’unico versante dove I Nostri si trovano un poco in difficoltà è l’uso delgli strumenti di comunicazione legati ad Internet, blog e social networks. Esempio ne sia l’uso di Facebook, dove apparentemente risultano essere piu numerosi I fan decerebrati del Pisapia. confesso che la pagine di facebook sulle colpe di Pisapia è esilarante, I più hanno trovato idee brillanti e senso dell’umorismo sagace (a meno che io abbia capto male, e siano vere denunce di fatti orribili Winking smile).

L’ultima storia legata al sistema “alternativo” usato dalla pagina del Sindaco Moratti per acquisire un maggiore numero di “I like” rispetto al concorrente è un esempio lampante di come non abbiano ben capito come funziona questo orribile luogo che è Internet. Già qualche avvisaglia la avevano percepita gli sfortunati abitanti del popoloso quartiere di Sucate Smile che avevano rivolto su Twitter alla Moratti un accorato appello contro la moschea illegale in via Giandomenico Puppa (vedi foto eloquente).

imageimage

beh, siamo vicini alla fine della tornata elettorale e lunedi (salvo un colpo di stato bolsevico) sapremo chi ha vinto (tutti ovviamente) e chi sarà sindaco di Mlano.

in ogni caso, come ricordava l’illustre statista, comunque anche se abbiamo perso voti il PD ne ha persi di più e quindi abbiamo vinto noi, cicca cicca bau bau!

salumi e formaggi a tutti

ciaps Smile

 

martedì 24 maggio 2011

PostOffice: A Facebook Hack

Image via CrunchBasePostOffice: A Facebook Hack: “A Facebook Hack

OK I do not have an account on Facebook, but as many of us I know there is some danger there (I read I listen and pretend to understand those issues usually, lol).
Saturday my wife comes to me (she has a Facebook account) telling that some of her contacts have been hacked.”

lunedì 23 maggio 2011

Privacy in the age of the social media « The Puchi Herald

Image via CrunchBasePrivacy in the age of the social media « The Puchi Herald: “

Do you know Mr. George Bronk?

He’s a “smart” guy, using a little social engineering and a good dose of smartass brain he hacked a lot of women’s account Facebook and email, checking for hot sexy pics of the owners.”

Related articles