GDPR e cifratura: incomprensioni e consigli

Da qualche tempo mi capita di confrontarmi con colleghi e amici sulle tematiche della cifratura e del GDPR. Si tratta di un argomento complesso che spesso ingenera fraintendimenti se non pericoli per la gestione e la conservazione dei dati. Affrontiamo insieme il tema in modo chiaro e risolutivo.

Leggi tuttoGDPR e cifratura: incomprensioni e consigli

Anonymous e le istituzioni

Bisogna essere coerenti in questo lavoro: avevano detto che si sarebbero occupati dell’ambiente e lo hanno fatto, come avevano detto che non avrebbero lasciato passare in sordina la faccenda dell’ILVA e la situazione di Taranto in generale e lo stanno facendo. Anonymous ha veramente iniziato una guerra per la tutela dell’ambiente a colpi di data breach e de-facing. Può sembrare poco ma in realtà, in taluni casi, è rimasto l’unico bagliore di luce nel silenzio complessivo.

Leggi tuttoAnonymous e le istituzioni

11 Settembre: gli archivi degli hacker sono disponibili

Questa mattina ho deciso di riprendere in mano, con un po’ di coraggio, la faccenda dei documenti pubblicati dal gruppo hacker The Dark Overlord in merito alla tragedia dell’11 settembre. Ho cercato qualche risposta in più e mi sono imbattuto nei loro archivi, ma facciamo un po’ di riepilogo (ma giusto due righe) per capire un po’ meglio di cosa stiamo parlando.

Leggi tutto11 Settembre: gli archivi degli hacker sono disponibili

Anonymous butta giù il sito del Ministero dell’ Ambiente

Due giorni fa il Anonymous Italia ha rivendicato un attacco contro il Ministero dell’Ambiente effettuando un data breach e mandando offline il sito internet. Sono passate oltre 48 ore e il sito del Ministero continua a risultare irraggiungibile e, francamente, è qualcosa di inaccettabile da un’istituzione.

Leggi tuttoAnonymous butta giù il sito del Ministero dell’ Ambiente

Le foto dei politici ed il lavoro delle spie

Questa settimana mi sono imbattuto in una discussione interessante. Si parlava dei tweet e delle foto che molti personaggi politici postano sulle loro bacheche Facebook, o dei Tweet che vengono pubblicati e che riguardano indistintamente tanto la sfera privata che quella pubblica. Ecco, forse bisognerebbe valutare un po’ meglio le implicazioni legate alla sicurezza perché di questi contenuti, le spie ringraziano e si sfregano le mani.

Leggi tuttoLe foto dei politici ed il lavoro delle spie

Procedure e Tecnologie: binomio inscindibile

Spesso mi chiedono cosa pensi riguardo la creazione di procedure operative all’interno degli uffici. La domanda viene posta come se le procedure fossero la sostituzione delle tecnologie; è un argomento interessante intorno al quale ruotano molti stereotipi, in questo articolo proverò a trasmettervi la mia idea.

Leggi tuttoProcedure e Tecnologie: binomio inscindibile

Attacco globale con i ransomware. I Lloyd’s raccontano le conseguenze

Negli ultimi due anni, i ransomware hanno letteralmente fatto strage di computer. Poco importa se fossero client privati, di aziende o istituzionali: la fatidica email con l’alleato infetto ha comunque segnato la fine della pace (se ma vi è stata veramente). L’assenza di un rimedio, la facilità di contagio e l’assoluta mancanza di uno strumento efficace di difesa, hanno spinto i Lloyd’s di Londra (la celebre compagnia assicurativa) ad immaginare uno scenario nel quale vi è un contagio globale. Impossibile? Mica tanto.

Leggi tuttoAttacco globale con i ransomware. I Lloyd’s raccontano le conseguenze

Collections: connessioni tra Marriott, Starwood e altri

Nelle Collections sono apparsi credenziali di accesso a caselle della Marriott, Starwoodhotels ma anche Difesa (Esercito, Marina, Aeronautica, Persociv, Carabinieri), caselle governative e molto altro. Ma anche UniCredit, Enel,Acea.Un vero stillicidio per l’Italia, almeno in apparenza perché alcune di queste credenziali sono risultate vecchie ma altre no…purtroppo.

Leggi tuttoCollections: connessioni tra Marriott, Starwood e altri

Cyber-Security: fattori importanti nella fase di analisi

La recente pubblicazione di credenziali e account contenute all’interno delle “Collection” di cui si è tanto parlato, ha fatto scalpore. Eppure durante l’analisi dei risultati sono emersi legittimi dubbi circa l’anzianità dei dati riportati. Il tempo è quindi così importante? Vediamo quali sono i fattori più comuni alla base dei cyber attacchi.

Leggi tuttoCyber-Security: fattori importanti nella fase di analisi

Ceramica IRIS: tra retorica e problema reale

Ceramica IRIS è produttrice di ceramiche nel distretto industriale di Modena e Reggio Emilia. L’azienda si occupa anche della produzione di piastrelle, marmi, graniti, pietre fabbricate ed in sostanza è in prima linea nel settore. L’azienda stata fondata da Romano Minozzi. Ha fatto scalpore la notizia di un attacco hacker che avrebbe bloccato i sistemi per 48 ore e di una richiesta di riscatto da capogiro: 950.000 euro. Ma forse non è il “solito” attacco.

Leggi tuttoCeramica IRIS: tra retorica e problema reale

22 Milioni di Password Rubate: ma è storia vecchia

Da qualche ora l’ANSA ha pubblicato l’ennesima notizia preoccupante nel campo della Cyber Security: 770.000.000 di indirizzi email rubate e oltre 22 milioni di password . Parliamo di credenziali, file, email e quanto altro ma in realtà di nuovo c’è molto poco…

Leggi tutto22 Milioni di Password Rubate: ma è storia vecchia

Il nuovo modo di fare la guerra

Quando si è piccoli, almeno una volta, si è detta la frase “vorrei un mondo senza guerra”. Poi cresci, vai al liceo e all’università e impari che la guerra è qualcosa di spaventosa il cui unico (e discutibile) merito è di riavviare l’economia in modo portentoso. La guerra, di contro, devasta intere civiltà sia dal punto di vista umano che dal punto di vista strutturale. Torniamo a parlare di guerra ma in un modo diverso perché forse il tempo di una nuova guerra sta arrivando e, pur rimanendo spaventosa, è forse meno devastante della prima.

Leggi tuttoIl nuovo modo di fare la guerra

Buon Natale! Con data breach e defacing

Mi preme iniziare questo articolo augurando a tutti voi un felice buon Natale, di cuore. Vorrei quindi spendere due parole per descrivere l’attacco che questa mattina è stato pubblicato da LulzSec_ITA e dal quale ho preso l’immagine di copertina.

Leggi tuttoBuon Natale! Con data breach e defacing

Op PaperStorm: non solo volantini

Continuiamo la nostra analisi del fenomeno Anonymous/LulzSec_ITA analizzando l’operazione PaperStorm, già trattata in passato proprio con un’intervista a LulzSec_ITA. Si tratta solo di un fenomeno propagandistico o c’è dell’altro? Proviamo ad analizzare assieme alcuni tra gli elementi principali di questa operazione.

Leggi tuttoOp PaperStorm: non solo volantini

Cyber Attacchi in Italia: un calendario e tante riflessioni

Ho provato a mettere assieme tutti gli attacchi di Anonymous, LulzSec_ITA, AntiSec_ITA e altri, partendo da prima del 2014 fino ad oggi e cercando le risultanze sui siti degli interessati. È uscito fuori un quadro molto interessante, molto sconfortante per certi versi ma anche particolarmente curioso in merito ad alcune “ciclicità” negli attacchi che meriterebbero approfondimenti.

Leggi tuttoCyber Attacchi in Italia: un calendario e tante riflessioni

Il sistema ICT aziendale: il falso mito del sistema che va avanti da solo

Ieri sera a cena alcuni colleghi si lamentavano della gestione dei sistemi informativi da parte di dirigenti e direzioni. In tanti anni di questo lavoro ho notato che le aziende, quasi tutte a dire il vero, commettono il medesimo errore: considerare il sistema informativo qualcosa di “estraneo” alle attività produttive. Un errore imperdonabile che può portare a diverse tipologie di problemi, vediamo perché.

Leggi tuttoIl sistema ICT aziendale: il falso mito del sistema che va avanti da solo