Tanto rumore per nulla?

Nell'ultimo mese non si è fatto che parlare di Lui, di Julian Assange, la “primula rossa del Web”, l’uomo che è riuscito con pochi click a far venire i brividi ai Grandi della Terra.

I media e milioni di cittadini trepidavano in attesa di conoscere le ultime rivelazioni che avrebbe fatto Wikileaks, rivelazioni ampiamente preannunciate dalla stampa.

Bene ora sappiamo tutto, i cablogrammi provenienti dalle ambasciate USA ormai non sono più un segreto ed è il momento di tirare le somme. Cosa è successo? Quali conseguenze ci saranno, cosa cambierà? Tutto o niente?

 

Leggi tutto “Tanto rumore per nulla?”

Videointervista a Fabio Ghioni, hacker di fama internazionale

Fabio Ghioni , “Equilibrista della sicurezza”, autore di Hacker Republic, edito da Sperling Kupfer

Negli ultimi tempi si parla molto di sicurezza informatica , ma è solo una moda o davvero le cose stanno cambiando? Con Fabio abbiamo parlato di questo, di Stieg Larsson, di infrastrutture critiche, di consapevolezza, di guerra di quarta generazione, di legislazione….

Prima parte
“La reale situazione non è quella che sembra. L’allarmismo spesso viene utilizzato per aumentare le misure di sicurezza e quindi poter allocare del budget. Le aziende sono molto restie a denunciare problemi di sicurezza in quanto ciò indica una vulnerabilità dei loro sistemi. “

 

Leggi tutto “Videointervista a Fabio Ghioni, hacker di fama internazionale”

Sicurezza informatica ecco lo stato dell’arte

“un sistema è insicuro per il solo fatto di essere acceso e la sicurezza informatica non ha mai la pretesa di garantire l'inviolabilità”

I fattori di crescita ed evoluzione dell'ICT, con particolare riguardo allo sviluppo di reti di interconnessione tra i sistemi informativi, e la sua diffusione in uno spettro di applicazioni sempre più vasto impongono una rigorosa attenzione agli aspetti legati alla sicurezza. L’obiettivo da perseguire è la salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità dei dati e la disponibilità. Negli ultimi tempi si parla molto di sicurezza informatica , ma è solo una moda o davvero le cose stanno cambiando? Con Gigi Tagliapietra – Presidente del CLUSIT abbiamo analizzato lo stato dell’arte.

Leggi tutto “Sicurezza informatica ecco lo stato dell’arte”

Polizia di stato – intesa con Vodafone per la sicurezza informatica

 

L'impegno è quello di sviluppare un piano di condivisione delle informazioni per prevenire e contrastare eventuali minacce alle infrastrutture informatiche critiche per le comunicazioni e la sicurezza del Paese e di gestione delle situazioni di crisi. Un protocollo d'intesa è stato firmato oggi a Roma tra il capo della Polizia Antonio Manganelli e l'amministratore delegato di Vodafone Italia Paolo Bertoluzzo "per la protezione dei sistemi informativi che gestisticono l'infrastruttura tecnologica delle comunicazioni".

La convenzione tra Polizia di Stato, attraverso il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic), e Vodafone Italia rafforza la collaborazione e il dialogo tra i due enti; garantisce una sicurezza della rete adeguata alla rapida evoluzione dei sistemi e dei contenuti che vi transitano e alle nuove, potenziali, minacce informatiche.

Proprio a questo scopo verranno anche individuati i servizi telematici critici di Vodafone e i sistemi di trasferimento delle informazioni in modo rapido e sicuro.

Alla firma, avvenuta oggi presso il Dipartimento della pubblica sicurezza, erano presenti anche: il prefetto Oscar Fioriolli, direttore centrale per la polizia stradale, ferroviaria, delle comunicazioni e per i reparti speciali della Polizia di Stato, Domenico Vulpiani consigliere ministeriale con delega alla sicurezza informatica e Antonio Apruzzese, direttore del Servizio polizia postale e delle comunicazioni.

"Sono molto soddisfatto per l'accordo raggiunto tra Polizia di Stato e Vodafone Italia, e per il ruolo sempre più centrale che la polizia postale sta assumendo nella lotta al crimine informatico, e nella tutela delle infrastrutture critiche di tale settore" ha dichiarato il prefetto Antonio Manganelli a margine della firma della convenzione. Ed è proprio il Cnaipic del Servizio polizia postale e delle comunicazioni ad assegnare alla Polizia di Stato un ruolo centrale nella protezione di quelle aziende e enti, pubblici o privati, che gestiscono settori nevralgici per il funzionamento del Paese attraverso sistemi informatici e telematici. 

Fonte: http://www.poliziadistato.it/articolo/17950-Comunicazioni_intesa_con_Vodafone_per_la_sicurezza_informatica

Intercettazioni telematiche why not?

Visto tutto quello che é accaduto ultimamente con le intercettazioni telefoniche mi sono chiesto perchè analoga cosa non succeda anche con le mail. 

Le intercettazioni telematiche sono quantitativamente meno rilevanti rispetto a quelle telefoniche 

Strano però, perchè le mail sono sempre più utilizzate addirittura si parla di 200 mln di email al giorno in Italia (fonte Netscalibur) eppure fino ad ora ancora non ho mai sentito di intercettazioni, come mai? 

Forse non hanno profilo giuridico rilevante, forse ci sono difficoltà tecniche? 

Qualcuno puó pensare che una mail sia qualcosa di misterioso e complicato, piú difficile da intercettare che una telefonata: in realtá per intercettare una mail basta avere accesso al server in cui é memorizzata, perciò se avete foto di trans o di escort (sono bipartisan) attenti. 

Spero che qualcuno di voi sappia dirmi di più…..

L’anello debole della sicurezza

 Data Manager numero di Settembre 2007

British American Tobacco Italia S.p.A. è nata ufficialmente l’1 giugno 2004 dalla fusione con ETI S.p.A., per l’acquisizione della quale il Gruppo British American Tobacco, il più internazionale del settore, si era aggiudicato la gara il 16 luglio 2003.Tale fusione ha segnato la nascita di una solida realtà industriale pronta a competere in maniera più incisiva nel mercato italiano.

Con Guido Pellillo  IT Security Manager  abbiamo affrontato il tema del security management.

Leggi tutto “L’anello debole della sicurezza”

Exit mobile version

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi