Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 9282 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Sicurezza 05.09.2007    Pdf    Appunta    Letti    Post successivo  

Sicurezza informatica e internet: la perdita della certezza

Parafrasando un fantastico libro di matematica veniamo al nocciolo di un problema con risvolti notevoli
Spataro

 

Indice generato dai software di IusOnDemand
su studi di legal design e analisi testuali e statistiche

U

Un computer viene violato. No: milioni.

Lo dice la CIA. Tutti possono essere usati all'insaputa di chi li gestisce per sferrare attacchi.

In Estonia qualche mese fa si e' fermata internet e la pubblica amministrazione. Tutti puntano il dito, senza prove, contro la Russia di Putin, quale avvertimento all'Estonia.

L'Italia funziona su internet, ci pensate ?

Ora si scopre che il Pentagono e' stato visitato via internet da un hacker dell'esercito cinese. La Cina smentisce. Pero' anche il governo tedesco ha avuto lo stesso problema.

Tra gli operatori e' noto che gli hacker cinesi sono tra i piu' attivi.

 

LA PRIVACY e L'ONTOLOGIA INSICUREZZA INFORMATICA

Si': in Italia la privacy entra ovunque, ed e' normale.

Pero' si basa su un assunto giuridicamente affermabile, ma praticamente insostenibile: l'attività informatica e' pericolosa, quindi il proprietario deve prevenire ogni danno.

La stessa direttiva sull'ecommerce afferma che il gestore del sito non risponde per conto dell'utente che compie illeciti (civili o penalo).

Tuttavia la normativa italiana sulla privacy consegna agli inquirenti il potere di ribaltare il principio: se il computer e' vittima di un reato, non era sicuro.

Il problema e': se il Pentagono e' stato violato, come possiamo noi comuni mortali difenderci e prevenire attività illecite ?

Ci aiuta la CIA: non solo i computer con Windows sono infetti: anche alcune versioni di linux e osx.

Allora ?

 

COSA E' INTERNET

 Internet e' un luogo di comunicazione, non un luogo pensato per la sicurezza.

Se si vuole un castello, lo si puo' costruire, ma internet e' nato come una piatta pianura che chiunque puo' attraversare.

E poi, per dirla tutta, anche i castelli vengono assediati.

Internet e' luogo di scambio puro. Facile. La potenza di questa visione impedisce una certezza di sicurezza.

Esiste un solo computer sicuro: quello senza sistema operativo e spento.

Perche' anche  con un sistema operativo su rom (alcune versioni di linux si possono "bruciare" e quindi non modificare), tuttavia quando in funzione e' sempre potenzialmente aggredibile.

Perche' invece di pretendere la sicurezza da tutti le istituzioni non forniscono strumenti di difesa ?

 

GLI ANTIVIRUS

 

 Gli antivirus sono sempre piu' ingannevoli. Affermano di trovare sempre piu' cose sospette, quando sono normalissime. Ci fanno credere cosi' di essere molto attenti, in realta' un controllo dinamico tipo firewall e' molto piu' sicuro.

Ma si assiste ad una corsa all'antivirus, indispensabile, pensando che sia sufficiente. E' solo in parte utile. Tanto e' vero che, per qualche motivo, vendono "a parte !" firewall, antispwyware, registry cleaner, tutti per garantire la sicurezza.

Come se un fabbro vi vendesse due serrature e dicesse: dell'una non risponde l'altra, e viceversa. Io compro la porta blindata, non mi interessa chi ha fatto la singola serratura.

 

QUINDI ?

E' difficile capire come difendersi. L'unica consapevolezza e' che le copie di backup devono essere automatiche, numerose, e trasferite immediatamente su piu' supporti.

Salvare i dati e' importante, in modo tale da potersi cautelare. Ma la complessità dei sistemi attuale rende anche questa operazione difficile.

Allora ?

Rinunciando a 3 mesi di lavoro all'anno per gli adempimenti fiscali, non resta che dedicare qualche giorno ogni settimana alla sicurezza.

Un'occhiata.

Perche' chi cerca di collegarsi lascia traccie. E i firewall restano la migliore soluzione per vedere chi si sta avvicinando, un po' troppo, al vostro sistema informatico.

Spataro

ps: ricordate di controllare il firewall se il vostro fornitori di internet cambia la gestione degli ip: potrebbe essere necessario ricominciare ad istruire il firewall. 

05.09.2007 Spataro
spataro


Caso Unicredit - alcune riflessioni
ARC - protocollo
Tribunale di Roma su Phishing su carta di credito e responsabilità del correntista - Descritta la tecnica ingannevole adottata.
23.01.2024 Guide to Technical and Organisational Data Protection Measures (TOM) available in English CH
FDPIC, CH: Information security instructions relating to IT and information security.
C 340/21 sul risarcimento del danno potenziale alla privacy e la rendicontabilità sufficiente e le misure concretamente adeguate
Gps hackerati e i criteri per sviluppo in sicurezza di software per…
Intelligenza artificiale: Garante privacy apre un’indagine sulla raccolta di dati personali on line per addestrare gli algoritmi. L’iniziativa è volta a verificare l’adozione di misure di sicurezza da parte di siti pubblici e privati
SEC Charges SolarWinds and Chief Information Security Officer with Fraud, Internal Control Failures
Un attacco di phishing sventato per un pelo - guida utilissima



Segui le novità in materia di Sicurezza su Civile.it via Telegram
oppure via email: (gratis Info privacy)





dallo store:
visita lo store








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.664