Fidest – Agenzia giornalistica/press agency

Quotidiano di informazione – Anno 33 n° 335

Posts Tagged ‘hacker’

Primo corso di alta formazione per diventare “hacker buoni”

Posted by fidest press agency su martedì, 16 febbraio 2021

Padova. Nasce il “Corso di alta formazione in Cybersecurity” ideato da Fòrema, ente di Assindustria Venetocentro dedicato alla formazione, in collaborazione con SMACT, centro di competenza creato da 40 partner tra cui le Università e centri di ricerca del Triveneto per l’industria 4.0. A beneficiarne saranno 31 professionisti di Corvallis divisi in tre gruppi. L’azienda padovana, che assieme ai Partner YOROI e Swascan è recentemente entrata a far parte del gruppo Tinexta per la creazione del primo polo nazionale per i servizi per la sicurezza digitale, svilupperà il proprio know-how con formatori specializzati grazie ad un programma didattico orientato a preparare i futuri 007 della cyber security, in grado di proteggere, prevenire e programmare le attività aziendali per la sicurezza informatica. La scelta di formare “in azienda” i futuri specializzandi risponde all’esigenza di un training che permetta ai candidati di imparare immergendosi nella realtà lavorativa di competenza, dando allo stesso tempo una risposta alle crescenti difficoltà di reperire velocemente profili qualificati sul mercato. Diverranno gli 007 della cybersecurity, in grado di proteggere, prevenire e programmare le attività aziendali per la sicurezza informatica. Il percorso formativo prenderà il via il 29 gennaio 2021 e proseguirà fino a maggio 2021. Le lezioni si svolgeranno in modalità on line a distanza. Il percorso ha una durata complessiva di 172 ore, di cui 72 di formazione generale e 100 di formazione verticale per ciascuno dei 3 gruppi di lavoro.Saranno 3 i percorsi formativi specifici per altrettanti profili di esito.
Il primo è il developer: specialista in grado di analizzare i software aziendali dal punto di vista della sicurezza informatica, sviluppando codici e soluzioni specifiche per migliorare la tenuta agli attacchi. Opera in back office.
La seconda figura è quella del sistemista: specialista in grado di installare e personalizzare soluzioni software a fronte di fabbisogni o criticità riscontrate in termini di sicurezza informativa dal cliente; è presso il cliente che svolgerà il suo lavoro.
La terza figura è l’account: consulente capace di analizzare i dati del cliente e avviare analisi specifiche di verifica dello stato dell’arte, anche attraverso prove di tenuta del sistema ad eventuali incursioni; trasmette input ai developer e attiva i sistemisti per installare le soluzioni proposte e concordate con il cliente. Ha il compito di coltivare il rapporto con il mercato, dando continuità ai servizi forniti, attraverso lo sviluppo e aggiornamento degli stessi e rilevando i nuovi fabbisogni.

Posted in Cronaca/News, Università/University | Contrassegnato da tag: , , | Leave a Comment »

Elezioni politiche nel mirino degli hacker

Posted by fidest press agency su sabato, 25 Maggio 2019

Nel 2019 si terranno in tutto il mondo più di 90 elezioni. Le elezioni libere sono la base di un’istituzione democratica. Per questo motivo, sono un obiettivo strategico per chi voglia influenzare i risultati o minare la democrazia stessa. Check Point Software Technologies, società israeliana specializzata in sicurezza informatica, rivela che il fenomeno dell’“hacking elettorale” si è manifestato per la prima volta negli anni ‘40. Attualmente si tratta dell’arma più potente che un malintenzionato possiede per attaccare uno stato-nazione.
Dal 2016 le campagne di propaganda digitale e disinformazione sono diventate sempre più sofisticate. Ciò è dovuto in parte al fatto che gli attori stranieri hanno dimostrato un maggiore interesse nello sfruttamento delle vulnerabilità dei sistemi di voto internazionali, in parte perché i social media sono particolarmente vulnerabili alle campagne di disinformazione organizzate, come dimostrato dalla controversia che si è abbattuta sulla società di consulenza politica, Cambridge Analytica, diventata protagonista di questo scenario.
Al centro di questo sviluppo c’è l’Intelligenza Artificiale (AI), che consente a un computer di adattarsi in tempo reale e creare contenuti sempre più credibili e naturali. È il caso di GPT-2, una macchina basata sull’intelligenza artificiale che, basata su algoritmi di apprendimento automatico e big data, può generare paragrafi di testo altamente coerenti, senza controllo. Un altro esempio è Project Debator, un computer in grado di generare contenuti originali e persuasivi in tempo reale e in risposta ad argomenti alternativi. Facendo un’analisi degli episodi di “hacking elettorale”, Check Point Sofware Technologies sottolinea come:
1.1. l’aumento della disponibilità e la sofisticazione degli strumenti di hacking utilizzati per gli attacchi informatici riduce il livello di conoscenza ed esperienza richieste per un attacco di successo. Alcuni degli hacker che hanno colpito le macchine per il voto al DefCon avevano tra gli 11 e i 16 anni;
1.2. la maggior parte degli attacchi registrati sono esternalizzati come HaaS – Hacking as a Service. Ciò facilita ulteriormente l’attività informatica da parte di elementi politicamente motivati. Attualmente, gli strumenti, le botnet, le liste di e-mail, le credenziali e le password degli utenti sono disponibili sul Dark Web e persino su servizi end-to-end, come nel caso di Andrés Sepúlveda. L’hacker colombiano Andrés Sepúlveda è stato condannato a 10 anni di carcere dopo aver ammesso di aver gestito in occasione di diverse elezioni nell’America centrale e meridionale (Nicaragua, Panama, Honduras, El Salvador, Colombia, Messico, Costa Rica, Guatemala e Venezuela) team di hacker in grado di colpire cellulari, contraffare telefonate e messaggi di testo, gestire migliaia di account Twitter e hackerare conti bancari dei candidati in lista.
1.3. a parte gli attacchi informatici volti a modificare i risultati del voto elettorale, molti di questi attacchi sono destinati a minare in generale la fiducia dell’opinione pubblica nei risultati e nell’integrità del sistema elettorale. Anche sferrare un attacco DDoS contro un sito per diverse ore può avere un effetto grave.
1.4. lo sviluppo di un’agenda politica tra le nazioni democratiche è apparentemente una priorità per una serie di poteri informatici. La combinazione di capacità informatiche avanzate e operazioni psicologiche può avere un effetto immenso nell’era dei social.

Posted in Politica/Politics, Spazio aperto/open space | Contrassegnato da tag: , , | Leave a Comment »

Allarme dal governo Usa: nel mirino degli hacker i dispositivi medici come il pacemaker

Posted by fidest press agency su martedì, 3 gennaio 2017

hacker.jpgGli hacker puntano ai dispositivi medici. L’allarme è lanciato dal governo Usa in un recente report di che dimostra come gli hacker siano sempre più alla ricerca di prodotti dotati di connettività di rete per manipolali e utilizzarli per i propri scopi. Dagli apparecchi acustici passando per le protesi fino ai pace-maker, defibrillatori interni e alle pompette di insulina la connettività sembra essere ormai onnipresente e serve a migliorare la qualità della vita, ma c’è un problema: la sicurezza. Tale ingente afflusso di prodotti “smart” rappresenterà un regalo prezioso anche per gli hacker. In questo periodo il mondo dei dispositivi medici che si connettono alle reti ospedaliere o private è in espansione e ne guadagna la qualità della cure e della vita dei pazienti ma il rischio che ci siano brecce nella sicurezza sfruttabili dai malintenzionati è reale. Pertanto le ripercussioni, non è difficile immaginarlo, possono essere gravissime. L’anello debole della catena, secondo lo studio, sarebbero proprio le aziende che dovrebbero tenere in considerazione la questione della cyber-sicurezza sin dalle prime fasi dello sviluppo. Ma non basta, in questo senso, bisognerebbe continuare a lavorare durante anche quando il prodotto è sul mercato e viene utilizzato dai pazienti, aggiornandolo costantemente. Per far fronte a queste minacce le autorità hanno emanato delle linee guida che in molti hanno sul web già definito anche troppo accondiscendenti. Stando al summenzionato rapporto, infatti, in caso venga scoperta una cyber-vulnerabilità, l’azienda avrà «60 giorni per correggere il problema». Se i produttori di computer e smartphone aggiornano i loro sistemi anti-hacker, osserva Giovanni D’Agata, presidente dello “Sportello dei Diritti”, costantemente questo, purtroppo, non è sempre il caso per le aziende che lavorano nell’ambito della sanità. Pertanto gli utenti dovrebbero assumersi in prima persona la responsabilità della propria sicurezza. Per aiutarli, chi produce i nuovi dispositivi medici intelligenti deve impegnarsi a offrire loro dei metodi di gestione della sicurezza più intuitivi, che siano basati su un’infrastruttura sicura. Le tecniche degli hacker evolvono, per questo i produttori devono assegnare la priorità alla sicurezza, tenendo presente che saremo sempre più associati alle frodi e al crimine informatico.

Posted in Estero/world news, Medicina/Medicine/Health/Science | Contrassegnato da tag: , , | Leave a Comment »

Scatola nera sull’auto

Posted by fidest press agency su martedì, 18 agosto 2015

autostradeSe vi dovesse capitare di vedere la vostra auto che aziona da sola i tergicristallo, accende l’aria condizionata e lo stereo, mentre dà anche un colpetto di clacson e sgassa sull’acceleratore per farvi fretta, non vi stupite, non avete comprato a vostra insaputa la mitica “KITT” del serial “Supercar”, inseparabile compagna di David Hasselhoff negli anni ’80: potrebbero invece essere stati gli hacker, sfruttando le vulnerabilità dei sistemi tecnologici della vostra vettura.Per quanto possa sembrare incredibile, questo è quanto hanno dimostrato due ingegneri informatici americani, riuscendo a manovrare a loro piacimento un’automobile in un parcheggio, e tutto ciò attraverso un comune smartphone. E la questione è apparsa talmente delicata che negli Stati Uniti è stato tempestivamente preparato un disegno di legge “ad hoc” per definire precisi standard di sicurezza informatici ed un sistema di valutazione del livello di protezione delle auto, mentre per lo stesso motivo FCA ha deciso di richiamare cautelativamente dal mercato circa 1,4 milioni di veicoli nuovi.Non altrettanto solerte pare invece sia il sistema politico italiano nel garantire la privacy e la sicurezza degli automobilisti. Infatti, sebbene una stima dell’ANIA indichi che sono già circa tre milioni le auto italiane in circolazione su cui sono installate le famigerate “scatole nere”, le tutele sulla privacy a cui hanno diritto gli automobilisti che acconsentono ad installare l’apparecchio sulla propria vettura in cambio di un significativo sconto sulla polizza Rc, pare siano cadute nel dimenticatoio.Sembra infatti che dal 2012, qualcosa non abbia funzionato a dovere nei passaggi necessari per rendere operativo il “Decreto Liberalizzazioni” (DL 1/2012), che insieme alle riduzioni del premio, prevedeva anche l’emanazione di un regolamento attuativo da parte dell’ISVAP (oggi IVASS). Ad evidenziarlo, è il giurista e già Garante della Privacy, Francesco Pizzetti, che spiega: “Nell’intento di proteggere e tutelare la parte più debole, cioè l’assicurato, il quadro giuridico delineava in questa materia una disciplina estremamente minuziosa, che se attuata e rispettata avrebbe potuto trovare risposta convincente e chiara ai mille problemi che comporta l’utilizzo della scatola nera su un autoveicolo rispetto alla protezione dei dati personali, ai rischi di intercettazioni, e ancor più oggi, anche a quelli di hackeraggio. La mancata attuazione non è dovuta però al Ministero dei Trasporti, che tempestivamente emanò il regolamento di sua competenza relativo agli aspetti tecnici – sottolinea Pizzetti – ma all’inspiegabile inerzia dell’Ivass. Questa Autorità, infatti, predispose a suo tempo, con la collaborazione del Garante, lo schema di regolamento e lo mise anche in consultazione pubblica nel marzo 2013. Tuttavia il procedimento non si concluse e il regolamento non fu mai emanato. A mia conoscenza non è mai stato spiegato perché.”A proposito dei pericoli dovuti alle vulnerabilità delle tecnologie delle vetture, comprese le scatole nere, a lanciare un altro allarme è Nicola Bernardi, presidente di Federprivacy: “Quello delle intrusioni nelle nostre auto da parte degli hacker non è un affatto un pericolo remoto. Individui senza scrupoli potrebbero a nostra insaputa sabotare i freni della nostra auto interferendo da un semplice smartphone. Ma non solo – spiega Bernardi – in assenza di certezza dell’adozione di idonee misure di sicurezza, non sappiamo chi effettivamente accede ad informazioni sensibili che spesso riguardano la nostra sfera privata, potendo conoscere esattamente dove siamo e a che ora attraverso il sistema gps.”Alla luce della confusione che si è venuta a creare circa l’impiego delle scatole nere sulle automobili, sta di fatto che attualmente la privacy di tre milioni di automobilisti che hanno installato tali dispositivi non è affatto garantita, e sebbene la norma del Decreto Liberalizzazioni sembra non sia ancora stata legittimamente resa operativa, le compagnie continuano a proporre sconti, a volte neppure troppo vantaggiosi, a chi accetta di essere monitorato 24 ore su 24 senza però ricevere in cambio le tutele che sarebbero riconosciute per legge.

Posted in Cronaca/News, Diritti/Human rights | Contrassegnato da tag: , , , | Leave a Comment »