13 Novembre 2025
Home Blog Pagina 42

Arne Schoenbohm. Rimosso capo della sicurezza informatica della Germania 

Il ministro dell’Interno tedesco Nancy Faeser ha deciso di licenziare il capo della sicurezza informatica del Paese a causa di possibili contatti con persone coinvolte nei servizi di sicurezza russi, secondo quanto riferito dai media tedeschi, citando fonti governative.

Arne Schoenbohm, presidente dell’agenzia federale per la sicurezza delle informazioni BSI, avrebbe potuto avere contatti con i servizi russi attraverso il Consiglio per la sicurezza informatica della Germania.

Schoenbohm è stato uno dei fondatori dell’associazione, che conta come membro una società tedesca che è una sussidiaria di un’azienda russa di sicurezza informatica fondata da un ex dipendente del KGB.

Né il ministero dell’Interno né il Bsi hanno immediatamente risposto alle richieste di commento.

“Queste accuse devono essere indagate in modo decisivo”, ha affermato Konstantin von Notz, capo del comitato di sorveglianza parlamentare per le agenzie di intelligence tedesche.

Ma la vicinanza di Schoenbohm al Consiglio dei lobbisti era nota da tempo. E nonostante avesse vietato ai suoi dipendenti dell’Agenzia federale per la sicurezza informatica di avere contatti con l’associazione (nella quale figura anche Protelion, azienda legata alla russa Infotecs, che collabora ufficialmente con l’Fsb ed è presieduta dall’ex agente del Kgb Andrej Chepchek), Schoenbohm si è fatto fotografare di recente alla festa per i dieci anni dell’oscuro club di lobbisti legati al Cremlino.

Dettaglio imbarazzante: la sua partecipazione alla festa era stata autorizzata dal ministero dell’Interno. Adesso, dopo l’allarme lanciato dal comico Jan Boehmermann, la ministra Faeser non vede l’ora di sbarazzarsi di lui. Resta la gravissima responsabilità di aver affidato per anni la cybersicurezza tedesca a un uomo legato ai servizi segreti del Cremlino.

Nuove regole Ue sulla cybersicurezza dei prodotti

Nuove regole Ue sulla cybersecurity per garantire la sicurezza di prodotti hardware e software.

Le propone la Commissione europea annunciando una nuova legge sulla resilienza informatica, il ‘Cyber Resilience Act’, che introdurrà requisiti di sicurezza informatica obbligatori per i prodotti con elementi digitali, durante l’intero ciclo di vita.

Garantirà che i prodotti digitali, wireless, cablati o software, siano più sicuri per i consumatori nell’Ue. I produttori saranno obbligati a fornire supporto per la sicurezza e aggiornamenti software, garantendo ai consumatori informazioni sulla sicurezza informatica di ciò che acquistano.

“Meritiamo di sentirci al sicuro con i prodotti che acquistiamo nel mercato unico – afferma la vicepresidente esecutiva della Commissione Margrethe Vestager – Il Cyber Resilience Act garantirà che gli oggetti e i software connessi che acquistiamo rispettino solide misure di sicurezza informatica. Metterà la responsabilità al suo posto, con coloro che immettono i prodotti sul mercato”. Le misure proposte dall’esecutivo europeo stabiliranno sui prodotti con elementi digitali: criteri per l’immissione sul mercato, per garantirne la sicurezza informatica; requisiti essenziali per progettazione, sviluppo e produzione, e obblighi per gli operatori economici; requisiti essenziali per i processi di gestione della vulnerabilità per i produttori a garanzia della cibersicurezza dei prodotti durante l’intero ciclo di vita dei prodotti, con obblighi per gli operatori economici; norme sulla vigilanza del mercato. Ci saranno eccezioni su alcuni prodotti come dispositivi medici, aviazione o automobili dove sono già previsti dei requisiti di sicurezza informatica. Una volta adottata la legge, gli operatori economici e gli Stati membri avranno due anni di tempo per adeguarsi.

TikTok lancia Now, nuovo modo per condividere foto e video

0

Arriva TikTok Now, un nuovo strumento pensato per intrattenere e connettere gli utenti invitandoli a catturare con le fotocamere, sia quelle posteriori che le frontali per i selfie, immagini e video di quello che sta succedendo proprio in quel momento.

Si tratta di una funzionalità molto in voga ultimamente, visto il successo di BeReal, un’app che è basata proprio sulla condivisione immediata di scatti e video catturati all’arrivo di una notifica sul cellulare.

Su TikTok Now, ogni giorno gli utenti riceveranno una notifica che chiederà loro di girare un video di 10 secondi, o scattare una foto, da condividere con la community. I test inizieranno nelle prossime settimane, anche in Italia, dove la funzione sarà disponibile sia dall’app principale di TikTok che da quella dedicata, Now, in arrivo sugli store.

Inoltre, con l’obiettivo di continuare ad assicurare la massima sicurezza e privacy alla community, i creator potranno decidere chi può vedere i loro contenuti e interagirvi, potranno bloccare altri utenti e scegliere quali commenti tenere visibili sotto i loro contenuti. Gli iscritti a TikTok under 16 vedranno, per impostazioni predefinita, la condivisione privata su Now, quelli tra 13 e 15 anni potranno ricevere commenti solo dagli amici, mentre tutti gli under 18 non potranno condividere i contenuti su Esplora. I maggiori di 18 anni avranno invece a disposizione impostazioni di condivisione aggiuntive. “In TikTok siamo sempre impegnati a studiare funzionalità che aiutino la nostra community a creare connessioni autentiche e che arricchiscano l’esperienza d’intrattenimento in app. TikTok Now verrà progressivamente distribuita in tutto il mondo nelle prossime settimane e non vediamo l’ora di scoprire come la community ci aiuterà a migliorare, arricchire e ampliarne l’esperienza” ha spiegato l’azienda in una nota.

IPhone 14 arrivato in Italia

IPhone 14

Arriva oggi in Italia, e in molti altri paesi nel mondo, l’iPhone 14 presentato dall’azienda di Cupertino lo scorso 7 settembre.

A bordo ha la possibilità del collegamento satellitare per le emergenze, una opzione che per ora sarà disponbile in Stati Uniti e Canada ma nei prossimi mesi – ha spiegato l’azienda al sito MacPrime – si estenderà anche ad altri paesi. Come da previsione degli analisti, è scomparso il modello mini rimpiazzato dall’iPhone 14 Plus, che arriverà a ottobre.

Arriva oggi in Italia, e in molti altri paesi nel mondo, l’iPhone 14 presentato dall’azienda di Cupertino lo scorso 7 settembre. A bordo ha la possibilità del collegamento satellitare per le emergenze, una opzione che per ora sarà disponbile in Stati Uniti e Canada ma nei prossimi mesi – ha spiegato l’azienda al sito MacPrime – si estenderà anche ad altri paesi. Come da previsione degli analisti, è scomparso il modello mini rimpiazzato dall’iPhone 14 Plus, che arriverà a ottobre.

Cosenza. Avvocato Luigi Gullo: nato con la toga

0
Avvocato Luigi Gullo Cosenza

Un nome noto e stimato nell’ambito dell’avvocatura penale e civile cosentina la cui dedizione al lavoro ha fatto sì che si espandesse oltre i confini del capoluogo calabrese, è quello dell’avvocato Luigi Gullo, laureatosi presso “La Sapienza” di Roma e legalmente attivo dal 1999 in ambito civile e penale.

L’avvocato Luigi Gullo definisce se stesso un avvocato “nato con la toga”, espressione che fonda le sue radici nel corredo genetico dell’avvocato Luigi Gullo il cui bisnonno Fausto Gullo fu non solo celebre avvocato, ma anche abile politico soprannominato Ministro dei contadini per il suo impegno a favore della riforma agraria in contrasto al latifondismo.

La storia della famiglia dell’avvocato Luigi Gullo ha un ruolo significativo nell’ambito forense cosentino perché, da oltre un secolo, grazie all’attività del nonno e del papà dell’avvocato Luigi Gullo, questa stimata famiglia d’avvocati è stata protagonista di processi di risonanza nazionale. Processi che hanno contribuito a fare in modo che l’avvocato Luigi Gullo diventasse nel tempo un punto di riferimento significativo per l’avvocatura civile e penale cosentina e non solo.

Patrocinante in Cassazione dal 2012, Luigi Gullo avvocato, ha spesso asserito di non sapere con certezza se ha scelto la professione dell’avvocato o se è stata questa nobile professione a scegliere lui. La cosa certa è che, in più di cent’anni, nei guardaroba della famiglia dell’avvocato Luigi Gullo, c’è sempre stata più di una toga, e quindi è stato naturale per Luigi Gullo scegliere la strada della giurisprudenza con cui, dopo essersi iscritto all’Ordine, ha portato la sua famiglia nella quarta generazione di legali.

Anche il padre di Luigi Gullo, come suo nonno, fu avvocato. Non condividevano solo la professione, ma anche il nome. Luigi Gullo padre e Luigi Gullo avvocato figlio, si sono sempre impegnati ad aiutare chiunque avesse bisogno a far rispettare i propri diritti nel nome della legge.

Il papà dell’avvocato Luigi Gullo nacque a Cosenza nel 1917 e lavorando con grandissimo impegno partecipò, in più di cinquant’anni di attività, a oltre tremila processi, alcuni senz’altro storici come quello per la strage di piazza Fontana e quello per il rapimento del giovane Paul Ghetty jr. Intensi momenti di vita professionale che hanno influenzato molto da vicino le scelte professionali del figlio Luigi Gullo, il quale ha poi deciso di intraprendere la stessa strada del padre e del nonno fregiandosi anche lui del titolo di avvocato. Avvocato Luigi Gullo.

Luigi Gullo avvocato a Cosenza: ricordi di un’infanzia togata

Ogni volta che da bambino metteva piede nello studio legale del nonno, colui che in seguito sarebbe diventato Luigi Gullo avvocato sentiva nascere in sé emozioni difficili da decifrare. Sensazioni che nascevano leggere come un soffio e poi aumentavano d’intensità nel momento in cui l’odore della carta dei vecchi volumi di giurisprudenza contenuti negli scaffali della libreria, gli penetravano nelle narici facendogli percepire quale sarebbe stata la sua vocazione.

L’avvocato Luigi Gullo, infatti, ha capito sin dalla tenera età che strada avrebbe percorso perché gli bastava sfiorare uno di quei testi del nonno per accendere in lui la fiamma della giustizia. Giustizia che ha reso Luigi Gullo avvocato uno dei migliori legali cui ci si possa rivolgere per essere difesi con grande professionalità in ogni sede delle aree legali civili e penali.

Lo studio di mio nonno Luigi Gullo era un luogo sacro” ricorda l’avvocato Gullo. Tra quelle pareti il nonno aveva studiato i casi e ideato le strategie di alcuni dei processi più importanti dibattuti nei tribunali d’Italia. Oltre a quello per la strage di piazza Fontana e quello per il rapimento del giovane Paul Ghetty jr, il nonno dell’avvocato Luigi Gullo si è dedicato anima e corpo al processo del Capobastone della ‘ndrangheta Girolamo Piromalli ponendo fine alla supremazia di un malvivente che ha controllato i traffici illegali nella zona di Gioia Tauro e aree limitrofe dagli anni cinquanta agli anni settanta.

Il primo vero atto d’amore di Luigi Gullo avvocato verso suo nonno Luigi, è stato quello di scrivere una tesi su un argomento affrontato anche dal suo avo in una delle sue pubblicazioni: la circostanza attenuante di cui al n. 5 dell’art 62 del Codice Penale, l’essere concorso a determinare l’evento, insieme con l’azione o l’omissione del colpevole, il fatto doloso della persona offesa.
Ed è sempre per calcare le orme dell’adorato nonno se l’avvocato Luigi Gullo, agli esordi di carriera, ha collaborato col titolare della cattedra di Diritto Penale Commerciale dell’Università della Calabria. Esperienza seguita da corsi di specializzazione per neo-laureati in giurisprudenza che l’avvocato Luigi Gullo ha tenuto presso l’Università di Catanzaro “Magna Grecia.”

All’epoca Luigi Gullo avvocato era giovane ma tutt’altro che acerbo professionalmente. Infatti aveva maturato esperienze significative collaborando con importanti studi legali calabresi come quello dell’avvocato Sorrentino, di Cosenza, e dell’avvocato Cantafora, di Catanzaro. Raccolto il testimone della tradizione iniziata dal suo bisnonno, oggi l’avvocato Luigi Gullo guida lo storico Studio di famiglia. In campo civile, l’avvocato Luigi Gullo è particolarmente competente in diritto delle assicurazioni. Mentre in ambito penale Luigi Gullo avvocato è preparato sui reati tipici della casistica sanitaria e infortunistica del lavoro.

L’approccio alla professione legale dell’avvocato cosentino Luigi Gullo

Secondo le parole di Luigi Gullo avvocato, un bravo legale è colui che aiuta i giudici a decidere secondo giustizia e i clienti a far valere le proprie ragioni. Come vediamo, è il verbo “aiutare” la chiave di lettura di queste parole. Le illumina e dà loro senso. Stando sempre a quanto riferisce l’avvocato Luigi Gullo, quella dell’avvocato non può che essere una missione, perché il fine di un uomo di legge è perseguire la giustizia. E deve essere una, al di qua e al di là della sbarra.

Ecco perché il mestiere dell’avvocato Luigi Gullo è comprendere i problemi dei suoi clienti e risolverli con l’aiuto di un team di avvocati specializzati, proprio come l’avvocato Luigi Gullo, in diverse aree per centrare più facilmente l’obiettivo prefissato caso per caso. Gli avvocati che attualmente collaborano con l’avvocato Luigi Gullo sono l’avvocato Laura Gaetano (cassazionista esperta in diritto penale), l’avvocato Mariacarmela Felice (specializzata in diritto civile) e l’avvocato Pietro Leonetti (specializzato in diritto civile). Se vuoi metterti in buone mani, quindi, contatta lo studio dell’avvocato Luigi Gullo in qualsiasi momento della giornata. I tuoi problemi saranno studiati attentamente per essere risolti nel nome della legge.

Vulnerabilità critiche nelle telecamere Ezviz

Vulnerabilità telecamere

Bitdefender pubblica oggi una ricerca sulle vulnerabilità delle telecamere di sorveglianza EZVIZ, invitando gli utenti ad applicare le patch disponibili e ad aggiornare immediatamente il software e controllare il sito web ufficiale del produttore per qualsiasi novità relativa alla sicurezza delle telecamere EZVIZ.

La ricerca conferma che gli hacker, sfruttando diverse vulnerabilità, hanno potuto compromettere completamente le telecamere, accedendo al feed della telecamera stessa, rubando le immagini, iniettando codice dannoso e recuperando le password memorizzate. Si stima che siano stati colpiti oltre 10 milioni di dispositivi.

Bitdefender ha lavorato a stretto contatto con EZVIZ in tutte le fasi della divulgazione della vulnerabilità.

I risultati principali:

  • La vulnerabilità Stack-Based Buffer Overflow può portare all’esecuzione di codice remoto durante la procedura di rilevamento del movimento. (Remoto)
  • La vulnerabilità Insecure Direct Object Reference in più endpoint API consente a un hacker di recuperare immagini e impartire comandi per conto del reale proprietario della telecamera. (Remoto)
  • La vulnerabilità Storing Passwords nel formato Recoverable (in [3}/api/device/query/encryptkey) consente a un hacker di recuperare la chiave di crittografia delle immagini. (Remoto)
  • La vulnerabilità Improper Initialization permette a un hacker di recuperare la password di amministratore e di prendere il pieno possesso del dispositivo. (Locale)

Questa ricerca ha riguardato diversi modelli di telecamere EZVIZ che sono elencati all’interno del report disponibile qui.

Google Chrome. Vulnerabilità aperta

0

Gli utenti del browser Chrome, che sia Windows, Mac o Linux, Google hanno brutte notizie. Gli aggressori stanno già sfruttando una vulnerabilità di sicurezza ad alto impatto che potrebbe portare loro ad acquisire il controllo di una risorsa di sistema o all’esecuzione arbitraria di codice. Questo è il quinto zero-day con cui Google ha avuto a che fare nel 2022 finora.

In un avviso pubblicato il 16 agosto, Srinivas Sista del team di Google Chrome, conferma che un totale di undici vulnerabilità di sicurezza, che vanno da un impatto medio a critico, sono state corrette nell’ultimo aggiornamento di Chrome. Uno di questi, CVE-2022-2856 , è uno zero-day. “Google è consapevole dell’esistenza di un exploit per CVE-2022-2856 in atto online”, ha affermato Sista.

Non vengono resi pubblici molti dettagli sulla vulnerabilità zero-day fino a quando la maggior parte degli utenti non ha avuto il tempo di assicurarsi che l’aggiornamento sia installato e attivato.

Tuttavia, Google conferma che CVE-2022-2856 è stato segnalato da hacker all’interno del Google Threat Analysis Group, Ashley Shen e Christian Resell, il 19 luglio. Si tratta, afferma l’avviso, di una “convalida insufficiente di input non attendibili in Intents. “

Gli “intenti” menzionati sono il modo in cui Chrome elabora l’input dell’utente. È possibile, anche se non si può confermare vista la mancanza di dettagli tecnici precisi nel CVE-2022-2856, che creando un input dannoso che impedisca a Chrome di convalidarlo, porti potenzialmente all’esecuzione di codice arbitrario.

Quali passaggi devi eseguire per proteggere Google Chrome?

Devi controllare che il tuo browser sia aggiornato all’ultima versione di Chrome il prima possibile. Per gli utenti Mac e Linux, questo sarà Chrome 104.0.5112.101, mentre per gli utenti Windows potrebbe essere 104.0.5112.101 o 104.0.5112.102.

Anche se Chrome dovrebbe aggiornarsi automaticamente, ti consigliamo di forzare il controllo dell’aggiornamento per essere sicuro. È inoltre necessario eseguire un passaggio aggiuntivo prima che il browser sia protetto da questa minaccia zero-day e dalle altre minacce divulgate.

Vai alla voce Informazioni su Google Chrome nel menu del browser, questo forzerà un controllo per qualsiasi aggiornamento disponibile. Una volta che l’aggiornamento è stato scaricato e installato, sarà disponibile un pulsante di riavvio. Dopo aver rilanciato il browser, l’aggiornamento si attiverà e ti proteggerà dal quinto zero-day di Google Chrome dell’anno.

Diritto all’oblìo: cancellare informazioni da Google

Il diritto all’oblio, conosciuto anche come “Diritto ad essere dimenticati”, è una misura prevista dal GDPR, che conferisce alle persone il diritto di richiedere alle diverse organizzazioni, motori di ricerca o redazioni giornalistiche, di cancellare i propri dati personali o notizie di cronaca che li riguardano direttamente.

Le organizzazioni, tuttavia, non sempre sono costrette a riconoscerlo. In questa guida spiegheremo che cos’è il diritto all’oblio e quando possiamo pretendere la cancellazione delle informazioni che ci riguardano.

Che cos’è il diritto all’oblio?

Un tempo il diritto all’oblio, anche chiamato “Diritto ad essere dimenticati”, rappresentava un ideale che non conosceva una reale applicazione. Invece il GDPR, il regolamento generale sulla protezione dei dati approvato da tutti i paesi europei, nell’art. 17 afferma che l’interessato ha il diritto di ottenere dal titolare del trattamento dei dati la cancellazione delle informazioni personali che lo riguardano, senza ingiustificato ritardo, e il titolare del trattamento ha l’obbligo di cancellare tutti i dati personali qualora sussistano una serie di condizioni ben specifiche per le quali il diritto all’oblio può essere applicato. 

Da un lato il titolare del trattamento dei dati è costretto all’eliminazione, qualora sia dovuta, entro un mese, mentre colui che richiede la cancellazione dei propri dati o dei contenuti che lo riguardano deve dimostrare di essere realmente l’interessato e di avere il diritto alla cancellazione.

VUOI CANCELLARE ARTICOLI DA GOOGLE?

CONTATTACI SENZA IMPEGNO

Quando si applica il diritto all’oblio

L’art. 17 del GDPR delinea le circostanze specifiche che permettono di avvalersi del diritto all’oblio un individuo ha diritto alla cancellazione dei propri dati personali qualora:

–  I dati personali sono stati raccolti e trattati senza il consenso dell’interessato

–  I dati non sono più necessari per le finalità che hanno originariamente dato luogo alla raccolta degli stessi

–  Una organizzazione ha richiesto il consenso dell’individuo per raccogliere ed elaborare i tuoi dati e tale consenso viene ritirato

–  Un’organizzazione raccoglie ed elabora dei dati per degli interessi legittimi e a norma di legge, l’individuo si oppone a questo trattamento dei dati e non vi è alcun interesse prevalente per continuare il trattamento

–  Un’organizzazione tratta i dati personali per scopi di marketing diretto e la persona si oppone a tale trattamento

–  Un’organizzazione  ha raccolto ed elaborato dati personali illecitamente

Tuttavia, come spesso accade nella giurisprudenza, il diritto all’oblio viene bilanciato da altri diritti, come il diritto di cronaca, sancito dall’Art. 21 della Costituzione Italiana e il diritto ad informare il pubblico di un fatto che sia per loro utile è rilevante. In particolare:

–  La pubblicazione e il trattamento è lecito quando i dati sono stati utilizzati per esercitare il diritto alla libertà di informazione di espressione

–  I dati vengono utilizzati per adempiere ad una disposizione o ad un obbligo legale

–  I dati vengono raccolti ed utilizzati per svolgere un compito nell’interesse pubblico o nell’esercizio di pubblici poteri di una organizzazione

–  I dati sono necessari per scopi di salute pubblica o servono all’interesse pubblico

–  I dati rappresentano informazioni importanti che servono all’interesse pubblico, alla ricerca scientifica, alla ricerca storica o per fini statistici e la cui cancellazione potrebbe compromettere o arrestare il raggiungimento di un obiettivo di interesse pubblico

–  I dati vengono utilizzati per l’istituzione di una difesa legale o per l’esercizio di altri diritti legali

Come si applica il diritto all’oblio

Il diritto all’oblio, qualora sussistano le motivazioni per poterlo legalmente richiedere, funziona solamente se la richiesta è svolta seguendo una sequenza precisa. La richiesta del diritto all’oblio deve quindi essere riassunta in un modulo che deve essere strutturato come segue:

Dettagli della persona che richiede l’esercizio del diritto all’oblio

Per prima cosa, colui che chiede l’esercizio del diritto all’oblio deve fornire  i propri dati identificativi.

–  nome cognome

–  indirizzo di residenza

–  numero di telefono

–  indirizzo email valido

VUOI CANCELLARE ARTICOLI DA GOOGLE?

CONTATTACI SENZA IMPEGNO

Prova di identità dell’interessato

In secondo luogo, colui che richiede l’esercizio del diritto all’oblio deve fornire una prova della sua identità. 

–  Prova d’identità quale passaporto, patente con foto, carta d’identità o certificato di nascita

–  Prova di validità dell’indirizzo di residenza attraverso documenti come bolletta, estratto conto o estratto conto della carta di credito non più vecchio di tre mesi o patente di guida 

Motivo della richiesta di cancellazione

Dato che la cancellazione dei dati personali, secondo l’art. 17 par. 1 del GDPR richiede che vengano soddisfatte determinate condizioni prima che la richiesta possa essere presa in considerazione, è necessario indicare al proprio interlocutore il preciso motivo per il quale si richiede la cancellazione delle informazioni.

Tra gli esempi di motivazioni valide troviamo:

–  Ritieni che i tuoi dati personali non siano più necessari per gli scopi per i quali sono stati raccolti

–  Non vuoi più acconsentire al trattamento dei dati personali

–  Ti opponi al trattamento dei dati personali come tuo diritto ai sensi dell’articolo 21 del GDPR

–  Ritieni che i tuoi dati personali siano stati trattati e pubblicati illecitamente

–  Ritieni che la presenza dei tuoi dati personali non abbia più alcuna utilità per la comunità e sia venuto definitivamente meno l’interesse per il pubblico.

Quando si applica il diritto all’oblio? La decisione avviene caso per caso

Nonostante siano state definite in occasione del GDPR delle regole precise per l’applicazione del diritto all’oblio, la decisione viene sempre presa a caso per caso, e deve essere opportunamente valutata e circostanziata. 

Infatti, come detto, la protezione della propria privacy personale o dei propri dati deve essere costantemente bilanciata con il diritto di cronaca e il diritto di informare adeguatamente il pubblico di un fatto che abbia utilità o rilevanza. Per questo motivo, ogni domanda può avere un esito diverso.

Normalmente, qualora i dati siano stati effettivamente pubblicati in ottemperanza al diritto di cronaca ma sia passato del tempo ragionevole, è possibile comunque ottenere la cancellazione o la deindicizzazione dei propri dati e del proprio passato. 

Il tempo che viene ritenuto congruo va da un minimo di 2 ad un massimo di 5 anni, ma nuovamente viene di volta in volta stabilito a seconda della situazione personale. A questi tempi, inoltre, possono esserci delle eccezioni in casi particolari, come ad esempio coinvolgimento in processi o condanna per reati particolarmente gravi o nelle situazioni in cui sono state ricoperte delle cariche pubblica dall’interessato. 

VUOI CANCELLARE ARTICOLI DA GOOGLE?

CONTATTACI SENZA IMPEGNO

La guerra in Ucraina ha permesso azioni informatiche illegali

Guerra cybernetica

Gli attacchi informatici avvenuti durante la guerra in corso in Ucraina stanno creando un pericoloso precedente per le norme informatiche e la sicurezza delle infrastrutture, secondo la giornalista e autrice Kim Zetter, alla convention Black Hat Usa di Las Vegas.

Chi è Kim Zetter? E’ una giornalista investigativa e autrice americana che si occupa di cybersecurity e sicurezza nazionale dal 1999. Nel corso degli anni ha raccontato numerose storie sulla sorveglianza della NSA, WikiLeaks. Sebbene sia nata negli Stati Uniti, ha iniziato come giornalista in Israele, quando ha vissuto lì per tre anni. Alcuni dei suoi primi articoli sono stati scritti per il Jerusalem Post. Parla inglese ed ebraico e il suo libro sulla Kabbalah è stato pubblicato in più lingue.

Kim Zetter
Kim Zetter

“Naturalmente, la situazione in Ucraina è senza precedenti” – ha continuato Zetter – “E questo non intende criticare il Paese per aver fatto ciò che ritiene necessario per difendersi. Ma la comunità della sicurezza e i governi devono essere consapevoli del potenziale percorso a cui questo ci sta portando”.

Nel 2015 le Nazioni Unite hanno incaricato 20 nazioni, tra cui Stati Uniti, Regno Unito, Cina e Russia, di sviluppare linee guida per l’applicazione del diritto internazionale nel cyberspazio, soprattutto considerando la crescente probabilità di attacchi informatici in futuri conflitti. 

Il risultato finale di questa discussione è stato un rapporto che ha delineato il comportamento e i principi consentiti nel cyberspazio e ha messo in evidenza i pericoli derivanti dagli attacchi informatici contro le infrastrutture critiche.

Hanno convenuto che gli stati non dovrebbero danneggiare intenzionalmente le infrastrutture critiche di altri stati o altrimenti compromettere il funzionamento delle infrastrutture critiche che forniscono servizi pubblici“, ha riassunto Zetter.

Hanno anche convenuto che gli stati non dovrebbero consentire che il loro territorio venga utilizzato per attacchi informatici contro altri stati e dovrebbero adottare misure per mitigare l’attività dannosa proveniente dal loro territorio quando è rivolta a infrastrutture critiche di altri stati“.

Zetter si è concentrata sugli hacktivist e sui simpatizzanti ucraini.

Poco dopo che la Russia ha invaso e ha iniziato a condurre attacchi di cancellazione dei dati contro organizzazioni e infrastrutture ucraine, il vice primo ministro ucraino Mykhailo Fedorov ha lanciato un appello alle armi per gli hacktivisti volontari per lanciare operazioni informatiche offensive contro la Russia e ha pubblicato un elenco di 31 siti web governativi e commerciali da attaccare.

Il cosiddetto IT Army si è rapidamente mobilitato e in pochi giorni ha lanciato attacchi DDoS contro la borsa di Mosca, il ministero degli Esteri russo e una banca statale. Nel frattempo, l’elenco iniziale di 31 organizzazioni target è cresciuto fino a superare le 600.

Altre bande di criminali informatici, tra cui Anonymous, si sono presto unite a più attacchi DDoS e hack-and-leak e l’elenco delle organizzazioni russe colpite dagli hacktivist è salito alle stelle.

Inoltre, sembra che ci siano squadre interne che conducono operazioni più sofisticate per l’esercito IT che è composto da personale della difesa e dell’intelligence ucraino, o ha legami diretti con loro e potrebbe anche ricevere incarichi da loro“, ha detto Zetter, citando un rapporto di giugno del ricercatore sulla difesa informatica Stefan Soesanto per il Centro svizzero di studi sulla sicurezza.

Un terzo elemento potenzialmente problematico, secondo Zetter, sono le società di sicurezza di proprietà ucraina dentro e fuori il paese che forniscono strumenti di supporto all’esercito IT.

Questo, ha affermato, include gli sviluppatori dietro disBalancer, un prodotto di test di penetrazione distribuito per aiutare a identificare le vulnerabilità DDoS. A marzo ha lanciato una nuova app chiamata Liberator, che è essenzialmente lo stesso strumento che può essere utilizzato per condurre attacchi DDoS contro i siti web russi.

In quel periodo, un’altra società estone ha lanciato un programma di ricompense alla ricerca di vulnerabilità nei sistemi di infrastrutture critiche russe con l’obiettivo di trasmetterle agli hacktivist ucraini.

Nonostante il fatto che queste due società abbiano entrambe sede in Estonia, membro della NATO e dell’UE, la loro attività non sembra aver suscitato critiche da parte di altri Stati membri della NATO e dell’UE“, ha affermato Zetter.

Ovviamente, ci sono circostanze uniche da considerare“, ha aggiunto. Vale a dire: la Russia ha invaso il paese vicino in violazione del diritto internazionale e ha commesso presunti crimini di guerra contro gli ucraini. Inoltre, questi attacchi informatici contro obiettivi russi vengono effettuati durante una guerra.

Anche l’esercito IT sembra mostrare una certa moderazione nel non distruggere o interrompere i servizi di emergenza russi“, ha detto Zetter.

Ma, ha aggiunto, citando Soesanto: “Questa attività rischia di creare precedenti legali ed etici non intenzionali che potrebbero creare un significativo contraccolpo politico in futuro“.

E se una società di proprietà russa con sede in Germania organizzasse un programma di ricompense che prende di mira le infrastrutture critiche ucraine e condivide le vulnerabilità scoperte con la comunità dell’intelligence russa? Berlino, Bruxelles e Washington riterrebbero accettabile questo comportamento da parte del settore privato ?” ha chiesto retoricamente Zetter

Inoltre, cosa succede all’esercito IT quando la guerra finisce? Gli hacktivist semplicemente si sciolgono e bloccano tutte le attività informatiche eticamente oscure? Probabilmente no.

“Soesanto afferma che continuare a ignorare l’essenza dell’esercito IT devasterà la futura stabilità del cyberspazio e, con esso, il panorama della sicurezza nazionale in Europa e oltre“, ha affermato Zetter. Nel frattempo, “l’infrastruttura civile è nell’agenda degli aggressori e diventerà solo un obiettivo più grande in futuro“.

Che cos’è un NFT? Utilizzo dei token non fungibili

Nft cosa sono

I token non fungibili (NFT) sono ogni giorno sempre più in vista ed utilizzati. Dall’arte e dalla musica alle opere più improbabili, queste risorse digitali vengono vendute come veri e propri tesori a prezzi inimmaginabili, anche per milioni di dollari.

Ma gli NFT valgono i soldi che sempre più spesso la gente paga? Alcuni esperti dicono che sono una bolla pronta a scoppiare, come la mania delle dot-com. Altri credono che gli NFT stiano per diventare un must economico e che cambieranno per sempre gli investimenti.

Che cos’è un NFT?

Un NFT è una risorsa digitale che rappresenta oggetti del mondo reale come arte, musica, oggetti di gioco e video. Vengono acquistati e venduti online, spesso con criptovaluta e generalmente sono codificati con lo stesso software sottostante di molte criptovalute.

Sebbene siano in circolazione dal 2014, gli NFT stanno guadagnando notorietà ora perché stanno diventando un modo sempre più popolare per acquistare e vendere opere d’arte digitali. Il mercato degli NFT valeva l’incredibile cifra di 41 miliardi di dollari nel solo 2021, un importo che si avvicina al valore totale dell’intero mercato globale delle belle arti.

Gli NFT sono generalmente unici nel loro genere, o almeno hanno una tiratura molto limitata, e hanno codici identificativi univoci. “In sostanza, gli NFT creano scarsità digitale”, afferma Arry Yu, presidente del Cascadia Blockchain Council della Washington Technology Industry Association e amministratore delegato di Yellow Umbrella Ventures.

Ciò è in netto contrasto con la maggior parte delle creazioni digitali, che sono quasi sempre infinite. Ipoteticamente, tagliare l’offerta dovrebbe aumentare il valore di un determinato bene, supponendo che sia richiesto.

Ma molti NFT sono state creazioni digitali che esistono già in qualche forma altrove, come videoclip iconici di giochi NBA o versioni cartolarizzate di arte digitale che sono già presenti su Instagram.

Il famoso artista digitale Mike Winklemann, meglio conosciuto come “Beeple”, ha realizzato un composito di 5.000 disegni giornalieri per creare forse il più famoso NFT del 2021, “EVERYDAYS: The First 5000 Days”, venduto da Christie’s per un record di 69,3 milioni di dollari.

Chiunque può visualizzare gratuitamente le singole immagini o anche l’intero collage di immagini online. Allora perché le persone sono disposte a spendere milioni per qualcosa che potrebbero facilmente avere facendo uno screenshot?

Perché un NFT consente all’acquirente di possedere l’oggetto originale. Non solo, contiene l’autenticazione integrata, che funge da prova di proprietà. I collezionisti apprezzano quei “diritto di unicità digitale” quasi più dell’oggetto stesso.

In che modo un NFT è diverso dalla criptovaluta?

NFT sta per token non fungibile. Generalmente è costruito utilizzando lo stesso tipo di programmazione della criptovaluta, come Bitcoin o Ethereum , ma è qui che finisce la somiglianza.

Il denaro fisico e le criptovalute sono “fungibili”, il che significa che possono essere scambiati l’uno con l’altro. Hanno anche un valore uguale: un dollaro vale sempre un altro dollaro; un Bitcoin è sempre uguale a un altro Bitcoin. La fungibilità delle criptovalute le rende un mezzo affidabile per condurre transazioni sulla blockchain.

Gli NFT sono diversi. Ciascuno ha una firma digitale che rende impossibile lo scambio o l’uguaglianza tra le NFT (quindi non fungibili). Una clip NBA Top Shot, ad esempio, non è uguale a EVERYDAYS semplicemente perché sono entrambi NFT.

Come funziona un NFT?

Gli NFT esistono su una blockchain, che è un registro pubblico distribuito che registra le transazioni.

In particolare, gli NFT sono generalmente detenuti sulla blockchain di Ethereum, sebbene anche altri blockchain li supportino.

Un NFT viene creato o “coniato” da oggetti digitali che rappresentano sia oggetti tangibili che immateriali, tra cui:

Arte grafica
GIF
Video e highlights sportivi
Oggetti da collezione
Avatar virtuali e skin per videogiochi
Scarpe da ginnastica firmate
Musica
Anche i tweet contano. Il co-fondatore di Twitter Jack Dorsey ha venduto il suo primo tweet in assoluto come NFT per oltre 2,9 milioni di dollari.

In sostanza, gli NFT sono come oggetti da collezione fisici, solo digitali. Quindi, invece di ottenere un vero dipinto ad olio da appendere al muro, l’acquirente ottiene invece un file digitale.

Si ottengono anche i diritti di proprietà esclusiva. Gli NFT possono avere un solo proprietario alla volta e il loro uso della tecnologia blockchain semplifica la verifica della proprietà e il trasferimento di token tra i proprietari. Il creatore può anche memorizzare informazioni specifiche nei metadati di un NFT. Ad esempio, gli artisti possono firmare la propria opera d’arte includendo la propria firma nel file.

A cosa servono gli NFT?

La tecnologia Blockchain e gli NFT offrono agli artisti e ai creatori di contenuti un’opportunità unica di monetizzare i loro prodotti. Ad esempio, gli artisti non devono più fare affidamento su gallerie o case d’asta per vendere la loro arte. L’artista può venderlo direttamente al consumatore come NFT, che gli consente anche di mantenere una parte maggiore dei profitti. Inoltre, gli artisti possono programmare royalties in modo da ricevere una percentuale sulle vendite ogni volta che la loro arte viene venduta a un nuovo proprietario. Questa è una caratteristica interessante poiché gli artisti generalmente non ricevono proventi futuri dopo la prima vendita della loro arte.

L’arte non è l’unico modo per fare soldi con gli NFT. Marchi come Charmin e Taco Bell hanno messo all’asta l’arte NFT a tema per raccogliere fondi per beneficenza. Charmin ha soprannominato la sua offerta “NFTP” (carta igienica non fungibile) e la grafica NFT di Taco Bell è andata esaurita in pochi minuti, con le offerte più alte che sono arrivate a 1,5 wrapping ether (WETH), pari a 3.723,83 dollari al momento della stesura.

Nyan Cat, una GIF del 2011 di un gatto è stata venduta per quasi 600.000 euro a febbraio. E NBA Top Shot ha generato oltre 500 milioni di dollari di vendite a fine marzo. Un singolo highlight di LeBron James NFT ha raccolto più di 200.000 dollari.

Come acquistare NFT

Se desideri iniziare la tua collezione NFT, dovrai acquisire alcuni elementi chiave:

Innanzitutto, dovrai procurarti un portafoglio digitale che ti permetta di archiviare NFT e criptovalute. Probabilmente dovrai acquistare della criptovaluta, come Ether, a seconda delle valute accettate dal tuo provider NFT. Puoi acquistare criptovalute utilizzando una carta di credito e persino PayPal. Sarai quindi in grado di spostarlo dallo scambio al tuo portafoglio preferito.

Ti consigliamo di tenere a mente le commissioni mentre cerchi le opzioni. La maggior parte degli scambi addebita almeno una percentuale della tua transazione quando acquisti criptovalute.

Mercati NFT popolari

Una volta che hai impostato il tuo portafoglio, non c’è carenza di siti NFT per fare acquisti. Attualmente, i più grandi mercati NFT sono:

• OpenSea.io: questa piattaforma peer-to-peer si autodefinisce un fornitore di “oggetti digitali rari e oggetti da collezione”. Per iniziare, tutto ciò che devi fare è creare un account per sfogliare le raccolte NFT. Puoi anche ordinare i pezzi in base al volume delle vendite per scoprire nuovi artisti.

• Rarible: simile a OpenSea, Rarible è un mercato aperto che consente ad artisti e creatori di emettere e vendere NFT. I token RARI emessi sulla piattaforma consentono ai titolari di valutare funzionalità come commissioni e regole della community.

• Foundation: qui, gli artisti devono ricevere “voti positivi” o un invito da altri creatori a pubblicare la loro arte. L’esclusività della comunità e il costo di ingresso significa che può trattare opere d’arte di calibro superiore. Ad esempio, il creatore di Nyan Cat Chris Torres ha venduto NFT sulla piattaforma Foundation. Può anche significare prezzi più alti, non necessariamente una cosa negativa per artisti e collezionisti che cercano di capitalizzare, supponendo che la domanda di NFT rimanga ai livelli attuali, o addirittura aumenti nel tempo.

Sebbene queste piattaforme e altre ospitino migliaia di creatori e collezionisti di NFT, assicurati di fare le tue ricerche attentamente prima di acquistare.

Inoltre, i processi di verifica per i creatori e gli elenchi NFT non sono coerenti tra le piattaforme: alcuni sono più rigorosi di altri. OpenSea e Rarible, ad esempio, non richiedono la verifica del proprietario per gli elenchi NFT. Le protezioni dell’acquirente sembrano essere nella migliore delle ipotesi scarse, quindi quando si acquistano NFT, potrebbe essere meglio tenere a mente il vecchio adagio “caveat emptor”, fai attenzione all’acquirente.

Dovresti comprare NFT?

Gli NFT sono rischiosi perché il loro futuro è incerto e non abbiamo ancora molta esperienza per giudicare le loro prestazioni. Dato che gli NFT sono così nuovi, potrebbe valere la pena investire piccole somme per provarli per ora.

In altre parole, investire in NFT è una decisione in gran parte personale.

Tieni presente che il valore di un NFT si basa interamente su ciò che qualcun altro è disposto a pagare per questo. Pertanto, la domanda guiderà il prezzo piuttosto che gli indicatori fondamentali, tecnici o economici, che in genere influenzano i prezzi delle azioni e almeno generalmente costituiscono la base per la domanda degli investitori.

Tutto ciò significa che un NFT può essere rivenduto a un prezzo inferiore a quello che hai pagato. Oppure potresti non essere in grado di rivenderlo affatto se nessuno lo vuole.

Gli NFT sono anche soggetti a imposte sulle plusvalenze, proprio come quando vendi azioni con profitto. Dal momento che sono considerati oggetti da collezione, tuttavia, potrebbero non ricevere le aliquote preferenziali sulle plusvalenze e potrebbero anche essere tassati a un’aliquota fiscale più elevata.

Detto questo, avvicinati agli NFT come faresti con qualsiasi investimento: fai le tue ricerche, comprendi i rischi, incluso il fatto che potresti perdere tutto il tuo investimento, e se decidi di fare il grande passo, procedi con una buona dose di cautela.