Tumgik
#crimini digitali
centurialabs · 1 year
Text
La Maturità della Legge Italiana e i Nuovi Crimini Digitali: Una Prospettiva Critica
Nell’era digitale in cui viviamo, la condivisione di foto e immagini online è diventata una pratica comune. Tuttavia, con la crescente diffusione di smartphone e social media, è emerso un problema che la legge italiana sta affrontando con difficoltà: il furto delle foto. Questo fenomeno solleva una serie di sfide complesse per le autorità e il sistema giudiziario, rendendo difficile l’imputazione…
Tumblr media
View On WordPress
0 notes
lamilanomagazine · 5 months
Text
Accordo tra Polizia di Stato e Gruppo Engineering per prevenire i crimini informatici
Tumblr media
Accordo tra Polizia di Stato e Gruppo Engineering per prevenire i crimini informatici È stato siglato a Roma l'accordo tra la Polizia di Stato e Gruppo Engineering per la tutela delle reti e dei sistemi informativi di supporto alle funzioni istituzionali della società. La convenzione, firmata dal Capo della Polizia - Direttore Generale della Pubblica Sicurezza Prefetto Vittorio Pisani e da Maximo Ibarra, Amministratore Delegato del Gruppo Engineering, è finalizzata a sviluppare una collaborazione strutturata tra le parti, per l'adozione ed il potenziamento di strategie sempre più efficaci in materia di prevenzione e contrasto al cybercrime, considerato il delicato e strategico settore di intervento del Gruppo. Il Gruppo Engineering, composto da oltre 70 aziende in 14 Paesi tra Europa, Stati Uniti e Sud America, supporta da oltre 40 anni i processi di digitalizzazione della Pubblica Amministrazione e delle aziende di tutti i segmenti di mercato. Con circa 15.000 dipendenti eroga servizi informatici e sistemi di Information Technologies sia con le sue soluzioni proprietarie che in partnership con i principali Tech Player internazionali, utilizzando tecnologie digitali all'avanguardia come Intelligenza Artificiale, Blockchain, Realtà Virtuale e Digital Twin. Grazie alle sue ampie competenze in Cybersecurity, Engineering garantisce livelli di sicurezza sempre più elevati per sé e per i propri partner e sigla questo accordo nella convinzione che la continua condivisione di informazioni e la cooperazione con le Istituzioni siano gli strumenti essenziali per un efficace sistema di contrasto al cybercrime. La tutela delle infrastrutture critiche informatizzate di istituzioni e aziende che erogano servizi essenziali è una delle mission specifiche della Polizia Postale, l'articolazione specialistica della Polizia di Stato deputata alla prevenzione e contrasto della criminalità informatica, Organo del Ministero dell'Interno deputato alla sicurezza delle comunicazioni. In particolare, tale compito viene assolto attraverso il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) che, con una sala operativa disponibile h24, rappresenta il punto di contatto nazionale e internazionale per la gestione degli eventi critici delle infrastrutture di rilievo nazionale operanti in settori sensibili e di importanza strategica per il Paese. Alla firma della convenzione erano, inoltre, presenti per il Dipartimento della Pubblica Sicurezza, il Prefetto Renato Cortese, Direttore Centrale per la Polizia Stradale, Ferroviaria, delle Comunicazioni e per i Reparti Speciali della Polizia di Stato e il Dirigente Superiore della Polizia di Stato Ivano Gabrielli Direttore del Servizio Polizia Postale, mentre per il Gruppo Engineering S.p.A. erano presenti l'Amministratore Delegato Maximo Ibarra, il Chief Public Affairs, Corporate Communication & Sustainability Officer Roberto Scrivo e il Group Chief Information Security Office Pierluigi Carbone.... #notizie #news #breakingnews #cronaca #politica #eventi #sport #moda Read the full article
0 notes
psychoticbitcheve · 8 months
Text
Tumblr media
Come posso accedere? I siti web sono protetti da password. È necessario registrarsi e pagare perché è così che viene inviata la password (vedi sezione password). La password viene cambiata ogni settimana. Puoi leggere il diario/scritti in 7 lingue diverse e tutti i siti web hanno la stessa password. Il sito web del club ha una password diversa, anch'essa cambiata settimanalmente, e questa password può essere utilizzata anche per accedere al sito del negozio.
Il sito web del diario/scritti è accessibile alla maggior parte di coloro che si registrano. Esiste il diritto di rifiuto, ovvero utilizzerai il contenuto per plagiare o commettere crimini d'odio. Il club è solo su invito. Solo i membri del club possono accedere e acquistare dal negozio online.
Quanto costa? € 2,50 al mese per il sito della rivista e € 5,00 al mese per il club. Puoi pagare mensilmente tramite abbonamento oppure puoi acquistare un abbonamento (più economico) per l'anno (€ 25 all'anno per la rivista e € 50 all'anno per l'abbonamento). Il prezzo dell'iscrizione al club include il sito web della rivista e il negozio.
Come pago? L'abbonamento avviene tramite Paypal o Stripe (OnlyGoods).
Posso annullare? Posso ottenere un rimborso? Puoi annullare in qualsiasi momento ed è efficace dalla settimana successiva. Ciò significa che puoi accedere al sito Web di quella settimana, ma da quel momento in poi non riceverai più password. Ottieni un periodo di prova gratuito di 7 giorni, quindi se annulli entro la fine della prima settimana, riceverai un rimborso completo. Allo stesso modo, se acquisti il pacchetto annuale e lo annulli entro 7 giorni, riceverai un rimborso completo. Dopo 7 giorni, non è rimborsabile.*
Per annullare, inviare un'e-mail a [email protected].
-----------------------------------------
*Nell'UE e nel Regno Unito, il periodo di restituzione/rimborso di 14 giorni non si applica a tutti gli acquisti, ad esempio contenuti o servizi digitali online, effettuati da un privato. Se inizi a "utilizzare" (e ad accedere ai contenuti presenti) sul sito web, perdi immediatamente il diritto di recesso.
0 notes
cinquecolonnemagazine · 9 months
Text
PayPal in Italia: statistiche ed utilizzi
PayPal, uno dei leader mondiali delle transazioni digitali, ha avuto un impatto importantissimo, dal punto di vista economico, in tutto il mondo e anche nel nostro Paese. L’adozione di PayPal, da parte degli italiani, le statistiche e gli utilizzi, verranno, dunque, analizzati, soprattutto in base ai cambiamenti di abitudini finanziarie dei nostri connazionali. L’azienda PayPal ha visto, nell’ultima decade, una crescita enorme in Italia. Questa crescita, già ampiamente ipotizzata dagli esperti, è stata, certamente, alimentata dalla fiducia dei nostri connazionali nella sicurezza delle transazioni online e dalla digitalizzazione, altrettanto evidente, della nostra quotidianità. Secondo le statistiche, infatti, sono più di 10 milioni gli italiani che utilizzano il servizio, con una maggiore preferenza tra i giovani e i professionisti. Tanto è stato fatto, tra gli altri settori, nel mondo del gioco d’azzardo, dai casinò che accettano PayPal che hanno, ancor più se possibile, reso popolare questo servizio facile, pratico e sicuro. PayPal viene, infatti, utilizzato come metodo di pagamento nei casinò online da alcuni anni, rendendo più veloci le operazioni di deposito e prelievo di una delle industrie più interessanti e remunerative tra tutte. Ma tra i siti che accettano PayPal non ci sono solo piattaforme di gambling e scommesse. Casinò online, e-commerce, abbonamenti: settori di utilizzo Tra i vari settori di utilizzo in cui PayPal è presente e leader abbiamo, ovviamente, l’e-commerce in cui il servizio è molto utilizzato per gli acquisti online. Con le varie garanzie offerte e la facilità d’uso, PayPal è diventato il wallet preferito dai consumatori italiani. Con numeri da record su siti come Amazon ed eBay, PayPal è, dunque, diventato un punto di riferimento anche per coloro che malvolentieri inseriscono dati sensibili e bancari. Il settore gioco e scommesse online, come abbiamo già accennato, ha visto, nel periodo attuale, una crescita notevole di PayPal che, nel giro di poco tempo, è diventato indispensabile per poter depositare e prelevare nei vari siti. La sua rapidità, e le commissioni pari a zero, hanno reso queste transazioni molto popolari tra gli appassionati. Anche le piattaforme di intrattenimento come Netflix, Amazon Prime, Disney Plus, ecc., preferiscono PayPal per la facilità di integrazione con i vari servizi offerti che rende, l’azienda californiana, l’opzione più conveniente. Ultimo, ma non per importanza, l’uso di PayPal per i trasferimenti personali. PayPal, infatti, viene spesso utilizzato per piccole transazioni tra amici e familiari, foss’anche solo per dividere spese in comune o inviare regali permettendo pagamenti istantanei anche tra gruppi di conoscenti. Sicurezza e comportamento dei consumatori: PayPal vince Il successo di PayPal non è stato, fin dall’inizio, un caso: le su misure di sicurezza, come la crittografia avanzata, la policy di protezione per acquirenti e venditori, la protezione anti-frode, sono alcuni aspetti che hanno rafforzato, negli anni, una fiducia smisurata nell’azienda e nei suoi servizi. In un Paese come il nostro in cui, ogni anno, ci sono circa 150mila crimini informatici, avere transazioni sicure è, di fatto, importantissimo. In più, l’utilizzo crescente di PayPal ha modificato le abitudini degli italiani rispetto agli acquisti rendendoli, per rapidità e facilità di consegna, molto attraenti. Non dimentichiamoci infatti che, fino a qualche anno fa, era praticamente impensabile acquistare in rete, con le tante difficoltà di dover inserire i propri dati bancari, aspettare i giorni per ricevere un bonifico e con la paura di poter essere truffati. PayPal, per primo e poi via via altre aziende come Neteller, Klarna e molte altre, hanno permesso transazioni immediate, con riscontro altrettanto immediato dell’avvenuto pagamento senza dover, in nessuna maniera, inserire su altri siti le informazioni in possesso di PayPal. Basta, infatti, inserire la mail correlata al sito, per poter ricevere soldi, inviare soldi, acquistare prodotti, depositare denaro e tanto altro. Ovvio, dunque, che l’impatto di PayPal abbia trasformato le economie di tanti paesi nel mondo, più di 202 nell’ultimo anno con 25 valute consentite. Numeri questi da gigante che, dal 1998, hanno cambiato radicalmente i costumi finanziari dell’intero pianeta. Read the full article
0 notes
scienza-magia · 2 years
Text
E-commerce del lusso hackerano le carte di credito
Tumblr media
È stata scoperta una gigantesca rete di falsi ecommerce di lusso. 13mila shop online fraudolenti, gestiti da un gruppo di cybercriminali cinesi, promettevano prodotti super-scontati ma non spedivano nulla. Nelle ultime ore Yarix, la divisione Digital Security dell'azienda italiana di servizi digitali Var Group, ha annunciato di aver scoperto una delle più grandi reti al mondo di fake shop online. Oltre 13 mila siti fraudolenti, che hanno truffato potenziali clienti attraverso la proposta di prodotti scontati di marchi di lusso, come  Armani e Prada. A gestire l'intera rete, come suggerisce il codice dell'infrastruttura e dal gateway del sistema di pagamento dei diverti siti, sarebbe stato un gruppo di criminali informatici cinesi. “Si tratta di una delle infrastrutture di shop online fraudolenti più grandi e prolifiche mai individuata in Yarix. L’organizzazione era minuziosa: il threat actor, di origine cinese e attivo dal 2020, aveva pieno controllo sull’infrastruttura, che manteneva attiva rimpiazzando l’hosting provider a ogni tentativo di take down del sito. Questo garantiva che il network rimanesse online”, ha commentato Matteo Neri, YCTI Team Lead. Grazie alle ottime competenze nel settore, infatti, i cybercriminali sono riusciti a costruire imitazioni ben progettate degli ecommerce di marchi afferenti ai settori moda, giocattoli e arredamento.
Tumblr media
Una volta online, questi fake shop hanno attirato l'attenzione degli utenti attraverso la proposta di prezzi super scontati, così da invogliarli all'acquisto. Ma le consegne non sono mai state effettuate, come potete immaginare, e i siti si sono rivelati soltanto uno strumento per sottrarre i dati delle carte di credito ai clienti. Un sistema perfettamente organizzato, oltre che difficile da scoprire, dato che i cybercriminali utilizzavano servizi CDN - Content Delivery Network - per occultare la localizzazione del server. In questo modo, circa il 90% dell'infrastruttura criminale risultava collocata in Usa, Panama e Turchia, con una percentuale minore scoperta anche in Europa. Secondo quanto riportato dall'indagine del team di Cyber Threat Intelligence di Yarix, l'enorme rete di fake shop era attiva almeno dal 2020. Nel momento preciso in cui è stata scoperta, questa contava all'attivo ben 13mila siti fraudolenti, che la polizia postale ha già cominciato a smantellare. D'altronde, negli ultimi anni abbiamo assistito ad un importante incremento dei crimini informatici nel settore dell’e-commerce, soprattutto in corrispondenza di “momenti caldi” come il Black Friday e le festività natalizie. “L’ecommerce sta vivendo un’epoca d’oro: negli ultimi anni sono aumentati gli acquisti negli shop online sia per beni che per servizi. Anche il cyber-crimine si adegua ai trend per cercare nuove occasioni di guadagno, e i fake shop sono una delle truffe a cui prestare attenzione”, ha dichiarato Mirko Gatto, amministratore delegato di Yarix. “Raccomandiamo agli utenti che effettuano acquisti online di prestare attenzione ai domini, verificando ad esempio la validità delle url e la presenza del protocollo https e di acquistare solamente dagli store ufficiali”. Read the full article
0 notes
kon-igi · 2 years
Note
Buongiorno dottore, non trova estenuante questo tentativo (ideologico?) di incolpare sempre gli uomini di crimini commessi dalle donne? Mi riferisco, in particolare, all'omicidio della piccola Elena: ho letto su vari giornali affermazioni aberranti (il metaverso, il padre assente, ecc.) quando la madre ha premeditato l'omicidio di sua figlia a sangue freddo. Non crede si stia deresponsabilizzando e vittimizzando le donne a prescindere?
Purtroppo siamo su internet e non nel mondo reale, dove la tua espressività, il tuo non verbale e la tua prossemica concorrerebbero ad aiutarmi a capire se diocane mi stai prendendo per il culo oppure parli seriamente.
Ora, la domanda che ti faccio - retorica, quindi non devi rispondere - è la seguente: dove reperisci questo tipo di informazioni?
Mi stai rigirando fior fiore di valutazione di esperti incel oppure è una tua conclusione da cherrypicking saltellante qua e là?
Quanti anni hai?
Quest’ultima domanda, invece, è seria, perché ho notato che la maggior parte dei media - cartacei, catodici e digitali - tendono a confezionare notizie che si adattano alla capacità di comprensione emotiva del cinquantenne medio che si sente così invitato a indignarsi e a dover dire la propria ad ogni costo, principalmente ma non esclusivamente, su facebook.
Per esempio:
Tumblr media
Io mi chiedo che problemi abbiano con le bende e con l’apertura del sarcofago le persone che sentono di dover anche solo pensare qualcosa di questa ‘notizia’. Che poi non possono nemmeno dire ‘Ai miei tempi...’ perché sennò a quei cinquantenni si dovrebbe fare diagnosi di amnesia retrograda sulla Milano degli anni ‘80.
Oppure:
Tumblr media
Figlio di camorristi, la macchina gliel’ha fatta guidare un pregiudicato che come soprannome fa O’nano. Ma facciamo smuovere un po’ di polvere secolare dalle pance di quelle mummie che hanno letto TIK TOK e sono sclerate.
Ritornando a noi, ti sei mai chiesto perché quasi mai linko articoli di cronaca per poi poterli commentare?
Tumblr media
Perché al liceo, invece di trombare, una volta ho scordato il manuale di dungeons&dragons a casa e per sbaglio ho ascoltato il mio professore di filosofia che spiegava IL MITO DELLA CAVERNA DI PLATONE.
Non trovo utile commentare alcuna notizia in cui non sia io in prima persona a venire arrestato, rapito, torturato, accoltellato, mutato o dotato di poteri magici ma anche in tale caso ci andrei piano con l’Aletheia perché comunque sarei compromesso dal bias di presupposizione esperenziale, quindi alla fine preferisco tacere.
Semplicemente non sento il bisogno di aggiungere il mio pregiato pensiero a ogni scorreggia nemmeno troppo silenziosa che viene sfiatata in questo ascensore manovrato da altri.
Però, se ti freme il dito e proprio non sopporti che la gente non abbia capito chi abbia ucciso con un candeliere il Colonnello Mustard in biblioteca, allora buona ricerca del colpevole... che quasi sempre puoi trovare attivando la telecamera frontale del tuo smartphone.
42 notes · View notes
corallorosso · 3 years
Photo
Tumblr media
Sapete che l’Italia ha buttato oltre 1 miliardo di euro per politiche anti-immigrazione? L’Italia ha destinato una parte considerevole dei fondi ricevuti dall’Unione Europea nel tentativo di bloccare i migranti provenienti dall’Africa tra il 2015 e il 2020. Soltanto 15 milioni di euro la cifra spesa per i progetti d’ingresso legale, i cosiddetti corridoi umanitari. Ce lo racconta un’inchiesta dettagliata svolta da ActionAid, che specifica come nello stesso periodo nel mare compreso fra Tunisia, Libia, Egitto e Italia siano annegati 14.142 migranti; poi bisognerebbe contare (ma è+ impossibiule) i morti nel tentativo di raggiungere i Paesi africani da cui i migranti partono per raggiungere l’Italia. Durante il periodo preso in esame si sono succeduti nel nostro Paese governi guidati da Renzi, Gentiloni, Conte con la Lega e Conte con il Pd, per ultimo il governo Draghi. Il paradosso, analizzando le cifre tra il 1998 e il 2008 è che il Governo stabiliva il numero di migranti che potevano venire in Italia tramite il canale legale della richiesta per lavoro, arrivando in media a 136 mila permessi l’anno, mentre dal 2009 in poi sono stati concessi permessi soltanto agli stagionali dell’agricoltura e del turismo con una diminuzione progressiva dagli 80 mila (di 2009 e 2010) ai 10 mila del 2014 fino ai 13 mila del 2015. La stretta inizia appunto nel 2009 – governo Berlusconi con Maroni (Lega) ministro dell’Interno – quando furono approvate una serie di norme che rendevano reato l’ingresso e il soggiorno clandestino, così come divenne reato affittare casa a un “irregolare” e aggiungendo l’aggravante della “clandestinità” a una serie di reati. Questo non ha impedito l’afflusso di immigrati rendendoli però automaticamente fuori legge, favorendo da una parte il lavoro nero e dall’altra facendo perdere allo Stato i benefici come il pagamento delle tasse e il versamento di contributi all’Inps. Il fenomeno quindi non è diminuito ma è diventato semplicemente illegale con un colpo di matita, perchè gli immigrati “non regolari” sono andati aumentando da 300 mila nel 2013 agli attuali 650 mila secondo le stime dell’Ispi, che ha anche calcolato che nel 2018 la sola abolizione della protezione umanitaria – primo governo Conte, con ministro dell’Interno Salvini – ha determinato un aumento di 70 mila stranieri irregolari. Eppure l’Inps, cifre alla mano, ci dice che il mercato del lavoro dell’Italia ha bisogno ogni anno di almeno 200 mila stranieri, per compensare il calo demografico e l’invecchiamento della popolazione. Veniamo adesso a come sono stati spesi 1 miliardo e 322 milioni di euro per fermare i migranti. Cominciamo dai fuoristrada e altri veicoli militari donati a Libia, Tunisia e Niger. Troviamo poi nella lista l’acquisto di droni e il pagamento di società che gestiscono anche satelliti per controllare l’afflusso. Ci sono naturalmente – parte ingente della spesa – i corsi di addestramento per polizia e militari dei vari Paesi africani. Una parte è stata usata per le spese di viaggio del rimpatrio in aereo per riportare i migranti in Libia. Ci sono (sarebbe ridicolo se non fosse tragico) milioni di euro spesi per produrre video e spot radiotelevisivi per scoraggiare la migrazione e convincere gli africani a restare nel loro continente. Infine la gran parte del denaro è stata data alle milizie libiche e ai governi del Niger, del Sudan, dell’Etiopia e del Ciad affinchè trattengano sul proprio territorio chi vorrebbe raggiungere l’Italia. Sappiamo bene cosa accade nei centri di detenzione di questi Paesi. Per fare un esempio del nostro contributo ai “diritti umani” l’Italia nel 2016 (l’anno della morte di Giulio Regeni) ha fornito alla polizia egiziana materiale e personale per l’accademia di polizia de Il Cairo, oltre a una fornitura e consulenza per il software destinato al rilevamento delle impronte digitali. Un altro esempio è costituito dai 5 milioni di euro dati dall’Italia alla milizia libica di Sabratha, la Brigata Anas Al-Dabbashi, per fermare le partenze dalla città costiera, nonostante il gruppo sia stato riconosciuto dall’Onu come una banda di trafficanti di persone. Omer Shatz, docente di diritto internazionale dell’Università di Parigi, ha pubblicato uno studio sulle conseguenze in termini di vite umane perse delle politiche di contrasto alle migrazioni praticate dall’Italia, inviando il dossier sotto forma di denuncia alla Corte Penale Internazionale per crimini contro l’umanità. Va rilevato che nonostante la Corte nel 95% dei casi respinga senza dare seguito legale alle denunce, in questo caso l’ha accolta e il fascicolo è ora sotto il suo esame. Per Shatz questa è la prima volta dopo i processi di Norimberga che l’Europa compie crimini di una tale entità, al di fuori di un conflitto armato. “All’inizio – scrive Shatz nel suo rapporto – pensavamo che Ue e Italia stessero esternalizzando, appaltando alla Libia il lavoro sporco per bloccare le persone, quello che in gergo si chiama concorso e favoreggiamento nel compimento di un reato, poi abbiamo capito che erano proprio gli europei i direttori d’orchestra, mentre i libici eseguivano”. (Di Gianluca Cicinelli per La Bottega del Barbieri.)
15 notes · View notes
superfuji · 3 years
Quote
Per gli specialisti, le 'pratiche e i discorsi' del presidente brasiliano Jair Bolsonaro sono 'determinanti' nell'ascesa del neonazismo, questa ideologia di estrema destra osservata nel paese negli ultimi anni. “Il Brasile sta vedendo un aumento del numero di cellule neonaziste, un'esplosione di denunce di discorsi che glorificano questa ideologia di estrema destra sui media digitali e un aumento delle indagini della polizia federale sui crimini di apologia del nazismo”
Nel Brasile di Bolsonaro esplodono gruppi e siti neonazisti
8 notes · View notes
horror-storyita · 4 years
Text
La donna Isdal
Tumblr media
SE SIETE SENSIBILI NON LEGGETE, IL CONTENUTO POTREBBE URTARE LA VOSTRA SENSIBILITA’
Cari lettori, appassionati di crimini, oggi come promesso siamo qui a parlare della donna Isdal, uno dei casi più intriganti di omicidio della storia Norvegese e non, una donna venne uccisa sulle montagne Norvegesi, nessuno sapeva che sarebbe diventato uno dei casi più misteriosi di tutti i tempi. Ma partiamo dall’inizio: Il 23 novembre 1970,una donna è uscita dalla stazione ferroviaria norvegese dopo aver depositato due valigie, non sarebbe mai più stata vista viva. Infatti, esattamente 6 giorni dopo, i resti della donne, vengono ritrovati carbonizzati. Da qui inizia il vero e proprio caso, ribattezzato come il caso della donna Isdal, tutto potrebbe essere anche un suicidio come riportato dalle autorità ma molti ancora oggi i dubbi. Era il 29 novembre 1970 quando un uomo con le sue due figlie facendo un escursione ai piedi di Isdalen, area chiamata anche “Death Valley” o “luogo dei suicidi”, sentendo un insolito odore di bruciato, si ritrovarono davanti il cadavere bruciato di una donna tra le rocce, tornarono subito indietro per allertare la polizia. La polizia di Bergen ha subito iniziato le indagini sulla morte della donna, gli agenti hanno subito isolato la scena e notarono la posizione della donna, sdraiata di schiena, vicino al corpo c’erano vari oggetti, secondo alcuni potevano essere stati messi lì di proposito. C’erano un paio di stivali di gomma sulle ginocchia della vittima, i resti di una borsa sulla coscia, su una pietra un maglione e su altre pietre resti di due bottiglie / fiasche di plastica con dentro dell’acqua, c’era anche un bicchiere e un cucchiaio di plastica parzialmente sciolto. Il giorno dopo, quando il corpo della donna fu rimosso, trovarono un orologio da polso, un paio di orecchini e un anello, per finire un cappello di pelliccia che si diceva odorasse di petrolio. C’erano i resti di pane e carta, un ombrello e una bottiglia di liquore, un contenitore di passaporto di plastica e i resti di una scatola di fiammiferi. La scena che ci troviamo davanti sembra presupporre che la donna stava facendo un picnic . Se gli oggetti sono stati veramente collocati lì di proposito, va detto che le vittime di suicidio, molto spesso rimuovono qualsiasi traccia di oggetti personali prima della loro morte. Indagando la polizia si rese subito coto che non c’era traccia di etichette in nessuno degli oggetti ritrovati. Dopo l’autopsia i risultati hanno stabilito che la donna sarebbe morta per inalazione di monossido di carbonio, la fuliggine nei polmoni ci dice che era ancora viva quando è stata data alle fiamme, la donna aveva subito un livido al collo e sono state rilevate tracce minime di alcol in corpo, oltre all’alcol c’erano 4 milligrammi del sedativo Fenemal, originario della Norvegia. Questo tipo di sedativo viene utilizzato per l’ellisse e le convulsioni e occasionalmente per la malattia del sonno, ansia e astinenza da farmaci. La quantità ingerita dalla donna Isdal aveva avuto molto probabilmente un effetto calmante. La donna presenta ustioni anche sulla schiena e le uniche parti di vestiti riconoscibili sono quelle nella parte dello stomaco e nel sedere/sedile. Questo indica che probabilmente nel momento dell’incendio doveva essere piegata in avanti e seduta. Il 2 dicembre due valigie sono state ritrovate in una scatola di immagazzinaggio alla stazione ferroviaria di Bergen. La polizia le ha subito ricollegate alla donna morta. All’interno c’erano parrucche, vestiti, trucchi, una crema, tutto senza nessuna etichetta. Su un blocco note inoltre la polizia ha scoperto un messaggio in codice. Tutte le etichette erano state rimosse ma c’erano delle scarpe di cuoio italiane, proveniente da Roma. Il “messaggio in codice” di cui abbiamo parlato prima, non si rivelò che una scorciatoia con mesi e destinazioni ridotte alle iniziali. La polizia inoltre non trovò nessuno degli otto passaporti che la donna aveva presumibilmente utilizzato. Una sola indicazione venne ritrovata sul luogo dell’incendio, le altre sono ancora un grande mistero. La polizia riuscì a tracciare un presunto percorso che la donna avrebbe potuto aver seguito, dopo aver comprato degli stivali, ritrovati anche nella scena del crimine, avrebbe fatto il check-in presso un hotel locale con il nome di Fenella Lorck, nome inesistente sia in Norvegia che in Belgio, luogo da cui la donna disse di provenire. Si dice che la donna Isdal avesse un età compresa tra i 25 e i 40 anni, faccia rotonda, occhi marroni, orecchie piccole, aveva capelli bruno-neri. Le impronte vennero subito mandate ad Oslo ma nulla corrispondeva a quanto registrato. La polizia scoprì inoltre che la donna ha sempre dichiarato di essere belga, usando sempre pseudonimi diversi, hanno scoperto dei suoi movimenti in motoscafo, in viaggio per Basilea. Le impronte digitali hanno confermato che la valogia appartenesse effettivamente alla donna Isdal. I vari testimoni degli hotel dove la donna aveva alloggiato diceva tutti una storia simile. La donna dichiarava di essere belga, parlava male la lingua inglese ma bene quella francese e tedesca. Un testimone sostiene di averla sentita parlare in tedesco con un uomo non identificato. Un membro del personale ha sostenuto che la donna avrebbe spostato un tavolino per guadagnare più spazio sul pavimento e che avesse “paura” di aprire la porta. Nel “codice” inoltre erano state trascritte 3 tappe, la prima durava dal 10 marzo 1970 al 3 aprile 1970, la seconda durava dal 23 aprile 1970 al 18 luglio 1970, la terza da 2 ottobre fino alla sua morte, molti ritengono che la mancanza di altre tappe sia dovuta al fatto che la donna desiderasse rimanere a Bergen. Un testimone ha inoltre riferito di essere rimasto scioccato da alcune chiamate che la donna riceveva e di credere che potesse essere una spia. La donna il 2 ottobre si dice avesse avuto un incontro con il fotografo italiano Giovanni Trimboli. Nel 1971 la polizia iniziò le indagini, durante un primo interrogatoria il fotografo dice di aver accompagnato la donna per coincidenza e di aver fatto l’autostop con lui a Oslo, il secondo giorno cambia completamente versione dicendo di aver accompagnato la donna direttamente in Svezia. La polizia acquista il nome della donna con cui Trimboli era e sembrava non fosse effettivamente la donna Isdal. L’alibi però crolla a pezzi se consideriamo una cartolina, il direttore dell’albergo, aveva donato alla donna una cartolina, consegnata a lui da Trimboli,. La stessa cartolina, stesso numero di serie, era stato trovato dentro una delle valigie della donna. Quando la donna soggiornò in Francia, molti dicono di averla vista ad un tavolino con un uomo, nessuno dei due parlò ma lei gli consegnò un foglietto. Anche una cameriera in un altro hotel dice di aver visto la donna in compagnia di un uomo. Il suo ultimo hotel, dove ha soggiornato tra il 19 e il 23 novembre, ha reso chiaro il fatto che la donna fosse molto ansiosa, infatti rimase tutto il tempo nella sua stanza. Un altro testimone facendosi avanti disse di aver visto la donna scambiare denaro con un uomo la mattina del 23 novembre per poi salire su un taxi. Nel 1991, il tassista si fece avanti per dire di essere stato raggiunto da un altro uomo prima di arrivare alla stazione. Questo però contraddice un altra testimonianza, infatti un uomo dice che mentre passeggiava con sua moglie, nel suo giorno libero, vide una nube di fumo diradarsi il 22 novembre, se entrambi i racconti sono corretti l’unica conclusione è che la donna non era la stessa che camminava per Bergen. Il 5 febbraio 1971, la donna Isdal fu sepolta con riti cattolici.
Eccoci alla fine di questo intricatissimo caso, come avrete notato, riassumere tutte le informazioni non è stato di certo facile, richiede molte ore  per questo spero apprezziate lo sforzo. A mio parere, il caso di questa donna resta tra i più macabri perchè ancora oggi, la sua identità non è stata scoperta, che fosse una spia, un agente segreto, una burocratica, per alcuni è una figlia, una sorella, un amica. Spero che questa storia vi sia piaciuta.
2 notes · View notes
levysoft · 5 years
Link
Tutti, almeno una volta nella vita, siamo stati ritratti in una foto con il gesto di vittoria, ovvero quello in cui il dito indice e il dito medio sono posizionati in modo tale da formare la lettera “V”. Ecco, proprio questo gesto potrebbe rappresentare un enorme rischio per la privacy di ognuno di noi.
Il segnale di pericolo viene lanciato proprio dalla Cina (che recentemente ha introdotto il requisito dell’impronta digitale per poter ottenere il visto di ingresso nel paese, anche a fine turistico).
In occasione della Cyber Security Week 2019 di Shanghai, esperti informatici e digitali hanno mostrato i rischi legati a tale gesto. Questi, infatti, hanno confermato che le foto che mostrano il segno di vittoria scattate già a una distanza di 1,5 metri da fotocamere di ultima generazione potrebbero potenzialmente permettere la totale ricostruzione dell’impronta digitale.
Da una foto così strutturata, gli hacker più esperti sarebbero, quindi, in grado di accaparrarsi preziosi dati personali, utilizzando strumentazioni professionali di ingrandimento fotografico uniti ad altre sofisticate tecnologie di intelligenza artificiale.
Dunque, da una semplice fotografia si possono ricostruire impronte digitali e usarle illegalmente in vari modi: aprire serrature biometriche, sbloccare smartphone e altri dispositivi tecnologici, avviare pagamenti digitali e perfino rubare l’identità di altre persone.
Cos’è un’impronta digitale e come viene qualificata giuridicamente?
Un’impronta digitale costituisce un dato specificamente riferito ad un determinato soggetto ed è composta da tratti biometrici, come vortici, biforcazioni, creste, valli e terminazioni, che permettono non solo il riconoscimento di tale soggetto, ma ne assicurano l’identificazione con un grado di univocità vicino alla certezza.
Le impronte digitali, infatti, forniscono indicazioni su dati sensibili dell’interessato (ad esempio permettono di individuarne l’etnia di appartenenza) ed hanno un grado di univocità tale da permettere di differenziare perfino gemelli omozigoti.
Queste caratteristiche, in particolare, le hanno rese molto utili per finalità giudiziarie e di polizia, sia in ambito nazionale che europeo, anche al fine di controllare il flusso di persone per ragioni di sicurezza e di prevenire tipologie di crimini particolarmente gravi.
Da un punto di vista giuridico, l’impronta digitale rientra nella categoria dei “dati biometrici”, che a loro volta costituiscono una sottocategoria dei dati sensibili.
Secondo la definizione dell’art. 4, comma 1, punto 14), del Regolamento UE 679/2016 (GDPR) sono dati biometrici i dati personali ottenuti da un trattamento tecnico specifico relativi alle caratteristiche fisiche, fisiologiche o comportamentali di una persona fisica che ne consentono o confermano l’identificazione univoca, quali l’immagine facciale o i dati dattiloscopici.
Le caratteristiche di questi dati, quindi, sono: l’unicità, la loro tendenziale immodificabilità e la loro idoneità ad identificare con certezza assoluta il soggetto cui si riferiscono.
I dati biometrici e, quindi, le impronte digitali possono essere lecitamente trattati solo nei casi espressamente previsti dall’art. 9 del Regolamento UE 2016/679 (GDPR), ovvero quando vi sia espresso consenso dell’interessato, un interesse vitale dell’interessato stesso o di un’altra persona, uno specifico obbligo legale, oppure un determinato interesse pubblico collegato a specifiche materie.
Inoltre, il Regolamento 2016/679 lascia la possibilità agli Stati membri di introdurre ulteriori tutele e limitazioni maggiori per il trattamento dei dati biometrici, proprio per la loro capacità di identificare in maniera univoca un soggetto.
A questo proposito, il nuovo articolo 2-septies del Codice Privacy italiano ha previsto che siano introdotte dal Garante Privacy con apposito provvedimento ulteriori misure di garanzia che dovranno essere osservate per il trattamento dei dati biometrici, ad integrazione di quelle già disposte dal GDPR. Questo elenco di misure di garanzia dovrà essere aggiornato con continuità (almeno ogni due anni) e conterrà dei “modelli di protezione” da seguire se si trattano tali tipologie di dati. Le eventuali misure richieste potranno essere costituite da più restrittive tecniche di cifratura o di pseudonomizzazione, da misure di minimizzazione, da specifiche modalità per l’accesso selettivo o limitazioni alle finalità del trattamento del dato personale e dovranno essere proposte tenendo conto non solo delle linee guida del Comitato Europeo per la protezione dei dati, ma anche dell’evoluzione scientifica e tecnologica nel settore in oggetto e dei concreti interessi, anche alla libera circolazione dei dati personali, in gioco.
Ricavare da una foto un’impronta digitale costituisce trattamento illecito di dati?
Ricavare un’impronta digitale da una foto, tramite strumentazioni professionali di ingrandimento fotografico unite ad altre sofisticate tecnologie di intelligenza artificiale, senza il consenso dell’interessato, integra un’ipotesi di trattamento illecito di dati.
Su questo punto il GDPR risulta chiarissimo: per trattare lecitamente i dati personali, occorre che si rientri in una delle specifiche “basi giuridiche” individuate dall’art. 6 del Regolamento: consenso, obbligo legale, interessi vitali dell’interessato o di un terzo, interesse pubblico o interessi che, nel giudizio di bilanciamento con la tutela del dato personale, risultino prevalenti.
E in aggiunta, come è stato chiarito nel paragrafo precedente, la ricostruzione di un’impronta digitale, essendo quest’ultima “dato sensibilissimo”, deve rispettare ulteriormente le condizioni di trattamento “rafforzate” richieste dal combinato disposto dell’art. 9 GDPR e dell’art. 2-septies Codice Privacy illustrate sopra.
Altri profili di responsabilità penale
L’attività dell’hacker che, da una foto scattata con il segno di vittoria, ricostruisca l’impronta digitale del soggetto ritratto rientra a pieno titolo nella fattispecie penale sanzionata dall’art. 167 “Trattamento illecito di dati” del Codice Privacy.
Infatti, chiunque, al fine di trarre per sé o per altri profitto ovvero di arrecare danno all’interessato, viola le disposizioni sul trattamento dei dati sensibili, tra cui rientrano i dati biometrici e, dunque, anche le impronte digitali, è punito con la reclusione da uno a tre anni.
Ciò sempre che il fatto non costituisca più grave reato.
Infatti, qualora l’impronta digitale ricostruita dalla fotografia venga utilizzata per scopi illeciti ulteriori, si potrebbero configurare altre tipologie di reato, autonome o in concorso: “Furto d’identità” ex art. 494 c.p., “Truffa” ex art. 640 c.p., come nel caso di utilizzo dell’impronta per avviare pagamenti digitali, “Furto” ex art. 624 c.p. con aggravante del mezzo fraudolento, come nel caso di sottrazione di uno smartphone con sistema di sbloccaggio mediante impronta e, in generale, tutti quei reati che possono essere realizzati o agevolati tramite l’utilizzo dell’impronta digitale illecitamente ricostruita.
Conclusioni
La prossima volta che scattate una foto con il segno di vittoria, in cui i polpastrelli di indice e medio siano bene in vista, e la pubblicate sui profili Social, pensateci bene: infatti, è sufficiente un ingrandimento fotografico e l’utilizzo, da parte di esperti del settore, di sofisticate attrezzature di intelligenza artificiale per ricostruire uno dei dati sensibili tra i più indicativi dell’identità di una persona: l’impronta digitale!
1 note · View note
awesomecloudcity · 3 years
Text
Sicurezza informatica, gli esperti al Senato: «Il prossimo 11 settembre potrebbe essere un attacco cyber» - ilmattino.it
Sicurezza informatica, gli esperti al Senato: «Il prossimo 11 settembre potrebbe essere un attacco cyber» – ilmattino.it
#Cloudcity | #ITNews | @SilvioTorre https://www.ilmattino.it/primopiano/cronaca/sicurezza_informatica_11_settembre_prossimo_attacco_cyber-6540321.html Sicurezza informatica, gli esperti al Senato: «Il prossimo 11 settembre potrebbe essere un attacco cyber»  ilmattino.itSicurezza digitale, serve investire di più – Il NordEst Quotidiano  Il NordEst QuotidianoSenato, crimini digitali, “Siamo tutti…
View On WordPress
0 notes
Text
Cyber attacchi, aziende sotto pressione?
Tumblr media
Continuiamo il nostro filone di storie sui Cyber attacchi parlando di come le aziende italiane stanno affrontando una situazione che si è acutizzata con i recenti fatti di guerra. Cyber attacchi, uno studio che fa il punto Lo studio, frutto di una ricerca effettuata da Thales in 17 paesi, intervistando oltre 2700 responsabili IT, cosa ha evidenziato? Il 29% delle aziende a livello mondiale ha subito una violazione dei propri dati nell’ultimo anno. Solo il 48% di esse ha un piano formale per contrastarlo. Inoltre, Il 21% degli intervistati ha subito un attacco ransomware. Il 20% di esse ha pagato o pagherebbe un riscatto per rientrare in possesso dei propri dati. Intervista a Sergio Sironi, responsabile commerciale dell’Europa meridionale della linea di prodotti Cloud Protection & Licensing e Marco Scarpa, responsabile per i progetti e le soluzioni integrate di cybersecurity per i clienti italiani Come stanno agendo le aziende in questo periodo? Cosa sta succedendo? Cos'è, veramente, un cyberattacco? Abbiamo parlato con Sergio Sironi, responsabile commerciale dell’Europa meridionale della linea di prodotti Cloud Protection & Licensing e con Marco Scarpa, responsabile per i progetti e le soluzioni integrate di cybersecurity per i clienti italiani: Partiamo con una domanda "di rito", una presentazione di Thales? Thales è un leader globale in tecnologie avanzate che investe in innovazioni digitali e “deep tech” - connettività, big data, intelligenza artificiale, cybersecurity e calcolo quantistico - per costruire un futuro sicuro, cruciale per lo sviluppo delle nostre società. Con 81.000 dipendenti in 68 paesi, nel 2020 il Gruppo ha generato €17 miliardi di fatturato.  Thales offre ai suoi clienti - aziende, organizzazioni e governi - soluzioni, servizi e prodotti nel settore della difesa, aeronautica, spazio, trasporti, identità e sicurezza digitali, ponendo l’individuo al centro di ogni decisione.  Nel settore della cybersecurity, Thales fornisce tutto ciò di cui un'organizzazione ha bisogno per proteggere e gestire i propri dati, l’identità e la proprietà intellettuale. Che si tratti di cloud, pagamenti digitali, blockchain o Internet delle cose, i professionisti della sicurezza di tutto il mondo si affidano a Thales per accelerare la trasformazione digitale della propria organizzazione. Forse in giro ci sono informazioni poco chiare soprattutto in questo clima così "caldo", quindi: cos'è la cybersicurezza? Sergio Sironi: In parole povere la cybersicurezza è il modo in cui individui e organizzazioni riducono il rischio di attacchi informatici. La funzione principale della sicurezza informatica è proteggere da furti o danni i dispositivi che tutti utilizziamo (smartphone, laptop, tablet e computer) e i servizi a cui accediamo, sia online che al lavoro. Si tratta anche di impedire l'accesso non autorizzato alle grandi quantità di informazioni personali che memorizziamo sui dispositivi e online, oltre ai preziosi dati aziendali, che si tratti di proprietà intellettuale, informazioni sensibili sui clienti o sull'azienda. La sicurezza informatica è importante perché smartphone, computer e Internet sono ormai una parte fondamentale della vita ed è difficile immaginare come “funzioneremmo” senza di loro. Dalle operazioni bancarie e agli acquisti online, dalle e-mail ai social media, è oggi più importante che mai adottare misure che possano impedire ai criminali informatici di entrare in possesso dei nostri account, dati e dispositivi. Perché oggigiorno è così importante parlare di sicurezza informatica? Marco Scarpa: Secondo studi che Thales conduce ormai da 10 anni, i crimini informatici sono costati al mondo circa 2 trilioni di dollari nel 2019. Nel 2021 i danni hanno raggiunto una valutazione intorno ai i 6 trilioni di dollari. Si stima una spesa globale di circa 10 miliardi di dollari in misure di sicurezza informatica entro il 2027 per proteggersi da questi attacchi.  Ma non sono solo le grandi aziende e organizzazioni a essere colpite. I consumatori medi tutti i giorni sperimentano phishing, attacchi ransomware, furti di identità, violazioni dei dati e perdite finanziarie. Ad esempio, Thales può dimostrare che ci vogliono pochi minuti per hackerare un dispositivo connesso a Internet, pensiamo ai nostri smartphone, smartwatch, computer di bordo dell'automobile, smart TV e sistemi di controllo domestico. Questo significa che più ci affidiamo a Internet, più abbiamo bisogno di una buona sicurezza informatica in tutte le sue forme. Per non parlare, poi, degli scenari di Cyber Warfare, capaci di mettere in ginocchio un’intera nazione. La devastante esperienza che sta vivendo in questi mesi l’Ucraina (sotto attacco cyber da 15 anni insieme a paesi come Estonia o Georgia), lo dimostra. Persone o aziende, chi rischia di più? Sergio Sironi: La sicurezza informatica è una responsabilità condivisa sia dai consumatori sia dalle aziende, poiché tutti coloro che dispongono di dati sono a rischio. Potreste aver sentito l'espressione “i dati sono il nuovo petrolio”, proprio perché il loro valore sta crescendo. In questa era guidata dal computer, il furto di identità e la perdita o divulgazione di dati e di proprietà intellettuale sono problemi crescenti. Ognuno di noi ha più account e utilizza più password su un numero sempre crescente di computer e siti Web. Mantenere e gestire l'accesso proteggendo sia l'identità dell'utente che i dati dei sistemi del computer è diventato sempre più difficile. Al centro di tutta la sicurezza è il concetto di autenticazione: verificare che l'utente sia chi afferma di essere. Possiamo autenticare un'identità in tre modi: tramite qualcosa che l'utente conosce (come una password o un numero di identificazione personale), qualcosa che l'utente ha (un token di sicurezza o una smart card) o qualcosa che l'utente è (una caratteristica fisica, come una impronta digitale, detta biometrica). Oggi abbiamo così tante password da ricordare che tendiamo a optare per password facili da indovinare, utilizzare le stesse password per più account o addirittura annotare password dove possono essere facilmente trovate. Pertanto, le organizzazioni devono cercare modi alternativi per autenticare gli utenti e rafforzare la sicurezza. Ciò significa non fare affidamento su nome utente e password di base per l'autenticazione del cliente e adottare una strategia di sicurezza olistica che offra più livelli di protezione, come password monouso (OTP), autenticazione a più fattori e crittografia. Prevenire è possibile? Marco Scarpa: Prevenire è possibile, anche se bisogna essere consapevoli che la sicurezza assoluta non esiste. La prevenzione nasce innanzitutto da una buona cultura della Cybersecurity a tutti i livelli, partendo soprattutto dal singolo, sia come cittadino utente, sia come lavoratore. L’essere pienamente consapevoli delle straordinarie opportunità che la digitalizzazione ci mette a disposizione, deve essere accompagnato da un’altrettanta alta consapevolezza dei rischi che questo epocale cambiamento porta con sé. Se la cultura della consapevolezza dei rischi cyber e delle buone pratiche viene diffusa, allora l’implementazione di tecnologie di anti-malware, data protection, monitoring e cybersecurity intelligence sarà efficace non solo in fase di protezione durante un attacco cyber, ma anche in quella di prevenzione, permettendo di aumentare considerevolmente la percentuale di efficacia della stessa. In tal senso la ricerca avanzata in ambito di Machine Learning e AI - intelligenza artificiale applicata alle piattaforme di cyber protection, sulla quale Thales sta investendo pesantemente, sta cominciando a produrre effetti più che positivi nell’ambito della Cyber Prediction Analysis. Fondamentale importanza riveste, inoltre, la condivisione delle informazioni sugli attacchi e le minacce possibili, come dettato dalle regolamentazioni vigenti e come auspicabile a qualsiasi livello; in tal senso il gruppo Thales è costantemente in contatto con le istituzioni, i centri di ricerca e le altre aziende al fine di determinare un approccio condiviso e più rapido alle possibili minacce che costantemente si evolvono proprio per sfuggire alle misure preventive e di protezione che nel frattempo sono state messe in campo in risposta ad attacchi precedenti. Siamo sulla strada giusta ma occorre una costanza di pratiche e di rinnovamento tecnologico e monitoraggio continuo. Read the full article
0 notes
purpleavenuecupcake · 3 years
Text
Abi: aumenta utilizzo dei canali digitali e si rafforza l’impegno delle banche contro i crimini informatici
Tumblr media
Digitalizzazione dei servizi e sicurezza dei clienti per le banche operanti in Italia vanno di pari passo: aumenta, infatti, l’utilizzo dei canali digitali e parallelamente si rafforza l’impegno del Mondo Bancario contro i crimini informatici grazie alle iniziative perseguite, in risposta alle restrizioni derivanti dal Covid-19, anche in collaborazione con le Associazioni dei consumatori. L’utilizzo dei canali digitali nel 2020 Dall’indagine contenuta nel decimo Rapporto annuale realizzato da ABI Lab, il Consorzio per la Ricerca e l’Innovazione per la banca promosso dall’Abi, che fa il punto sullo sviluppo e sulle potenzialità del Digital Banking emerge che per le banche intervistate i clienti attivi su Mobile sono cresciuti del 15% nel 2020. A trainare la tendenza i clienti che accedono al Mobile Banking da app (applicazioni) per smartphone. In crescita del 56% anche il volume totale delle operazioni dispositive su Mobile Banking: tra queste, bonifici e giroconti +72%.  Complessivamente nel campione oggetto di analisi il PC è ancora il canale che registra più volumi (173 milioni di operazioni dispositive nel 2020) sebbene il Mobile (con 171 milioni) si stia avvicinando sempre più al sorpasso. Inoltre, l’impatto della pandemia si è tradotto in un aumento degli accessi medi mensili per il cliente, rispettivamente +31% per il Mobile e +14% per l’Internet Banking. Tutti gli istituti del campione offrono servizi tramite Internet Banking e app per smartphone, il 40% offre app anche sui tablet e il 16% sui dispositivi indossabili (wearable).  Mediamente ogni banca offre 2,6 app (a campione costante il 76% ha mantenuto invariato il numero, il 12% lo ha aumentato e il 12% lo ha diminuito). Infatti, oltre che con app “classiche”, le diverse funzionalità possono essere offerte anche con app ad hoc focalizzate su determinate funzionalità e segmenti di clientela. Relativamente ai sistemi operativi, la totalità delle app censite è fruibile sia da IoS che Android. Sia per le app di Mobile Banking che per i portali di Internet Banking lo studio sottolinea una forte attenzione per le funzionalità legate ai Pagamenti, in particolare i bonifici istantanei, già offerti dal 52% delle banche e gli strumenti di gestione finanza personale (57% già disponibili da app, 52% da Internet Banking). L’area del comparto del credito si conferma l’ambito in cui l’offerta via Internet Banking è più sviluppata rispetto a quella tramite app, basti pensare che le funzionalità collegate alla gestione dei prestiti e dei mutui sono proposte rispettivamente dal 43% e dal 33% del campione. Sempre più banche offrono servizi basati su piattaforme API (Application Programming Interface), in particolare finalizzate all’aggregazione di informazioni: il servizio di aggregazione conti (Account Aggregation) è offerto dal 19% delle realtà sul Mobile e un altro 33% si aggiungerà entro la fine dell’anno; da PC è attivo il 14% a cui si aggiungerà un 24%. La forte attenzione del mondo bancario per Internet e Mobile Banking trova conferma anche nelle previsioni di investimento per il 2021: il 75% delle banche intervistate ha segnalato un aumento per il Mobile (nel 21% dei casi un forte aumento) e il 41% per l’Internet Banking (8% in forte aumento). Le aree su cui vengono canalizzati maggiormente gli sforzi sono il miglioramento dell’esperienza utente, l’efficientamento dei sistemi e la sicurezza informatica. Nell’ambito delle strategie di sviluppo dell’offerta digitale assume un ruolo rilevante la collaborazione con le Fintech, già attiva per il 58% del campione (con un ulteriore 13% entro il 2021). L’impegno delle banche contro i crimini informatici Si rafforza ulteriormente l’impegno del mondo bancario nella lotta ai crimini informatici, attraverso presidi tecnologici, iniziative di formazione del personale e campagne di sensibilizzazione della clientela. In quest’ottica, a supporto ulteriore di questo impegno,  l’Abi e 17 Associazioni dei consumatori - ACU, Adiconsum, ADOC, Altroconsumo, ASSO-CONSUM,  Assoutenti, Centro Tutela Consumatori e Utenti, Cittadinanza Attiva, Codacons, Confconsumatori, Federconsumatori, La Casa del Consumatore, Lega Consumatori, Movimento Consumatori, Movimento Difesa del Cittadino, UDICON, Unione Nazionale Consumatori -hanno inviato una lettera all'Autorità per le garanzie nelle comunicazioni  per sollecitare un maggiore coordinamento nel contrasto alle frodi informatiche. Per soddisfare al meglio le esigenze di sicurezza della propria clientela le banche operanti in Italia si sono fatte promotrici di collaborazioni inter-settoriali, come il CERTFin – CERT Finanziario Italiano (Computer Emergency Response Team) - l’iniziativa cooperativa pubblico-privata diretta dall’Abi e dalla Banca d'Italia finalizzata a innalzare la capacità di gestione dei rischi cibernetici degli operatori bancari e finanziari. Inoltre, l’Abi, con il supporto del CERTFin, continua a monitorare con grande attenzione l’evoluzione degli attacchi cibernetici rivolti al settore bancario e ai clienti di home banking. In questi mesi di emergenza Covid ha portato avanti una serie di iniziative volte a supportare gli operatori del settore finanziario e a rilevare nuove possibili minacce e ha organizzato seminari e riunioni, in modalità remota, per erogare informazioni e approfondimenti tecnologici sui fenomeni recentemente rilevati, con particolare riferimento alle campagne di phishing. Tali attività si affiancano alle iniziative delle banche, che numerose hanno attivato campagne di sensibilizzazione rivolte ai dipendenti proprio per sollecitare l’attenzione sulle misure da adottare nel lavoro tra le mura domestiche. Dall’ultimo studio di ABI Lab sulla sicurezza emerge che la maggior parte delle banche intervistate ha indicato un aumento della spesa per il 2021 destinata sia alla sicurezza dei canali remoti, sia al rafforzamento dei sistemi di monitoraggio e protezione interni alla banca. La sicurezza informatica, tuttavia, passa anche attraverso la collaborazione dei clienti delle banche. Per operare online in modo comodo e sicuro, infatti, è importante seguire alcune semplici regole: - cambiare periodicamente la password dell’email, dei social network, dell’internet banking e dei siti per gli acquisti online; - aprire solo le email provenienti da indirizzi noti; - accedere a Internet solo dal proprio computer; - installare o aggiornare l’antivirus; - contenere la diffusione delle informazioni personali online; - usare password diverse per siti diversi. Read the full article
0 notes
digital-afterlife · 5 years
Text
Cataclismo Digitale: Perché Proteggere il suo Patrimonio Digitale!?
Oggi, tutti noi viviamo in un mondo digitalizzato. Ovvero, la più parte di noi, per non dire ognuno, ha un doppio digitale  che ha una vita indissossiabile di quella che abbiamo noi nella realtà.  L'unica differenza è che sono stati créati per noi e/o da noi con le nostre proprie identità.
Identità, Privacy, Eredità
Dal momento che mi ero accorto che la mia identità e tutti i suoi usi digitali sono trasformati in dati elettronici che sono virtualmente memorizzati a vita nei server utilizzati come centri di memoria (che conservano la mia cronologia, i mie dati e beni digitali, tutte le azioni del mio doppio, ovvero la mia privacy e la mia eredità), avevo capito sul momento la gravita della cosa e l’importanza di garantire la sicurezza e la protezzione dei mie dati.
Era diventato più chiaro che le nozioni di identià, privacy e eredità, che sia digitale o no, sono strettamente legate. Di conseguenza, l'impatto di qualsiasi furto, manipolazione, distruzione, violazzione o cancellazione della del suo doppio digitale, potrebbe essere catastrofico “ante e/o post-mortem” per lui e la sua famiglia. 
E siccome nella realtà facciamo tutto per proteggere non solo le nostre famiglia ma anche noi stessi e le nostre eredità, dobbiamo fare lo stesso per i nostri dopp digitali che sono nostri gemelli, delle estentioni o dei prolungamenti di noi stesso.
Tumblr media
Foto : identità e privacy digitale  Fonte : Pixabay
Io non sono ancora un esperto nell’ambito di cui sto parlando, pero posso  comunque condividere con Lei delle recensioni  trovate sul soggetto.
Quindi dai motivi più ovvi, ecco alcuni argomenti per cui dovrebbe fare del suo meglio per proteggere i suoi dati privati, ovvero la sua eredità.
Frode o furto d'identità
Sono sicuro che ne ha già sentito parlare! Il furto di identità si verifica quando qualcuno ottiene indebitamente i vostri dati personali. Si parla, invece, di frode di identità quando un criminale usa i vostri dati a vostra insaputa per ottenere credito, beni o altri servizi in modo fraudolento.
Più pubblica informazioni online, più sei vulnerabile a tali truffe, che sono spesso progettate per sembrare comunicazioni legittime. Proteggere i suoi dispositivi e account è quindi essenziale per mantenere la sicurezza delle sue informazioni personali e anche la sua identità finanziaria. Cliccate qui per saperne di più.
Se la vostra identità è stata rubata o volete denunciare un caso di furto di identità, contattate la Polizia Postale
Crimine in tempo reale
Postando per esempio in anticipo il programma di viaggio online, sarebbe più facile per i ladri trovare la sua casa vuota da rubare.
Le molestie online relative ai furti reali sono relativamente rare, ma quello che sta diventando sempre più comune è il cyberstalking con una componente criminale, come la sextortion
Prevenire questi generi di crimini richiede tutti i passaggi pratici per proteggere i tuoi dati, oltre a coprire o disconnettere la sua webcam quando non in uso, e prestare molta attenzione al tipo di immagini che condividi online e archiviare su i tuoi dispositivi.Più informazioni personali rendi pubbliche, più è facile per qualcuno integrarsi nella sua vita e iniziare a molestarla online.
Cliccate cui per saperne di più come me sul crimine informatico.
Non puoi sapere esattamente a cosa sta dando accesso e come verranno utilizzati i tuoi dati contro di te .
Anche se non condividi troppo con i suoi amici di Facebook, potresti rimanere scioccato nell'apprendere ciò che condividi realmente con Facebook. Il social network più grande del mondo sembra tracciare la sua posizione tramite segnali GPS, Bluetooth o Wi-Fi. ha ha ha non ho detto niente! Ecco una mia fonte.
Snapchat non si accontenta solo di accedere alle foto e ai video che pubblica, ma anche all'intero contenuto della biblioteca multimediale del suo dispositivo. E l'hai accettato quando hai accettato i loro termini e condizioni.
Queste società giganti usano probabilmente queste informazioni solo per le loro attività, ma queste informazioni potrebbero essere hackerata nelle mani sbagliate. O forse ci sono usi che non possiamo nemmeno immaginare per il momento.  Ecco un’altra fonte.
Ma per me, la verità  è che non sappiamo in realtà come i nostri dati privati ​​vengono utilizzati  per avere o ridurre il controllo delle nostre identità digitali e per conseguenza quello dell’eredità .
Tumblr media
Foto : sicurezza informatica        Fonte : Pixabay
La mia idea di come sara il futuro
Ah si! Più sono presente sulle piatteforme online e faccio cose senza controllo e senza sicurezza più è esposto il mio patrimonio digitale in balia dei hackers.
E’ indispensabile fare attenzione a quello che facciamo su internet. E’ capitale curare la sua privacy online per ganrantire l’effetiva trasmissione del patrimonio. 
Sfortunatamente, la protezione totale della privacy, ovvero dei dati oppure dell’eredità, è difficile da raggiungere online. Ma dobbiamo proteggere ciò che possiamo sapendo anche perche le facciamo.
Seconde me, la fine della privacy è prossima e che l’eredità digitale diventera un grande “market place” dove sicurezza e protezione saranno più che costosi.
Impegnarsi quindi nella pratica di proteggerlo ardentemente ora aiuterà a proteggere se stesso e la sua famiglia mentre si prepara per un futuro che non possiamo concepire.
Ecco un link importante : Tuteladigitale
Franklin Roosevelt Fofou
0 notes
coscienzadigitale · 5 years
Text
Coscienza Digitale
Instagram, Facebook, Google, Twitter, Apple. Solo per citare alcune delle più grandi aziende alle quali abbiamo deciso di offrire la custodia delle nostre identità, dei nostri dati personali. Se prima il nostro passaggio in questa vita poteva rimanere del tutto anonimo, oggi la nostra identità assume un forte potenziale economico per i vertici del nuovo mercato digitale. Le nostre informazioni vengono ora conservate nel sostrato etereo dell’Internet, quel luogo distante dal nostro immaginario nel quale il nostro passaggio lascia un solco ben preciso e univocamente riconducibile ad ognuno di noi.
Coscienza digitale vuol dire anche questo: essere consapevoli delle azioni che quotidianamente svolgiamo con i nostri telefoni o computer perché solo la consapevolezza, romanzando Cartesio, ci rende enti che “esistono” davvero. Agire con cognizione di causa è un processo che richiede tempo, ma è bene fare chiarezza fin da subito e, perlomeno, iniziare da qualche parte. In tal senso, vorrei trattare, nel corso di questo articolo, una tematica molto specifica: come vengono criptate le conversazione all’interno delle app di messaggistica come Whatsapp? Chi mi assicura che ciò che scrivo, rimanga segreto? È giusto che mi venga offerto tale servizio?
Tumblr media
Logo di Whatsapp - Fonte: Wikipedia
Whatsapp, il servizio di messaggistica istantanea più in voga nel mondo occidentale, offre ai suoi utenti (con una chiara e dettagliata spiegazione per i "più" che volessero approfondire bene) un servizio di protezione dei propri dati personali basato sulla tecnologia “End-to-End”. Tradotto dalla lingua “geek”, stiamo parlando di un crittografia da fronte (mittente) a fronte (destinatario). Così, se volete scrivere al vostro amico che avete tradito la vostra partner o il vostro partner, potete farlo tranquillamente: Whatsapp assicura che gli unici che potranno leggere il messaggio sarete, appunto, solo voi (almeno fino a quando la vostra dolce metà non entra in possesso dell’oggetto incriminato). Grazie, Whatsapp. Ma io, citando nuovamente, faccio come il sommo Cartesio: dubito. Posso credere che sia davvero così?
Tumblr media
Whatsapp Security Settings
Cerchiamo di capire prima come funziona questa tecnologia. Prima del 3 Marzo 2016, tutti i dati digitali e multimediali scambiati dagli utenti sulla piattaforma erano trasmessi in chiaro: questo rendeva vita facile a chiunque avesse voluto entrare in possesso di informazioni a scopo maligno. Whatsapp iniziò così un processo di “encryption” basato sull’utilizzo di OTPs (One-Time Passwords) con le quali i dati in chiaro venivano trasmessi e salvati per mezzo di una codifica. Ogni messaggio utilizza una chiave diversa generata dal dispositivo mittente e NON all’interno dell’host server, cosicché la piattaforma stessa non fosse in grado di decifrare le informazioni nemmeno in seguito. Successivamente fu ammessa la presenza di una “backdoor”, letteralmente: “via d’uscita”, che permetteva al server, in casi di emergenza, di forzare il codice di sicurezza senza dare avvisi agli utenti. Questo meccanismo crittografico è costantemente attivo e non può essere disattivato. Il nucleo della questione si riduce, allora, ad un aspetto fondamentale: come possiamo essere certi che le informazioni condivise sulla piattaforma non vengano forzate ed utilizzate a scopo economico (pubblicità mirate, ad esempio)?
Nell’era dei Big Data, dove ogni informazione ha un potenziale elevatissimo, non possiamo davvero credere che un azienda come Facebook (che è in possesso del sopracitato Whatsapp), offra un servizio così sofisticato, raccogliendo enormi quantità di dati che non vengono utilizzate in nessun modo. È lecito, allora, chiedersi se la presenza di un sistema di forzatura atto ad  entrare in possesso dei dati in chiaro per sventare, ad esempio, crimini come pedo-pornografia o condivisione di materiale illegale, sia necessario oppure no. Va tenuto a mente che il diritto alla privacy è un diritto inalienabile dell’uomo, e come tale deve essere applicato quando si parla di interazioni tra persone. Che il meccanismo funzioni, non c’è dubbio, tanto che in paesi come la Cina il governo ha bannato il servizio in favore di altre piattaforme non protette. Che poi queste “backdoors” non vengano utilizzate con altri scopi, rimane un quesito certamente aperto, a cui probabilmente non si avrà mai una risposta certa.
In conclusione, siamo consapevoli che il miglior metodo di sicurezza per le nostre informazioni siamo noi stessi e che, nel caso si pensasse, nel tedio pomeridiano, di organizzare qualche crimine, forse conviene agire alla vecchia maniera e prendersi una birra al bar per discuterne.
Davide Arcolini
0 notes
horror-storyita · 4 years
Text
Jennifer Fairgate
Tumblr media
SE SIETE SENSIBILI NON LEGGETE, IL CONTENUTO POTREBBE URTARE LA VOSTRA SENSIBILITA’
Cari lettori, appassionati di crimini, oggi parliamo di uno dei casi più misteriosi della storia, partiamo col dire che questa storia ha dell’incredibile, a mio parere uno dei casi irrisolti più inquietanti e appassionanti di sempre. Il 3 giugno 1995, una giovane donna fu trovata morta al Plaza Hotel di Oslo, in Norvegia. Aveva una pistola in mano e una ferita da arma da fuoco in testa, tutto fece pensare ad un suicidio. Tutte le etichette dei vestiti erano state rimosse  e c’erano sussurri di criminalità organizzata e spionaggio internazionale ad ogni turno. Solo 25 anni dopo, gli investigatori sono sul punto di capire cosa successe realmente nella stanza 2805. Erano appena passate le 19:30 quando un addetto alla reception si rese conto che qualcosa nel 2805 non andava. La stanza era stata affittata per due persone Jennifer e Lois Fairgate, e la loro carta di credito aveva apparentemente superato il limite. L’hotel essendo uno dei migliori resort, costava circa 330$ a notte, nonostante gli ospiti aveva soggiornato già  3 notti, ancora non era stato pervenuto nessun pagamento nonostante i messaggi dei giorni precedenti. Questo particolare, di come siano riusciti a soggiornare, in un albergo, senza pagare e senza garantire garanzia di pagamento, non è mai stato spiegato.  Gjertsen ha fatto come da manuale, ha inviato un messaggio tramite lo schermo del computer, di inviare qualcuno per i pagamenti. Il sistema era controllato dal telecomando del televisore e qualcuno ha confermato la ricezione. Gjertsen non soddisfatto, decise di parlare con altro personale, scoprendo che la stanza non veniva pulita da giovedì in quanto sulla porta era stato fissato un cartellino “non disturbare”. Chiamò immediatamente la sicurezza e l’agente Espen Naess arrivò alla stanza 2805. Dopo aver bussato alla porta, dall’altra parte si sentì uno sparo. Temendo che ci fosse qualcuno armato all’interno della stanza, ma non volendo creare allarmismi, Naess decise di andarsene lasciando la porta completamente incustodita. Il capo della sicurezza, chiamò le autorità, mentre il superiore, essendo salito a controllare, cercò qualche risposta che non ottenne, disse lui stesso di aver sentito strani odori proveniente dalla stanza e di essersi accorto che la porta era stata chiusa dall’interno. Riuscì comunque a sbirciare, era tutto buio ma distinse la sagoma di una donna in una posizione che sembrava innaturale. Rendendosi conto che era morta, aspettò l’arrivo della polizia. Arrivò circa 50 minuti dopo, intorno alle 20:05 . La vittima aveva subito un colpo in fronte, uccidendola sul colpo. C’erano notevoli schizzi di sangue e la pistola ancora nella mano della vittima, una Browning 9 mm. Aveva il pollice sul grilletto e la pistola aveva sparato due volte, una sul cuscino e una sulla fronte della donna. Entrambe le chiavi magnetiche erano all’interno della stanza che era stata chiusa a doppia serratura, quindi sono il personale sarebbe potuto entrare. La finestra era aperta ma essendo al 28esimo piano non era un punto accessibile sia in entrata che in uscita. Tutto faceva pensare ad un suicidio ma quel briciolo di dubbio rimasto non andava ignorato. Nonostante sembra che la donna fosse sola nella stanza, c’erano stranezze. Non c’erano residui d’arma da fuoco sulle mani, il numero di serie della pistola era stato cancellato con dell’acido, nella borsa sono stati trovati 25 proiettili e nient’altro, era stato rimosso il tag dei suoi vestiti e una caratteristica che ricorda i casi Isdal Woman e Somerton Man (di cui magari ne parleremo in seguito) nessuno sapeva chi fosse la vittima. La donna di Oslo infatti sembra aver fatto di tutto per non essere identificata, non c’era nessun passaporto o carta d’identità , nessuna carta di credito, nessuna patente. La strada dove diceva di abitare non esiste così come il posto di lavoro. Tuttavia abbiamo un collegamento con il Belgio per quanto riguarda dei tabulati telefonici. La Browning è un arma molto potente , inoltre le pistole sono veramente rare nei casi di suicidi di donne, per un suicidio 25 proiettili, più altri 7, erano veramente troppi. L’autopsia ha rivelato che avesse tra i 25 e i 35 anni, anziché i 21 che aveva affermato, aveva i capelli neri corti e gli occhi azzurri. Non sono mai state prese impronte dentali e le impronte digitali non erano in nessuno dei tabulati. Non c’era alcol in circolo nel corpo della vittima ma non sono stati effettuati i controlli per i farmaci. Intervistando il personale si è riscontrato che aveva fatto il check- in intorno alle 22:44 del 31 maggio, firmandosi come Jennifer “Fergate” e non “Fairgate” . Altri dicono di averla vista con un uomo tra i 35 e i 40 anni. Era rimasta nella sua stanza per quasi tutto il soggiorno tranne la mattina del 1 e del 2 tra la 00:34 e le 8:50. Quello che stava facendo però non fu mai accertato. Una cameriera dell’albergo in oltre disse di aver visto un paio di scarpe che comunque non risultavano essere presenti nel guardaroba di Jennifer dove invece troviamo: 4 giacche ma solo una camicetta, un magione ma nessuna gonna o pantalone, dei pantaloncini del pigiama, collant e 4 reggiseni, niente mutande. Nel 2017 dopo un intervista a Wegner, hanno suggerito che l’arma non era una vera Browning 9 mm ma che solo la canna fosse vera. Successive indagini del giornalista Wegner hanno messo in risalto un altro fattore, un uomo che ha soggiornato nella 2804. Alle 20:06 del giorno della morte, ha ordinato di portare cibo nella sua stanza, ma sembra che abbia ricevuto il numero di stanza sbagliato. Un altro errore era stata la consegna di un giornale sbagliato che risultava essere destinato alla 2816, il residente di quella stanza non è mai stato rintracciato. Nel 2016 riesumando il cadavere della donna, sono stati prelevati dei campioni da denti e ossa, riuscendo ad ottenere un DNA completo. I campioni hanno rilevato che molto probabilmente era europea, si pensa sia nata nel 1971 e sia morta all’età di 24 anni. Molti studi e similitudini ci portano anche a pensare che la donna si fosse ispirata al caso Isdal. Tuttavia ancora nessuna notizia certa.
Siamo arrivati alla fine di questo macabro e inquietante caso, la cosa più straziante di tutte secondo me è che da qualche parte, ci siano parenti, che dopo 25 anni, ancora non sanno che fine abbia fatto “Jennifer Feirgate”. Spero tanto che questo inquietante e straziante mistero vi sia piaciuto. 
1 note · View note