software Password pirateria msn
Transcript
software Password pirateria msn
AIIC c/o NITEL Via Isonzo, 32 – 00198 Roma www.infrastrutturecritiche.it [email protected] N Neew wss--LLeetttteerr nn.. 0055//22001111 ((m maaggggiioo 22001111)) Cari Colleghi, in questo mese si è verificato un fatto su cui è interessante meditare. Ad esempio, ci sorprende sempre apprendere il livello di vulnerabilità dei servizi di cui usufruiamo solo quando accadono degli eventi distruttivi. E’ il caso dell’incendio della Server Farm di Aruba che ha oscurato per qualche ora più di un milione e mezzo di siti e diversi milioni di caselle di posta elettronica. Gli eventi disastrosi si dovrebbero evitare a priori con delle soluzioni cautelative, ma l’evidenza ci dimostra che ciò non sempre è possibile o prevedibile. E’ questo un limite della natura umana. Direi che allora occorre lavorare molto anche sulla Resilenza dei sistemi con l’obiettivo di cautelarci nei confronti degli eventi che, con il senno del poi, definiamo poco verosimili. Segnalo infine la pubblicazione sulla Gazzetta Ufficiale n. 102 del 4-5-2011 del Decreto Legislativo 11 aprile 2011, n.61, di attuazione della Direttiva 2008/114/CE recante l'individuazione e la designazione delle infrastrutture critiche europee e la valutazione della necessità di migliorarne la protezione. Buona lettura Sandro Bologna (Presidente AIIC) Newsletter maggio 2011 pag. 1 La AIIC è una associazione apolitica il cui scopo è promuovere attività e conoscenze nell’ambito delle infrastrutture critiche, della loro gestione, protezione e sicurezza. Per maggiori informazioni sull’Associazione inviare una mail a [email protected], o visitate il sito www.InfrastruttureCritiche.it ATTENZIONE Per ricevere questa newsletter è necessario inviare una mail vuota all’indirizzo [email protected] L’iscrizione alla newsletter NON comporta alcun onere e non è richiesta la comunicazione di alcun dato personale ad eccezione dell’indirizzo di posta elettronica. IInnffoorrm maazziioonnii ddii ccaarraatttteerree oorrggaanniizzzzaattiivvoo Nuova sede operativa e servizio di segreteria Newsletter maggio 2011 L’Associazione, al fine di poter erogare un servizio di segreteria maggiormente efficiente, ha stipulato un accordo con il NITEL (Consorzio Interuniversitario per la Logistica ed i Trasporti). Presso la nuova sede operativa, i cui riferimenti sono riportati nella sezione “Informazioni sulle attività dell’Associazione”, la dott.ssa Liaci sarà disponibile per fornire informazioni e per recepire la segnalazione di eventuali problematiche evidenziate dai soci. pag. 2 IInnffoorrm maazziioonnii ddii ccaarraatttteerree ggeenneerraallee Corriere delle Comunicazioni 12/05/2011 Facebook, fuga di dati verso le adv company La security company Symantec ha individuato un bug nel social network che avrebbe reso disponibili centinaia di migliaia di dati personali agli inserzionisti. L'azienda di Zuckerberg ammette la falla e rassicura gli internauti: problema risolto Dopo il mega hackeraggio al network Sony-Playstation, spunta un altro problema di sicurezza e privacy per gli utenti della rete. Facebook potrebbe aver rivelato accidentalmente negli ultimi anni alcune informazioni personali degli utenti a soggetti terzi, in particolare inserzionisti. È quanto sostiene sul proprio blog ufficiale Symantec, la società specializzata in sicurezza informatica. Secondo Symantec, oltre ad avere accesso alle informazioni personali come profili, fotografie e chat, i soggetti terzi potrebbero aver avuto la capacità anche di postare messaggi. "Fortunatamente, queste terze parti potrebbero non essersi rese conto della loro capacità di accedere a queste informazioni", sostiene Nishant Doshi di Symantec, aggiungendo che la società ha trasmesso un'informativa a Facebook. Il problema riguarderebbe un bug nel social network, che avrebbe esposto i dati personali a partire dal 2007. Il più grande social network al mondo ha confermato la fuga di dati e ha assunto misure per risolvere il problema. Symantec stima che fino ad aprile 2011, 100mila applicazioni hanno avuto questa perdita di dati. Nishant Doshi consiglia agli utenti del social network di cambiare la password di accesso. La replica di Facebook "Sfortunatamente, il loro (di Symantec) rapporto presenta qualche dato inaccurato. Specificamente, abbiamo condotto un'indagine minuziosa che non ha fornito prove del fatto che questa vicenda abbia portato a condividere informazioni private sugli utenti con soggetti terzi non autorizzati", ha detto il portavoce di Facebook Malorie Lucich in un comunicato. Lucich ha detto che il rapporto non tiene neanche conto degli obblighi contrattuali di inserzionisti e sviluppatori, che proibiscono loro di ottenere o condividere informazioni sugli utenti in un modo che "viola le nostre politiche".Il portavoce ha anche confermato che la società ha rimosso le Api (Application Programming Interface) superate di cui parla il rapporto di Symantec.Facebook conta oltre 500 milioni di utenti e sfida Google and Yahoo! per il tempo trascorso online dagli utenti e per i ricavi da pubblicità. Corriere delle Comunicazioni 12/05/2011 Newsletter maggio 2011 ETNA: AEROPORTO DI CATANIA CHIUSO, AL LAVORO UNITÀ’ DI CRISI Catania, Potrebbe riaprire alle 11 l'Aeroporto internazionale di Catania Fontanarossa che dall'alba di stamani ha dovuto sospendere l'attività a causa dell'intensificarsi dell'attività pag. 3 stromboliana sull'Etna e della conseguente pioggia di cenere vulcanica su tutto il territorio etneo. L'unità di crisi - composta da vertici di Sac, Enac, Ingv, Aeronautica Militare e rappresentanti delle compagnie aeree - è al lavoro per monitorare la situazione e definire le opportune decisioni. Massiccio l'impiego di uomini e mezzi da parte della società di gestione, la Sac: dall'alba sono sette le spazzatrici in funzione per liberare la pista dalla cenere vulcanica, 25 gli uomini impegnati in pista. I passeggeri in arrivo e in partenza dallo scalo di Catania possono aggiornarsi in tempo reale sullo stato dei voli consultando l'apposita tabella "Voli del giorno" sul sit www.aeroporto.catania.it predisposto per i dispositivi Mobile e quindi consultabile anche con Iphone. (AGI) Ct1/Mrg Corriere delle Comunicazioni 10/05/2011 Cloud, ora scatta la missione security Svolta per Ibm, Emc, Cisco, Vmware, Salesforce.com, Symantec che dopo il caso Sony e Amazon mettono in atto strategie per blindare la tecnologia. La Cloud Security Alliance: "I firewall aziendali non bastano. La sicurezza è il primo ostacolo all'adozione" Il cloud è poco sicuro? Le grandi aziende corrono ai ripari. Le società che forniscono servizi "nella nuvola", anche in collaborazione con gli esperti della security, stanno rapidamente e con decisione potenziando la sicurezza delle loro offerte per proteggere prodotti e clienti. La necessità di muoversi aggressivamente è resa urgente dagli attacchi e interruzioni del servizio di alto profilo che si sono verificati di recente - da ultimo, la violazione dei network Sony. Non è un caso che Ibm, nelle scorse settimane, abbia introdotto il servizio Ibm SmartCloud che permette ai clienti di selezionare i livelli di sicurezza, prestazione e assistenza per i servizi cloud che comprano dal colosso di Armonk. Emc, Cisco e VMware Inc. si sono invece unite per offrire dei cloud datacenter chiamati Vblock, dove le aziende mettono in comune risorse informatiche ma hanno la garanzia che i dati restano protetti. Ultimo annuncio in ordine di tempo, Salesforce.com si è alleata allo specialista di Internet security Symantec per aumentare la sicurezza sul suo sistema di computing sulla nuvola.Salesforce.com distribuirà lo strumento Symantec Security Assessment ai suoi utenti tramite il suo negozio di applicazioni online, AppExchange. Lo strumento di "valutazione" permetterà agli utenti di Salesforce.com di tenere sott’occhio la sicurezza sia delle reti aziendali che di quelle cloud, spiega il vice-president di Salesforce.com Ron Huddleston. Sono iniziative con cui i fornitori del cloud dimostrano di voler curare la sicurezza al pari di risparmi e prestazioni proprio mentre i timori sulla protezione e affidabilità dei dati conservati sulle reti cloud aumentano. Mettere i dati sulla nuvola vuol dire infatti consegnarli a Internet – e il massiccio attacco hacker ai network Sony ha rivelato chiaramente quale può essere la portata di un furto di dati su queste reti. Molte aziende, pur attratte dalle possibilità di risparmio grazie alla condivisione delle risorse informatiche, esitano ad affidare informazioni sensibili a sistemi remoti. Si tratta Newsletter maggio 2011 pag. 4 di timori non certo infondati, dicono gli esperti. All’inizio dell’anno, il popolare sistema di posta di Google Gmail è andato in tilt, cancellando molte email dei clienti. A marzo, il network di una filiale della Alliance Data Systems, Epsilon Data Management, è stato violato, con conseguente perdita di dati di clienti. Ad aprile, Amazon.com ha subito un guasto che ha spento diversi siti web che si basavano sui suoi servizi cloud. Jim Reavis, executive director della Cloud Security Alliance, afferma che finora gli attacchi alle reti aziendali sono stati arginati grazie ai software di security, ma l’avvento del cloud computing dimostra che i firewall “non sono più sufficienti a proteggere applicazioni e dati che possono trovarsi ovunque”. Episodi come quello della Sony hanno reso la sicurezza "la prima barriera all’adozione del cloud computing", continua Reavis. Il costo per riparare le violazioni dei dati è alto, ma l’esperto sottolinea che "l’opportunità che si perde se l’industria non si occupa del problema della sicurezza è anche più grande”. Rob Owens, security and infrastructure analyst della banca d’affari Pacific Crest, sostiene che Salesforce.com può usare la sua alleanza con Symantec "per potenziare il suo brand con il nome di un leader della sicurezza”. Tuttavia, secondo Owens le aziende devono risolvere le questioni base della security come la robustezza delle password e i livelli di accesso all’interno dei loro servizi cloud prima di poter beneficiare di sistemi più avanzati di protezione come la cifratura. Ken Schneider, chief technology officer dell’enterprise security group di Symantec, nota che l’obiettivo dei provider e delle società di sicurezza deve essere fornire una “piattaforma unica per individuare le vulnerabilità e ripararle” e la stessa Symantec ha lavorato a questo scopo con diverse aziende del cloud, per esempio l’anno scorso ha fornito la sicurezza per la Elastic Cloud di Amazon. Corriere delle Comunicazioni 10/05/2011 Selex Communications, commessa russa da 4,5 milioni La società di Finmeccanica firma tre contratti con Tetrasvyaz per la fornitura di apparati Tetra a supporto delle comunicazioni per la sicurezza dei Servizi Speciali del Paese e le Olimpiadi Invernali del 2014 Selex Communications si rafforza in Russia sul mercato russo delle comunicazioni radio professionali per il pronto intervento e la sicurezza. La società di Finmeccanica ha firmato tre contratti con Tetrasvyaz, estensioni di commesse aggiudicate precedentemente, per un valore complessivo di circa 4,5 milioni di euro.Il primo contratto di circa 2,5 milioni di euro riguarda la fornitura di apparati Tetra (25 stazioni radio base, 1 nodo di commutazione con software di gestione della rete e 665 terminali portatili Puma T3 Plus), che saranno impiegati per garantire comunicazioni sicure ed efficaci per i Servizi Speciali del Paese nell’ambito del progetto “South Federal District”. Selex Communications collabora con Tetrasvyaz a questo progetto dal 2009 e in precedenza ha ricevuto ordini per circa 3,5 milioni di euro. Gli altri due contratti valgono intorno ai 2 milioni di euro e riguardano apparati Tetra (39 stazioni radio base e apparati per Newsletter maggio 2011 pag. 5 sale di controllo) per i Giochi Olimpici Invernali del 2014 a Sochi, per cui Selex Communications ha già fornito, nel corso del 2010, circa 50 stazioni radio base e 1 nodo di commutazione con software di gestione. Per le Olimpiadi, infatti, sarà realizzata una rete Tetra che erogherà un servizio 24 ore su 24 a gran parte della regione di Krasnodar (dove si trova Sochi), incluse le aree della costa russa sul Mar Nero. Le comunicazioni radio mediante rete Tetra costituiranno l'elemento chiave per la sicurezza dei Giochi e della regione di Krasnodar. La partnership con Tetrasvyaz per Sochi è iniziata a fine 2009 e il completamento di tutte le attività è previsto per il 2012. ADNKRONOS 09/05/2011 ROMA: SISMOLOGI INGV, TERREMOTO DELL'11 MAI PREVISTO DA BENDANDI NEI SUOI SCRITTI NON CI SONO CONFERME, È UNA BUFALA Roma, La predizione che l'11 maggio possa scatenarsi un terremoto devastante a Roma "non solo non è scientificamente concreta ma soprattutto non è mai stata fatta da Raffaele Bendandi". Insomma la notizia della predizione "è una bufala". Quello che invece la scienza "stima" è che, per la fatidica data di mercoledì prossimo, "nel nostro Paese si potranno probabilmente verificare circa 30 terremoti che sono il numero medio di sismi che vengono registrati ogni giorno in Italia ". A fare chiarezza sul tam-tam che da giorni imperversa sul web che Roma possa essere colpita, l'11 maggio, da un terremoto di proporzioni devastanti, è stato un team di sismologi dell'Istituto Nazionale di Geofisica e Vulcanologia (Ingv) composto da Alessandro Amato, geologo e dirigente di ricerca, Giulio Selvaggi, Direttore del centro nazionale Terremoti dell'Ingv, responsabile del monitoraggio dei terremoti in Italia, Concetta Nostro, sismologa, e Massimo Crescimbeni, psicolo dell'Ingv."Il nostro Istituto collabora con l'Istituzione culturale 'La Bendandianà per la raccolta e la catalogazione degli scritti di Raffaele Bendandi, studioso autodidatta di terremoti, nato nel 1893 e morto nel 1979. Ebbene, dagli appunti di Bendandi non emerge alcuna previsione di un eventuale sisma a Roma, l'11 maggio di quest'anno. E anche la responsabile di questa istituzione, Paola Lagorio, ha piu' volte ribadito questo fatto" hanno spiegato gli scienziati dell'Ingv, nel corso di una conferenza stampa convocata a Roma. "Quello che sta girando su internet è un rumor, una voce, non una verità scientifica. E non è nemmeno una predizione" Corriere della Sicurezza 06/05/2011 Entrata in vigore della Direttiva Europea sulle Infrastrutture Critiche A Bruxelles si sta già studiando come modificare la stessa Direttiva ipotizzando il coinvolgimento non solo dei settori energia e trasporti ma anche dell’ICT redazione Mentre lo scenario geopolitico internazionale si sta rendendo sempre più incandescente per il rischio di attentati, in Italia è appena entrata in vigore la direttiva UE che reca norme e disposizioni per Newsletter maggio 2011 pag. 6 l’individuazione e la designazione delle infrastrutture critiche europee per migliorarne la protezione. Nella Gazzetta Ufficiale di ieri, infatti, è stato pubblicato il decreto legislativo che dà attuazione alle norme comunitarie (promosse dall’allora commissario UE Franco Frattini), con l’obiettivo di potenziare la sicurezza delle grandi infrastrutture energetiche e dei trasporti del Paese nei confronti di azioni terroristiche o criminali, ma anche aumentarne la robustezza rispetto a guasti accidentali ed eventi naturali. In concomitanza con l’entrata in vigenza delle disposizioni, i temi connessi alla loro applicazione, ai costi e ai benefici per l’utenza e alla situazione della sicurezza nazionale, alla luce delle minacce provenienti dalla Libia e da AlQuaida, sono stati discussi oggi a Milano nel convegno di approfondimento organizzato dall’AIIC-Associazione Italiana Esperti in Infrastrutture Critiche, in cooperazione con BCManager e ANSSAIF, presenti i responsabili della sicurezza delle principali infrastrutture nazionali, tra cui FS, ENAV, ENI, ENEL, TERNA, Regione Lombardia ed altri. L’AIIC, per aiutare gli operatori coinvolti, ha già creato uno specifico Gruppo di Lavoro per predisporre le linee guida sul contenuto del “Piano della Sicurezza dell’Operatore”. Nell’analisi non sono mancate le ombre. Il neo-presidente dell’AIIC, Sandro Bologna, ha rilevato che «l’entrata in vigore della Direttiva in Italia avviene a otto giorni dalla conferenza della Commissione Europea (DG Home) convocata per avviare la revisione della stessa Direttiva, mettendo così in evidenza un ritardo della politica italiana nel recepimento delle disposizioni europee». Pur riconoscendo che «questa legge è certamente un importante passo in avanti perché, stante la criticità per il Sistema Paese di alcune infrastrutture, essa conferma che tali infrastrutture necessitano di una protezione maggiore che impone l’adozione di misure atte a contrastare tutte le possibili minacce e garantire la capacità di mantenere erogazione dei propri servizi essenziali alla popolazione», il prof. Roberto Setola, segretario dell’AIIC e direttore del master in Homeland Security, ha però rilevato che «a distanza di oltre due anni dal rilascio della Direttiva Europea, in Italia siamo in una situazione paradossale. Infatti, di fronte ad un forte dinamismo e interesse degli operatori, permane un’inerzia delle autorità pubbliche. Negli altri Paesi europei in questi due anni sono stati invece adottati piani e iniziative concrete per migliorare la sicurezza di queste infrastrutture critiche e vitali per la società». In base alla Direttiva, ogni azienda “critica” dovrà avere un responsabile della sicurezza unico, che fungerà da punto di contatto per tutte le problematiche di sicurezza, e di un ‘Piano della Sicurezza dell’Operatore, che dovrà contenere una dettagliata analisi delle diverse minacce, vulnerabilità e, soprattutto, delle varie contromisure da adottare in funzione delle specifiche situazioni di rischio. Piano che dovrà poi essere validato e approvato dalle autorità pubbliche. Durante il convegno è stato apprezzato che le nuove misure possano contribuire a migliorare la sicurezza delle nostre infrastrutture, ma è stato lamentato che esse non affrontano vari problemi, come quello dei costi: tutti gli oneri sono posti direttamente a carico delle aziende, Newsletter maggio 2011 pag. 7 con la possibilità che questi siano poi ribaltati sull’utenza con conseguenti incrementi tariffari. Il presidente Bologna ha pure preannunciato che «quasi sicuramente la revisione UE della Direttiva porterà ad includere le infrastrutture ICT tra le quelle critiche europee, in aggiunta alle attuali energetiche e dei trasporti. In vista di questo, l’AIIC promuoverà progetti e attività specifiche per sviluppare criteri che meglio identifichino la criticità delle infrastrutture ICT». Corriere delle Comunicazioni 06/05/2011 Software spia: Apple ripara con iOs 4.3.3 L'aggiornamento è già disponibile su iTunes: i dati sulla posizione geografica dell'utente non verranno più conservati per un anno, ma si cancelleranno dopo una settimana. E l'opzione Location Services si può disabilitare Apple risponde alle polemiche sul suo software spia-dati pubblicando tempestivamente l’aggiornamento al suo sistema operativo iOS 4.3.3, che contiene le modifiche da tempo promesse alla cache del database che raccoglie i dati sulla posizione geografica. IOS 4.3.3 – disponibile su iTunes e compatibile con gli iPhone 3GS e iPhone 4, la terza e quarta generazione di iPod touch, iPad e iPad 2 – riduce le dimensioni della memoria del location database da un anno a circa una settimana, blocca il backup di memoria verso iTunes e cancella la cache completamente quando l’utente disattiva la funzione Location Services del device.In pratica l’aggiornamento iOS 4.3.3 corregge quel software bug lamentato da Apple come causa della creazione del file di memoria che conservava “a tempo indeterminato” (fino a un anno, in realtà) i dati sulla posizione geografica dell’utente. Ma IOS 4.3.3 non è solo una replica al fuoco delle polemiche dei giorni scorsi: Apple cerca di giocare d’anticipo rispetto all’udienza cui deve partecipare, insieme alla rivale Google, il 10 maggio presso il sottocomitato alla Privacy del Senate Judiciary Committee americano, che ha invitato le due aziende a illustrare il proprio punto di vista nel dibatito sulla mobile privacy e la raccolta dei dati personali. Corriere delle Comunicazioni 06/05/2011 Infrastrutture critiche, l'Italia vara la direttiva Ue In base alle nuove norme ogni azienda dovrà avere un responsabile per la security ed elaborare un piano ad hoc su analisi delle minacce e contromisure da adottare. Ma l'Aiic lancia l'allarme: "Costi solo in capo alle aziende. Così si rischia che vengano scaricati sugli utenti" Mentre lo scenario geopolitico internazionale è sempre più incandescente per il rischio di attentati, in Italia è appena entrata in vigore la direttiva Ue che reca norme e disposizioni per l’individuazione e la designazione delle infrastrutture critiche europee per migliorarne la protezione. Nella Gazzetta Ufficiale di ieri è stato pubblicato il decreto legislativo che dà attuazione alle norme comunitarie, con l’obiettivo di potenziare la sicurezza delle grandi infrastrutture energetiche e dei trasporti del Paese nei confronti di azioni terroristiche o criminali, ma anche aumentarne Newsletter maggio 2011 pag. 8 la robustezza rispetto a guasti accidentali ed eventi naturali. In base alla Direttiva, ogni azienda “critica” dovrà avere un responsabile della sicurezza unico, che fungerà da punto di contatto per tutte le problematiche di sicurezza, e di un “Piano della Sicurezza dell’Operatore”, che dovrà contenere una dettagliata analisi delle diverse minacce, vulnerabilità e, soprattutto, delle varie contromisure da adottare in funzione delle specifiche situazioni di rischio. Piano che dovrà poi essere validato e approvato dalle autorità pubbliche. Per aiutare gli operatori coinvolti l’AIIC (Associazione italiana infrastrutture critiche) ha già creato uno specifico Gruppo di Lavoro per predisporre le linee guida sul contenuto del “Piano della Sicurezza dell’Operatore”.“L’entrata in vigore della Direttiva in Italia avviene a otto giorni dalla conferenza della Commissione Europea (DG Home) convocata per avviare la revisione della stessa Direttiva – ricorda il presidente dell’Aiic, Sandro Bologna mettendo così in evidenza un ritardo della politica italiana nel recepimento delle disposizioni europee”. Roberto Setola segretario dell’Aiic “pur riconoscendo che questa legge è un importante passo in avanti perché, stante la criticità per il Sistema Paese di alcune infrastrutture, essa conferma che tali infrastrutture necessitano di una protezione maggiore che impone l’adozione di misure atte a contrastare tutte le possibili minacce e garantire la capacità di mantenere erogazione dei propri servizi essenziali alla popolazione”.“A distanza di oltre due anni dal rilascio della Direttiva Europea, in Italia siamo in una situazione paradossale – prosegue Setola - Infatti, di fronte ad un forte dinamismo e interesse degli operatori, permane un’inerzia delle autorità pubbliche. Negli altri Paesi europei in questi due anni sono stati invece adottati piani e iniziative concrete per migliorare la sicurezza di queste infrastrutture critiche e vitali per la società”.Le nuove misure possono dunque contribuire a migliorare la sicurezza delle nostre infrastrutture, ma – rileva l’AIIC – non affrontano problemi centrali come quello dei costi: tutti gli oneri sono posti direttamente a carico delle aziende, con la possibilità che questi siano poi ribaltati sull’utenza con conseguenti incrementi tariffari. Il presidente Bologna preannuncia che “quasi sicuramente la revisione Ue della Direttiva porterà ad includere le infrastrutture Ict tra le quelle critiche europee, in aggiunta alle attuali energetiche e dei trasporti. In vista di questo, l’Aiic promuoverà progetti e attività specifiche per sviluppare criteri che meglio identifichino la criticità delle infrastrutture Ict”. ANSA 06/05/2011 Newsletter maggio 2011 INTERNET: PIRATERIA DIGITALE, ITALIA NELLA LISTA NERA CENTRO STUDI PROTEZIONE COPYRIGHT, URGONO MISURE REGOLAMENTARI ROMA,L'Office of the United States Trade Representative ha inserito per la prima volta l'Italia nella 'watch list' dei paesi ad alto rischio pirateria. Lo rende noto Tullio Camiglieri, coordinatore del Centro Studi per la protezione dei diritti degli autori e della libertà pag. 9 di informazione che, in Italia, sta portando avanti la campagna antipirateria. L'Italia è ora affiancata - si legge in una nota - a Bielorussia, Bolivia, Brasile, Brunei, Colombia, Costarica, Repubblica Dominicana, Ecuador, Egitto, Finlandia, Grecia, Guatemala, Giamaica, Kuwait, Malaysia, Messico, Norvegia, Perù,Filippine, Romania, Spagna, Tagikistan, Turchia, Turkmenistan,Ucraina, Uzbekistan, Vietnam. ''Certo non siamo in una bella compagnia - spiega Camiglieri -, quanto dovremo ancora aspettare perchè sia chiara l'urgenza di adottare misure regolamentari e legislative che garantiscano certezza del diritto e rispetto per l'industria culturale del nostro paese?''. 'Il nostro Paese non ha bisogno di primati di questo genere - prosegue Camiglieri -. Al contrario, in una situazione in cui l'impatto economico della pirateria è stimato intorno a 500 milioni di euro persi per i canali legali, con un'incidenza che dal 2009 al 2011 è cresciuta del 5% e con un totale di 384 milioni di atti di pirateria audiovisiva, non si può più' aspettare ed è necessario agire subito''. ''Qualche segnale positivo in Italia si coglie comunque dagli ultimi dati IPSOS (gennaio 2011) - conclude la nota -, per esempio l'aumento costante della percezione del reato da parte del fruitore illecito, arrivata a toccare il 70% dei pirati, così come il fatto che l'83% dei pirati risulta ritenere che la denuncia penale sia un deterrente efficacè'. (ANSA). Corriere delle comunicazioni 05/05/2011 Polizia e CartaSi alleati contro i cybercriminali L'accordo, della durata di tre anni, punta a contrastare le frodi informatiche e a sensibilizzare i cittadini istruendoli ad un corretto utilizzo dei sistemi di pagamento online È stata siglata una convenzione tra il Dipartimento di Pubblica Sicurezza del ministero dell’Interno e CartaSi per la prevenzione e la lotta ai crimini informatici sui sistemi di home banking e monetica. A firmare l’accordo il direttore centrale della Polizia Stradale, Ferroviaria, delle Comunicazioni e per i Reparti Speciali della Polizia di Stato Santi Giuffrè e il presidente di CartaSi, Michele Stacca. Alla cerimonia hanno partecipato il direttore del Servizio Polizia Postale e delle Comunicazioni Antonio Apruzzese e il responsabile Rischi Operativi e di Credito di CartaSi Marco Cortellari. Gli obiettivi dell’accordo sono da una parte tutelare la cittadinanza nei confronti delle frodi informatiche e dall’altra sensibilizzarla a un corretto utilizzo dei sistemi di pagamento online. CartaSi metterà a disposizione del ministero dell’Interno il suo patrimonio di sistemi informatici e di reti telematiche per la gestione dei servizi di home banking e monetica per contrastare un fenomeno in costante crescita, a opera di gruppi criminali organizzati, anche a livello internazionale, che si avvalgono di metodologie e tecniche sempre più evolute. L’intesa avrà la durata di tre anni, con una verifica annuale dei risultati ottenuti e la definizione degli obiettivi di medio periodo. L’accordo definisce le linee programmatiche della collaborazione tra la Polizia delle Comunicazioni e CartaSi spa e fa riferimento a una iniziativa di innalzamento dei livelli di Newsletter maggio 2011 pag. 10 sicurezza e di compartecipazione che il Dipartimento della Pubblica Sicurezza ha lanciato rivolgendo particolare attenzione al settore bancario. La collaborazione prevede lo scambio, in tempo reale, di dati e informazioni relativi ad allarmi e situazioni di rischio per la sicurezza sia dei sistemi informatici attraverso i quali CartaSi eroga i propri servizi, sia dei servizi fruiti dalla sua clientela; la partecipazione congiunta a progetti di ricerca; la condivisione di studi e analisi aggregate sui temi della sicurezza informatica; attività di formazione e promozione di iniziative di comunicazione. “Il protocollo di intesa con il ministero dell’Interno, che sancisce un lungo e consolidato rapporto di collaborazione con la Polizia Postale, testimonia l’impegno di CartaSi nella diffusione della sicurezza dei sistemi e servizi di pagamento elettronici”, ha commentato il presidente di CartaSi Michele Stacca. “Crediamo molto nella cooperazione tra pubblico e privato per affrontare temi e questioni di interesse per la collettività, così come sentiamo la responsabilità, nel nostro ruolo di leader di mercato, di contribuire allo sviluppo culturale e alla crescita del benessere di tutto il sistema”. “I fenomeni di criminalità informatica sono caratterizzati dalla extraterritorialità della loro origine, dalla transnazionalità e dalla intersettorialità dei loro effetti dannosi. Sempre più spesso viene inoltre accertata la loro riconducibilità a vere e proprie organizzazioni criminali, ramificate a livello internazionale e che si avvalgono di metodi e tecnologie di attacco sempre più sofisticate”, precisa il direttore centrale delle Specialità della Polizia di Stato Santi Giuffrè. “L’efficacia delle attività di prevenzione e contrasto al cyber crime presuppone, da un lato, il consolidamento di concrete ed efficaci relazioni sinergiche tra tutti gli attori, pubblici e privati del settore e, dall’altro, la sensibilizzazione degli utenti finali al tema della sicurezza informatica”. AIIC 05/05/2011 Entrata in vigore della Direttiva Europea sulle Infrastrutture Critiche Roma, è stata pubblicata sulla Gazzetta Ufficiale il D.Lgs di recepimento della direttiva europea che, quindi, oggi è entrato in vigore. Per ulteriori informazioni : http://www.gazzettaufficiale.it/guridb/dispatcher?service=1&datag u=2011-0504&task=dettaglio&numgu=102&redaz=011G0101&tmstp=13045 30169330 ASCA 03/05/2011 PLAYSTATION: HACKER CONTRO SONY, DATI SENSIBILI A RISCHIO San Francisco, È bufera intorno alla Sony: pochi giorni fa l'attacco hacker contro il suo PlayStation Network (Psn) e il possibile furto di milioni di dati sensibili degli utenti iscritti; oggi l'annuncio di un nuovo attacco contro un altro network per il gaming on line, il Sony Online Entertainment utilizzato da chi gioca col personal computer a titoli molto diffusi come EverQuest, Star Wars Galaxies e Matrix Online. Ai 77 milioni di utenti interessati Newsletter maggio 2011 pag. 11 dall'attacco al Psn se ne aggiungono dunque 24,6 milioni dell'altro network che, precisa Sony, lavora in maniera separata. Al momento, scrive il colosso nipponico in una nota, si contano circa 23.000 numeri di carte di credito di utenti di tutto il mondo che potrebbero essere già finiti nelle mani degli hacker. In una mail di servizio inviata ai propri clienti dopo l'attacco del 17 aprile, Sony aveva spiegato di aver ''tempestivamente preso misure per migliorare la sicurezza' di Psn e ''rafforzare l'infrastruttura del network''. Aveva inoltre invitato gli utenti ''ad essere particolarmente vigili nei confronti di truffe via email e posta cartacea che chiedano informazioni personali o dati sensibilì'. red/uda 031626 MAG 11 Corriere delle Comunicazioni 02/05/2011 Newsletter maggio 2011 Maxi rapina alla Playstation, la ripresa del servizio in settimana Dopo il furto dei dati personali di 78 milioni di utenti del network online della Ps3, la Sony annuncia che il sistema riprenderà parzialmente in pochi giorni Dopo il furto di 78 milioni di dati personali relativi al bacino di giocatori online della Ps3, la Sony ha annunciato la ripresa di alcuni servizi di Playstation Network entro una settimana. Sony offre anche incentivi ai suoi clienti, dopo il furto dei dati personali di 78 milioni di utenti, avvenuto una settimana fa, che ha costretto l'azienda a bloccare le carte di credito e a cambiare le password di milioni di clienti. Non è ancora chiaro se le misure correttive prese dalla compagnia giapponese saranno sufficienti ad arginare la fuga di clienti e a bloccare la class action che è stata minacciata negli Usa. L’azienda giapponese sta collaborando con l’Fbi, per identificare l’hacker che si è introdotto nel sistema, anche se ad oggi non ci sono prove che il pirata informatico abbia sottratto i dati di 10 milioni di carte di credito degli utenti. Ad oggi Sony non ha ricevuto alcun allarme per danni o perdita di dati personali delle carte di credito dopo l’attacco al data center di San Diego, avvenuto fra il 17 e il 19 aprile. I codici di sicurezza risultano infatti.I risarcimenti complessivi potrebbero raggiungere quota 1,5 miliardi di dollari e l'ipotesi di una class action si fa via via più concreta. Tra i clienti e i giocatori della Playstation è scoppiata la rivolta all'indomani della notizia di quella che sembra una delle più grandi fughe di dati telematici nella storia di Internet. La casa giapponese, informa il Wall Street Journal, ha già incaricato una grande azienda che si occupa di sicurezza informatica di mettersi al lavoro per avviare le indagini su quanto accaduto. Sempre la Sony ritiene che si possa riprendere il servizio di queste console entro la settimana. Ma ora i clienti Sony si sentono traditi. In tanti si chiedono come mai la multinazionale giapponese abbia atteso tanti giorni prima di rivelare la falla nella sua banca dati. E come accade in questi casi, sul web è scoppiata la bufera delle proteste: “Mi sarei aspettato di essere al sicuro, affidando i miei dati personali a una grande azienda come Sony”, attacca un bancario inglese. E c'è chi arriva a minacciare addirittura una sorta di boicottaggio commerciale: “Dopo quello che è successo propone un ragazzo - dobbiamo smetterla di comprare ogni pag. 12 prodotto Sony o che venga da aziende che fanno affari con la Sony” Corriere delle Comunicazioni 02/05/2011 Newsletter maggio 2011 Caos cloud, la difesa dei provider: "La sicurezza spetta al cliente" I "casi" Amazon e Playstation dei giorni scorsi scatenano forti dubbi sull'affidabilità delle piattaforme virtualizzate e mettono in allarme i detentori dei dati. Ma a sorpresa un sondaggio del Ponemon Institute rivela che i provider non si ritengono responsabili della tutela delle informazioni La maggior parte dei provider di servizi cloud non considera la sicurezza tra le proprie principali responsabilità, perché occuparsi di security è compito del cliente, secondo quanto emerge da un sondaggio del Ponemon Institute realizzato intervistando 127 fornitori di cloud computing, 24 dei quali in sei Paesi europei e gli altri negli Stati Uniti. Un risultato sorprendente, commenta oggi il Wall Street Journal, che arriva a pochi giorni dal massiccio attacco hacker alla rete della PlayStation Sony che potrebbe aver compromesso i dati di oltre 70 milioni di utenti. Lo stesso Larry Ponemon, Ceo del Ponemon Institute, si è detto stupito degli esiti del sondaggio: “Abbiamo scoperto che una piccola percentuale di fornitori di servizi cloud ritiene di doversi occupare della sicurezza delle informazioni che vengono loro affidate dai clienti e di doverlo fare secondo alti standard”. “L'opinione diffusa tra i provider di servizi cloud è invece di essere fornitori di una soluzione It low cost e che quindi tenere i prezzi bassi è l'obiettivo principale. Costruire sistemi di sicurezza affidabili farebbe salire i costi e li renderebbe meno competitivi”, aggiunge Ponemon.Il Ceo dell'istituto di ricerche americano ammette che il campione di 127 provider non è molto ampio, ma rappresenta comunque una percentuale significativa di fornitori di servizi cloud. Dal sondaggio emerge che solo il 18% dei provider europei di cloud computing è pienamente d’accordo con l'affermazione che la sicurezza è un vantaggio competitivo sul mercato del cloud. La maggioranza dei fornitori, invece (il 79%), rivela di assegnare il 10% o anche meno delle risorse e delle iniziative It alla sicurezza e ad attività di controllo. L’opinione diffusa è che a mettere in sicurezza i dati debba pensare il cliente. Il sondaggio è il secondo del suo genere condotto dal Ponemon Institute. Un anno fa l’istituto ha intervistato un campione di utenti dei servizi di cloud computing e quasi il 70% aveva risposto di ritenere i fornitori responsabili della sicurezza delle risorse sulla nuvola. “È chiaro che ci sono due concezioni opposte su chi debba essere responsabile della messa in sicurezza della ‘nuvolà e ciò significa che le aziende oggi potrebbero fidarsi eccessivamente della sicurezza offerta dai loro vendor del cloud”, secondo gli analisti del Ponemon Institute. In un commento che accompagna lo studio, Mike Denning, general manager for security di CA Technologies, mette in guardia: “Se il rischio di intrusione supera i possibili risparmi sui costi e la flessibilità, l’adozione del cloud potrebbe rallentare o addirittura bloccarsi, almeno finché le aziende non pag. 13 torneranno ad avere fiducia nella sicurezza del cloud e la riterranno di pari livello se non superiore a quella che possono garantirsi da sole”. SIC 02/05/2011 La sicurezza della Svizzera»: Rapporto annuale 2010 del Servizio delle attività informative della Confederazione (SIC) Attacchi all'infrastruttura critica in materia di informazione (attacchi informatici) possono rafforzare altre forme di minaccia e assumere dimensioni tali da risultare pregiudizievoli a livello di sistema generale. L'attacco con il virus informatico «Stuxnet» ha indotto i media a trattare approfonditamente nel 2010 una problematica discussa già da anni nelle cerchie degli addetti ai lavori. La Centrale d'annuncio e d'analisi per la sicurezza dell'informazione (MELANI) segnala questa minaccia dal 2005. Mediante programmi informatici appositamente manipolati, i cosiddetti «software nocivi», non sono colpiti soltanto singoli computer, ma è preso di mira anche il funzionamento dei sistemi di gestione industriali, con un conseguente pericolo di manipolazione, in determinati casi, anche di processi e procedure di vitale importanza. Probabilmente in futuro simili attacchi si verificheranno più frequentemente e con altrettanta probabilità anche la Svizzera figurerà tra i bersagli.In questo contesto il Consiglio federale ha deciso il 10 dicembre 2010 di potenziare le misure volte a proteggere il Paese contro questa minaccia. Un gruppo di periti, comprendente anche rappresentanti del SIC, è stato incaricato di elaborare entro la fine del 2011 una strategia globale della Confederazione contro gli attacchi informatici. >>, Corriere della sicurezza 29/04/2011 Scoperta una truffa attraverso infezione dal virus informatico“Ransomware Il CNAIPIC – Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture critiche del Servizio Polizia Postale e delle Comunicazioni ha verificato l’esistenza di una nuova versione del trojan “Ransomware”, purtroppo noto a molti utenti della rete per averli colpiti già dal 2006 con le precedenti versioni. Questo tipo di malware quando colpisce le vittime ne impedisce l’utilizzo del PC per poi richiedere un codice di sblocco, ottenibile collegandosi a siti che richiedono l’acquisto di beni o servizi a pagamento, realizzando una vera e propria estorsione. In alcune delle precedenti versioni, infatti, la vittima veniva costretta ad acquistare farmaci o altri prodotti su siti russi e solo successivamente veniva fornito il codice di sblocco. Nella versione attuale, il PC infetto mostra all’avvio il seguente messaggio: Attention! Windows activation period is exceeded. This windows copy is illegal and not registered properly. The further work is not possible. For activating this copy of windows you must enter registration code. This code you can find in your windows distribution package. If you not find them you can receive it by the phone: 899 021 233 Registration code must be entered not later then three days, if it entered later the unlocking is not possible. Di fatto il PC non subirà alcun danno significativo, ma se la vittima dovesse telefonare al numero visualizzato nel Newsletter maggio 2011 pag. 14 messaggio spenderebbe €1,75 al minuto e non riceverebbe alcun codice, ma verrebbe semplicemente reindirizzato ad un altro servizio telefonico a pagamento. Gli utenti italiani non sono i soli destinatari della truffa, perché il malware è programmato per riconoscere la provenienza geografica e la lingua del target, pertanto sono previste numerazioni anche per utenti di Austria, Belgio e Svizzera, per i quali la Polizia di Stato, attraverso il CNAIPIC, ha già inoltrato la segnalazione alle competenti Autorità. Inoltre, oltre alle attività di indagine volte ad identificare l’autore della truffa, è stata avviata la procedura per l’inibizione dell’utenza 899 021 233, affinché non vi possano essere ulteriori danni per gli utenti della rete. AGI 29/04/2011 PEI NEWS: INTELLIGENCE ALL'UNIVERSITÀ, MASTER PER DIVENTARE 007 Roma, Intelligence, spionaggio e tecniche di sicurezza nazionale? Si imparano tra i banchi dell'Università. Le fondazioni Link Campus University e Icsa (Intelligence Culture and Strategic Analysis) hanno lanciato la settim edizione del "Master in intelligence e security". Il corso, presentato a Palazzo Marini, a Roma, dal sottosegretario agli esteri Enzo Scotti e dal deputato del Pd Marco Minniti, ex viceministro dell'Interno, si rivolge a tutti coloro che hanno interesse ad approfondire le metodologie d'intelligence nazionali ed internazionali e a conoscere da vicino la storia di una disciplina molto importante per la difesa degli interessi nazionali. Molto ampio il quadro delle materie d'insegnamento, con l'approfondimento delle metodologie di base dell'intelligence, i principi giuridici e costituzionali che disciplinano l'attività e le tecniche di controspionaggio. Il corso riserva, inoltre, ampio spazio all'attualità con la presentazione di alcune "case history" di particolare rilevanza, come i rapporti tra Kgb e Cia, le ragioni del fallimento delle tecniche di intelligence nei Paesi nordafricani, il pensiero militare nel mondo islamico, il ruolo dei social network nelle rivoluzioni arabe del 2011 e la cultura della sicurezza in Israele. Il master, che gli organizzatori hanno voluto dedicare a Francesco Cossiga - "il più importante 007 e forse il più abile della storia d'Italia", lo ha definito Enzo Scotti ricordando le parole di un giornalista - ha durata annuale ed è aperto ad "addetti ai lavori" degli ordini militari e non. Nel corso del convegno di presentazione, il capo della polizia Giuseppe Manganelli ha sottolineato l'importanza dell'attività di intelligence. "L'intelligence, ha detto il prefetto, integra l'attività di controllo del territorio e di investigazione", che a loro volta "forniscono spunto per una attività consapevole di formazione". (AGI) Rmp/Sar 291643 APR 11 ANSA 29/04/2011 A FUOCO SERVER ARUBA, BLACKOUT RECORD PER RETE ITALIA AREZZO, 29 APR - Il piu' grande blackout di internet mai verificato in Italia: questo ha provocato l'incendio che ha interessato la 'server far' di Aruba, il principale provider di servizi internet. Sarebbero milioni i siti italiani fermiAruba, fondata nel Newsletter maggio 2011 pag. 15 1994, è al primo posto non solo in Italia, ma anche nella Repubblica Ceca e nella Repubblica Slovacca per numero di siti in hosting e di domini registrati. Complessivamente ha 1.650.000 domini registrati e mantenuti; 1.250 siti attivi in hosting; 5.000.000 caselle e-mail gestite, oltre 10 mila server gestiti, 3000 metri quadri di data center. Secondo fonti aziendali l'incidente non è grave. Su Twitter, Aruba ha spiegato che sta ''procedendo con la rimozione della polvere prodotta dalla combustione. A seguire verranno effettuati gli interventi di ripristino”. I tecnici procedono con cautela perchè la riaccensione senza dovute verifiche creerebbe un pericolo e causerebbe nuove ricadute'. (ANSA). MOI ASCA 29/04/2011 INTERNET: INCENDIO A WEB FARM DI ARUBA, MIGLIAIA SITI ITALIANI OFF LINE Roma, 29 apr - Con centinaia di migliaia di siti internet oscurati da molte ore si tratta probabilmente del più grave black out del web nella storia italiana. Un incendio improvviso ha colpito stamane la Web Farm di Aruba, uno dei principali Internet Service Provider italiani, che si trova alle porte di Arezzo, ed ha provocato l'interruzione del servizio web per i siti, a livello nazionale e internazionale. L'incendio, forse partito da un gruppo di continuità, è stato spento e secondo la società le macchine server e le sale dati non avrebbero subito danni rilevanti. Ma il ripristino del servizio è legato ad una serie di operazioni di manutenzione che l'azienda ha deciso di illustrare sul proprio profilo twitter (http://twitter.com/!/arubait). Attualmente è in corso ''il ripristino della prima sala dati per la riattivazione dei servizi principali”. Aruba sottolinea che si sta ''privilegiando la sicurezza delle persone: la riaccensione senza dovute verifiche, creerebbe un pericolo e causerebbe nuove ricadute'. Aruba è il primo provider in Italia, Repubblica Ceca e Slovacchia per numero di siti in Hosting e per numero di domini registrati, con 1,65 milioni di domini e 1,25 milioni di siti attivi in hosting. uda/ Corriere Comunicazioni 28/04/2011 Sony, class action in vista. E il titolo crolla in Borsa Potrebbero raggiungere quota 1,5 miliardi di dollari i risarcimenti ai clienti della Playstation, i cui dati sono stati trafugati da un hacker. Scoppia la rivolta sul Web: perché l'azienda ha taciuto finora? Sony ha accusato alla Borsa di Tokyo una nuova perdita, per la quinta seduta di fila, scontando un tonfo del 4,7% (a 2.260 yen) a causa dei timori di una possibile maxi class action per l'attacco informatico che ha trafugato i dati personali di 77 milioni di clienti, bloccando dal 19 aprile i servizi offerti dalla Playstation Network. I risarcimenti complessivi potrebbero raggiungere quota 1,5 miliardi di dollari e l'ipotesi di una class action si fa via via più concreta. Tra i clienti e i giocatori della Playstation è infatti scoppiata la rivolta all'indomani della notizia di quella che sembra una delle più grandi fughe di dati telematici nella storia di Internet. Solo ieri Sony ha reso noto che c'era l'opera di un hacker, capace di rubare i dati personali di 77 milioni di clienti, dietro la sospensione Newsletter maggio 2011 pag. 16 dei servizi offerti dal Playstation Network. Un pirata informatico, definito dall'azienda giapponese come 'persona non autorizzata’, è riuscito a impossessarsi dei dati personali, nomi, indirizzi, codici di avviamento postale, password, e-mail, storia dei pagamenti delle bollette, e perfino delle date di nascita dei 77 milioni di persone, tanti sono i clienti registrati a questa piattaforma. Da qui la scelta dello spegnimento la scorsa settimana di ogni attività, senza però fornire alcuna spiegazione specifica. Secondo il comunicato, sinora non ci sarebbe la prova evidente che l'hacker abbia già 'rubato' i dati riferibili alle carte di credito. Ma si tratta di un'ipotesi da non escludere con certezza. "Al momento - si legge nella nota della Sony - la prudenza è d'obbligo, per cui dobbiamo avvertire tutti che è possibile che l'hacker abbia ottenuto i numeri delle carte di credito e la data di scadenza, ma non il codice di sicurezza".La casa giapponese, informa il Wall Street Journal, ha già incaricato una grande azienda che si occupa di sicurezza informatica di mettersi al lavoro per avviare le indagini su quanto accaduto. Sempre la Sony ritiene che si possa riprendere il servizio di queste console entro la settimana. Si tratta di un network che connette 77 milioni di utenti, i quali grazie a internet possono giocare assieme, ma anche affittare film in tv o chattare. Ma ora i clienti Sony si sentono traditi. In tanti si chiedono come mai la multinazionale giapponese abbia atteso tanti giorni prima di rivelare la falla nella sua banca dati. E come accade in questi casi, sul web è scoppiata la bufera delle proteste: 'Mi sarei aspettato di essere al sicuro, affidando i miei dati personali a una grande azienda come Sony', attacca un bancario inglese. E c'è chi arriva a minacciare addirittura una sorta di boicottaggio commerciale: 'Dopo quello che è successo - propone un ragazzo - dobbiamo smetterla di comprare ogni prodotto Sony o che venga da aziende che fanno affari con la Sony' ANSA 28/04/2011 Newsletter maggio 2011 NUCLEARE: MILIONI DI PERSONE NEL MONDO A RIDOSSO CENTRALI NEL RAGGIO DI 30 KM ANCHE 8 MLN, A RISCHIO ANCHE ITALIA ROMA, 28 APR - Cosa succederebbe se invece di dover spostare 170mila persone a causa di un incidente nucleare comesuccesso a Fukushima se ne dovessero evacuare 5 milioni? La domanda non è peregrina, visti i risultati del 'censimento' fatto da Nature e dalla Columbia university. Due terzi degli impianti mondiali, si deduce dalla mappa ricavata dai dati elaborati dalla rivista, ha nel raggio di 30 chilometri molti piu' abitanti della cittadina giapponese, e se un disastro analogo avvenisse al reattore Kanupp di Karachi le persone coinvolte sarebbero addirittura 8 milioni. Lo studio è stato fatto utilizzando il Nasa Socioeconomic Data and Applications Center dell'università americana, e ha rivelato che sono 21 le centrali che hanno piu' di un milione di persone nelle immediate vicinanze, mentre per sei la cifra supera i tre milioni. Sulla mappa i vari impianti sono evidenziati con cerchi di diversi colori, dal verde al rosso a seconda della quantità di persone nel raggio di 75 chilometri, che possono essere cliccati pag. 17 per avere tutte le informazioni sia sugli impianti a cui si riferiscono sia sulla quantità di persone coinvolte in un eventuale incidente. La situazione peggiore è appunto quella del reattore pachistano, che pero' ha il pregio di essere di piccola taglia, mentre a seguire in classifica ci sono i due impianti Kuosheng e Chin Shan, molto più grandi, situati a Taiwan, che hanno rispettivamente 5,5 e 4,7 milioni di persone ad appena 30 chilometri, compresi gli abitanti della capitale Taipei. Anche l'Italia, pur non avendo centrali, non può stare tranquilla: i confini nord appaiono 'circondati’ da una serie di cerchi molto vicino al nostro territorio, appena fuori dal raggio considerato dalla mappa. "La situazione è sconcertante se si amplia il raggio a 75 chilometri - spiega l'articolo - con ad esempio le centrali cinesi Guangdong e Lingao che hanno intorno 28 milioni di persone, e quella di Indian Point vicino a New York che ne ha 17,3 milioni". Naturalmente, sottolinea l'articolo, questo parametro non è l'unico da prendere in considerazione quando si parla di pericolosità delle centrali, e vanno considerati anche l'anzianità degli impianti ma soprattutto il livello di preparazione e aggiornamento del personale: "Anche gli impianti di nuova generazione non sono una garanzia assoluta di sicurezza sottolinea ad esempio Mycle Schneider, un esperto francese interpellato dalla rivista - è molto piu' pericoloso un guidatore ubriaco a bordo di una Ferrari di un pilota di Formula 1 su una Due Cavalli". Y91-CAV AIIC 28/04/2011 Alcuni dati dei clienti distrutti in modo permanente durante crash del servizio Cloud di Amazon Il recente crash del servizio Cloud di Amazon non ha arrecato ad alcuni clienti il solo inconveniente dell’indisponibilità del sito web, ma in alcuni casi ha portato alla distruzione in modo permanente dei dati. Non è ancora giunta una dettagliata spiegazione dell’accaduto; due aziende che utilizzano i servizi gestiti di Amazon hanno continuato ad operare anche durante il crash in quanto hanno adottato dei piani di protezione delle informazioni che prevedevano una gestione alternativa dell’operatività. Per ulteriori informazioni http://technolog.msnbc.msn.com/_news/2011/04/28/6549775amazons-cloud-crash-destroyed-many-customers-data http://www.informationweek.com/news/cloudcomputing/infrastructure/229402385 Corriere Comunicazioni 27/04/2011 La grande rapina su Playstation, Sony: a rischio carte di credito L'azienda ammette il furto di dati, il più grande mai accaduto su Internet: "Trafugate le informazioni a 77 milioni di utenti" C'è l'opera di un hacker capace di rubare i dati personali di 77 milioni di clienti, dietro la sospensione dei servizi offerti dal Playstation Network della Sony. Lo rende noto la stessa casa produttrice della console più famosa al mondo, che ha appena diffuso un comunicato raggelante. Un pirata informatico, definito dall'azienda giapponese come «persona non autorizzata», è Newsletter maggio 2011 pag. 18 riuscito, tra il 17 e il 19 aprile, ad impossessarsi dei dati personali, nomi, indirizzi, codici di avviamento postale, password, e-mail, storia dei pagamenti delle bollette, e perfino delle date di nascita dei 77 milioni di persone, tanti sono i clienti registrati a questa piattaforma. Da qui la scelta dello spegnimento la scorsa settimana di ogni attività. Secondo il comunicato, sinora non ci sarebbe la prova evidente che l'hacker abbia già 'rubatò anche tutti i dati riferibili alle carte di credito. Ma si tratta di una evenienza che per ora non si può escludere del tutto. «Al momento - si legge nella nota della Sony - la prudenza è d'obbligo, per cui dobbiamo avvertire tutti che è possibile che l'hacker abbia ottenuto i numeri delle carte di credito e la data di scadenza, ma non il codice di sicurezza». La casa giapponese, informa il Wall Street Journal, ha già incaricato una grande azienda che si occupa di sicurezza informatica di mettersi al lavoro per avviare le indagini su quanto è accaduto. Sempre la Sony ritiene che si possa riprendere il servizio di queste console entro la settimana. Si tratta di un vero network che connette 77 milioni di utenti, i quali grazie a internet possono giocare assieme, ma anche affittare film in tv o chattare tra di loro. Corriere Comunicazioni 27/04/2011 Sos reti mobili, Italia patria mondiale degli hacker Nella classifica di Akamai il nostro Paese risulta la prima fonte mondiale per attacchi via network mobili. Nel quarto trimestre 2010 le attività illecite in aumento del 30% Le città asiatiche le più veloci al mondo. A dirlo Rapporto sullo Stato di Internet relativo al quarto trimestre 2010 elaborato da Akamai Technologies. Analizzando la velocità media di connessione delle singole città in tutto il mondo, le metropoli orientali hanno dominato la classifica delle top 100, occupando il 75% delle posizioni. Taegu, in Corea del Sud, resta in vetta alla classifica con una velocità di connessione media di 18,4 Mbps. Sono 12 le città europee (in 8 Paesi) che rientrano nella classifica delle 100 città più veloci al mondo (due in Romania, una in Norvegia, una in Spagna, quattro in Olanda, una in Repubblica Ceca, una in Portogallo, una in Austria e una nel Regno Unito). L’analisi dell’elenco delle 100 città più veloci al mondo nel quarto trimestre del 2010 rivela che: Costanza, in Romania, è ancora la città più veloce in Europa (56esima posizione, in discesa rispetto alla 48esima della classifica del terzo trimestre del 2010), con una velocità media di connessione di 8,2 Mbps; Lyse, in Norvegia (63esima posizione), è la seconda città europea più veloce, seguita da Joure, nei Paesi Bassi (70esima); Bradford, nel Regno Unito, è entrata per la prima volta in classifica, occupando la 99esima posizione, con una velocità media di connessione di 6,1 Mbps. Osservando i tassi di penetrazione di Internet nel mondo, sono stati oltre 556 milioni gli indirizzi IP unici, provenienti da 234 Paesi, che si sono collegati alla piattaforma di Akamai, con un aumento del 4,2% rispetto al terzo trimestre del 2010 e del 20% rispetto allo stesso trimestre dell’anno precedente. Una solida crescita su base annua è stata registrata negli indirizzi IP unici collegati a Internet nei Paesi europei presenti nella classifica dei Newsletter maggio 2011 pag. 19 primi 10 per diffusione del web: +11% in Germania (quarta posizione), +8,1% in Francia (quinta posizione), +12% nel Regno Unito (sesta posizione) e +16% in Spagna (decima posizione). Il numero di indirizzi IP unici registrati in Italia nel quarto trimestre del 2010 è aumentato dell’8% rispetto al trimestre precedente. Nel quarto trimestre 2010, i Paesi europei dominano la classifica dei primi 10 per diffusione della connessione a banda larga (con velocità dai 2 Mbps in su). L’Isola di Man si colloca al primo posto, con un tasso di adozione della banda larga del 96%, seguita dal Principato di Monaco (seconda posizione), Romania (quarta), Svizzera (quinta), Bulgaria (sesta), Repubblica Ceca (settima), Paesi Bassi (ottava), Belgio (nona) e Guernsey (decima). Nel corso del 2010, Guernsey ha registrato una forte crescita, con un aumento del 161% rispetto al 2009. I tassi di adozione della banda larga per tutti i Paesi europei presenti nella Top 10 si attestano al 90%. L’adozione della high broadband (con velocità dai 5 Mbps in su) ha continuato a crescere in Europa. Alcuni Paesi presenti nella Top 10 dedicata alla high broadband hanno registrato una crescita importante su base annua. Nei Paesi Bassi, terzi in classifica, il 56% delle connessioni vanno a una velocità di 5 Mbps o superiore, con un incremento del 34% dalla fine del 2009, mentre in Belgio (sesta posizione) sono il 47% le connessioni con una velocità di 5 Mbps o superiore (con un aumento del 29% rispetto al quarto trimestre 2009). In Italia, il 10% delle connessioni supera la velocità di 5 Mbps (rispetto al 7,7% del trimestre precedente), l’83% si colloca al di sopra dei 2 Mbps (82% nel trimestre precedente), mentre l’1,1% è al di sotto dei 256 kbps (1,3% nel trimestre precedente). Tra i sei Paesi europei presenti nella Top 10 relativa alle velocità medie di connessione, la Romania è ancora una volta in testa (quarta posizione) con una velocità media di 7,0 Mbps. Seguono i Paesi Bassi (quinta posizione) con una velocità leggermente inferiore, la Lettonia (sesta) con 5,9 Mbps, la Repubblica Ceca (settima) con 5,7 Mbps, la Svizzera (ottava) con 5,6 Mbps e il Belgio (nono) con 5,5 Mbps. La velocità media di connessione in Italia nel quarto trimestre del 2010 si attesta sui 3,4 Mbps, con un aumento di 0,1 Mbps rispetto al terzo trimestre del 2010. Il volume dei dati scaricati in modalità mobile nel 2010 è più che raddoppiato per 53 degli operatori mobili inclusi nell’analisi di Akamai. Complessivamente, è stato registrato un aumento rispetto al 2009 per 89 operatori. Nel quarto trimestre del 2010, gli utenti di 7 operatori mobili hanno utilizzato in media oltre un gigabyte al mese di contenuti veicolati da Akamai. La velocità media di connessione maggiore nel corso del trimestre è stata registrata da un operatore mobile in Grecia (poco oltre i 4,5 Mbps). Nessuno dei provider analizzati ha distribuito contenuti in modalità high broadband, mentre 18 operatori hanno registrato velocità di connessioni a banda larga. La più alta velocità media di connessione nel corso del quarto trimestre è stata raggiunta da un operatore mobile del Regno Unito, che ha registrato un valore vicino ai 21,2 Mbps. In Italia esiste un divario di 2,05 Mbps tra il provider che offre la velocità di connessione mobile media maggiore (2,90 Mbps) e quello che offre la velocità media minore Newsletter maggio 2011 pag. 20 (0.85 Mbps). Le velocità di connessione massime offerte dagli operatori italiani vanno dai 6,44 Mbps agli 11,58 Mbps. Per quanto riguarda infine il traffico legato agli attacchi informatici, nel quarto trimestre 2010, la Russia ha scalzato gli Stati Uniti (scesi al quinto posto) dal primo posto nella classifica dei principali Paesi al mondo origine di traffico legato agli attacchi. La Russia è infatti responsabile del 10% del traffico totale osservato da Akamai. Rispetto al terzo trimestre 2010, L’Europa ha registrato un aumento del traffico legato agli attacchi di circa il 4%. Per la prima volta, la Romania è entrata nella classifica dei primi 10 Paesi origine di attacchi osservati da Akamai, collocandosi al decimo posto. Il 3,6% del traffico legato agli attacchi informatici proviene dall’Italia, che si colloca per il secondo trimestre consecutivo al settimo posto a livello globale. Nel quarto trimestre 2010, l’Italia resta la prima fonte al mondo di traffico legato agli attacchi da reti mobili, responsabile del 30% del traffico osservato da Akamai, e in aumento rispetto al 28% del trimestre precedente. Nell’ultimo trimestre 2010, Akamai ha osservato un aumento significativo di attacchi DDoS (Distributed Denial of Service). Il numero degli attacchi di questo tipo registrati nel quarto trimestre supera il totale complessivo degli attacchi condotti nei tre trimestri precedenti. Secondo l’analisi di Akamai, si tratta di attacchi molto coordinati, che hanno colpito oltre 250 tra i principali siti di e-commerce (http://www.internetretailer.com/top500). Tali attacchi sono tutti riconducibili agli stessi Paesi come fonte di traffico, fra i quali Tailandia, Brasile e Russia BBC News 27/04/2011 IRAN: TEHERAN DENUNCIA NUOVO ATTACCO INFORMATICO Le autorità iraniane hanno denunciato che c'è un secondo virus informatico, dopo Stuxnet, pronto a colpire le istituzioni di Teheran. Il governo iraniano ha fatto sapere di aver 'identificato alcune caratteristiche del software’, chiamato Stars. 'Secondo le prima stima i danni sono lievi’, ha detto il capo militare dell'organizzazione iraniana di difesa civile, Gholam Reza Jalali. Secondo Teheran, Stuxnet aveva l'obiettivo di danneggiare il programma nucleare iraniano . Per ulteriori informazioni : http://www.bbc.co.uk/news/technology13188351 AGI 25/04/2011 IMMIGRATI: SETOLA, UN PROBLEMA NON SOLO ITALIANO Genova, 25 apr. - "L'arrivo massiccio di decine di migliaia di immigrati, che dal Nord Africa si stanno riversando sull'Italia, pone al nostro Paese, all'Europa e allo stessobacino del Mediterraneo rilevanti problemi non solo assistenziali e logistici ma, soprattutto, di sicurezza integrata, di homeland security, che vanno contemperati e resi sinergici con i doverosi principi di solidarietà e carità. Non occuparsene favorisce la nascita di stereotipi errati e di percezioni distorte dei fenomeni, con effetti negativi come la sovrastima dei rischi, sentimenti di repulsione e ghettizzazioni determinando, alla fine, un ulteriore peggioramento della Newsletter maggio 2011 pag. 21 sicurezza cittadina e nazionale". A richiamare l'attenzione sulla complessità e gravità della questione è Roberto Setola, segretario dell'AIIC-Associazione Esperti in Infrastrutture Critiche, durante i lavori preparatori di "SAFECITY", il summit euro-mediterraneo sulle nuove tecnologie per la sicurezza urbana (Genova, 20 e 21 maggio 2011), del cui Comitato Scientifico fa parte. Il docente universitario ha poi ricordato che "dai dati sinora disponibili emerge che piu' del 35% dei denunciati e piu' del 50% degli arrestati sono stranieri, irregolari nella stragrande maggioranza dei casi, mentre secondo i dati della Caritas il tasso di delittuosità degli stranieri regolari è addirittura piu' basso di quello degli italiani". "Al di là della buona volontà ", ha precisato Setola, "la questione pone concretamente in forte evidenza i nodi dell'organizzazione e gestione della sicurezza nelle nostre città, a partire da quelle che si affacciano sul Mediterraneo, sempre piu' porte verso l'Europa: oltre alle fondamentali azioni di accoglienza e di integrazione di tali flussi, infatti, occorre sviluppare una specifica capacità di screening per identificare i soggetti malavitosi e di un maggior controllo del territorio per evitare che questi 'disperati’ divengano manovalanza per la criminalità organizzato o cellule terroristiche di Al Qaeda infiltrate nei nostri tessuti sociali". "Accoglienza e sicurezza debbono essere un binomio unico alla base di un ineludibile pragmatismo istituzionale, scevro di scorciatoie e facili demagogie, basato su scelte organizzative intelligenti, che rialzino la sicurezza generale dei cittadini. A partire, ad esempio, dall'adozione di strumenti innovativi che garantiscano vera sicurezza, superando anche il diaframma fisico che,storicamente, separava i porti dai centri urbani, ma che costituiva una falsa protezione poichè favoriva il proliferare di attività delinquenziali poco visibili ma molto pericolose", ha concluso Roberto Setola. (AGI) red 251936 APR 11 CORRIERE DELLA SICUREZZA Iran: nuovo attacco informatico al programma nucleare 25/04/2011 Ancora un virus minaccia il sistema informatico di Teheran. Le autorità iraniane hanno denunciato che è stato lanciato un secondo virus informatico, dopo Stuxnet, destinato a colpire le istituzioni di Teheran. Il capo militare dell'organizzazione iraniana di difesa civile, Gholam Reza Jalali ha fatto sapere di aver identificato alcune caratteristiche del software chiamato Stars, che avrebbe causato solo danni lievi. Secondo Teheran l'obiettivo è quello di danneggiare il programma nucleare iraniano. L’attacco, una vera storia di cyber guerra, proviene probabilmente da Israele che aveva studiato insieme agli Usa il precedente virus. Per sviluppare Stuxnet sono stati necessari due anni di esperimenti nell’ultra-segreto complesso israeliano di Dimona, nel deserto del Negev. Stuxnet è la cyber-arma più sofisticata che esista ed è stata la principale causa del rallentamento della marcia nucleare iraniana verso la bomba. Vedremo ora le conseguenze di questo secondo attacco. ASCA-AFP Newsletter maggio 2011 AVIARIA: FAO, IN MOLTI PAESI CI VORRANNO 10 ANNI PER pag. 22 21/04/2011 DEBELLARE VIRUS Roma, 21 apr - Ci vorranno almeno dieci anni per debellare il virus H5N1 dell'influenza aviaria in quei sei paesi - Bangladesh, Cina, Egitto, India, Indonesia e Vietnam - dove è ancora endemico. L'allarme è stato lanciato dalla Fao, l'agenzia Onu per l'alimentazione e l'agricoltura, che oggi ha presentato un dossier di raccomandazioni sulle misure da prendere nei prossimi cinque anni per eliminare il virus.red/sam/lv 211220 APR 11 Corriere Comunicazioni 20/04/2011 Cyber-attacchi, le utility sempre più nel mirino Secondo uno studio a firma di Csis e McAfee sono in forte aumento le intrusioni nei sistemi IT che governano le infrastrutture critiche. La maggior parte delle violazioni è di tipo Ddos, ma si temono interruzioni dei servizi energetici Gli attacchi perpetrati tramite Internet non prendono di mira solo i dati personali di ignari cittadini privati o i segreti commerciali più o meno protetti nei sistemi It aziendali: in tutto il mondo sono in crescita anche quelli che si rivolgono contro infrastrutture critiche gestite da utility come le reti per il gas, l’elettricità e l’acqua. Lo rivela il nuovo studio della società di security McAfeel e del Center for Strategic and International Studies (Csis), che ha intervistato 200 top manager It di aziende di servizi pubblici in 14 Paesi: otto su dieci hanno riferito che le loro reti sono state prese di mira dagli hacker durante lo scorso anno. Il numero di incidenti denunciati è stato nel 2010 superiore a quelli del 2009, quando poco più della metà degli interpellati ha riferito di aver subito un’intrusione. La Cina viene vista come la fonte più probabile degli attacchi, seguita da Russia e Stati Uniti. La maggior parte delle violazioni della sicurezza segnalate ha preso la forma di Distributed denial of service (Ddos): si tratta tipicamente di attacchi condotti usando una rete di computer sotto il controllo dei criminali che crea un sovraccarico sui sistemi connessi a Internet di un’azienda, mandandoli in tilt. Anche se questi incidenti hanno conseguenze per siti web e reti aziendali, secondo i ricercatori è improbabile che l’obiettivo sia tagliare i rifornimenti energetici. C’è tuttavia la possibilità che gli attacchi Ddos abbiano conseguenze più serie in futuro, afferma Stewart Baker, ex consigliere per la sicurezza nazionale degli Stati Uniti sotto la presidenza di George W. Bush e uno degli autori dello studio. "Abbiamo chiesto quale fosse la probabilità di un grave attacco in grado di causare un'interruzione significativa dei rifornimenti, per esempio un guasto di almeno 24 ore, se non addirittura danni alle persone e fallimenti di società”, spiega Baker. "Tre quarti degli interpellati pensano che la possibilità è concreta nei prossimi due anni".Probabilmente l'esempio più noto di una minaccia nata da Internet che interrompe un sistema industriale è il worm Stuxnet, scoperto nel 2010. L’ipotesi degli analisti è che il software maligno sia stato progettato specificamente per assumere il controllo di macchinari negli impianti nucleari di Bushehr o di Natanz in Iran. Ma anche se si sa che il worm si è diffuso più largamente di quanto abbiano progettato gli stessi autori, la ricerca di McAfee svela per la prima volta la piena portata di un episodio del genere, Newsletter maggio 2011 pag. 23 perché tra le utility che hanno cercato l’eventuale presenza di Stuxnet sui loro sistemi informatici, il 40% ne ha in effetti rilevato tracce. "Probabilmente in questi casi Stuxnet non ha comportato alcuna evidente interferenza con i sistemi, perché non è stato progettato per questo", spiega ancora Baker. "Ma il fatto che si è diffuso così capillarmente e che avrebbe potuto causare danni ben maggiori se fosse stato progettato in modo diverso è molto, molto preoccupante, soprattutto se si temono cyber-attacchi da parte di Paesi nemici o tentativi di estorsione da parte di bande criminali ben organizzate".Agli intervistati dello studio McAfee è stato anche chiesto quale livello di collaborazione abbiano con i loro governi in tema di lotta contro i cyber-attacchi. Il Giappone risulta in testa, insieme con la Cina e gli Emirati Arabi Uniti, anche se il sondaggio non ha approfondito se tale collaborazione sia volontaria o obbligatoria. Il Regno Unito ha ottenuto il punteggio più basso tra i partecipanti allo studio, ma il Cabinet Office si è affrettato a far sapere che la situazione è notevolmente migliorata dopo il lancio della strategia per la sicurezza nazionale nel mese di ottobre 2010 che punta alla cooperazione con il settore privato per contribuire a sviluppare una maggiore consapevolezza delle minacce che arrivano dalla Rete e una migliore difesa contro i cyber-attacchi. AIIC 31/03/2011 Attaccata la rete del Parlamento Europeo Gli attaccanti, dopo aver preso di mira la Commissione Europea e l’ External Action Service hanno bersagliato la rete informatica del Parlamento Europeo. Il Parlamento Europeo ha quindi imposto una serie di restrizioni, tra cui la sospensione del servizio di posta elettronica in formato web mail. Gli attacchi, la cui relazione è al vaglio degli investigatori sembra siano focalizzati su un aspetto, il furto di alcune informazioni. http://www.theregister.co.uk/2011/03/31/eu_parliament_hack/ http://www.net-security.org/secworld.php?id=10819 AIIC 18/04/2011 Verizon pubblica il “Data Breach Investigations Report” Secondo il rapporto “Data Breach Investigations Report” di Verizon il numero totale di attacchi informatici portati a buon fine è aumentato, anche se occorre registrare una diminuzione complessiva nel numero dei record compromessi. Una possibile spiegazione di questa rilevazione contraddittoria potrebbe essere ricercato nel fatto che ci sono stati meno attacchi portati con successo nei confronti di un numero rilevante di dati personali a fronte dell’aumento delle attività nei confronto delle organizzazioni più piccole. Il 92% degli attacchi è stato sferrato dall’esterno dell’azienda, in aumento del 22% rispetto alle statistiche pubblicate lo scorso anno. Il rapporto denota un aumento degli attacchi nei confronti delle compagnie più piccole che non hanno sinora tenuto in debito conto gli aspetti relativi alla sicurezza informatica; pare inoltre che gli attaccanti tendano a rubare una mina quantità di informazioni, probabilmente in modo da non catturare l’attenzione. Gli attacchi di tipo fisico, quali quelli portati nei confronti dei dispositivi ATM (rete bancomat) e quelli ai sistemi di pagamento delle stazioni di servizio hanno guadagnato Newsletter maggio 2011 pag. 24 per la prima volta una notevole diffusione http://news.cnet.com/8301-27080_3-20055116245.html?tag=mncol;title http://krebsonsecurity.com/2011/04/are-megabreaches-out-ethefts-downsized-in-2010/ http://www.verizonbusiness.com/resources/reports/rp_databreach-investigations-report-2011_en_xg.pdf AIIC 30/03/2011 L’Ispettore Generale della NASA riscontra delle vulnerabilità sui sistemi dell’Agenzia Secondo un rapporto elaborato dall’Ispettore Generale della NASA, sei server ubicati sulla rete dell’agenzia ed utilizzati per il controllo della Stazione Spaziale Internazionale e del telescopio Hubble sono potenzialmente vulnerabili ad alcune falle di sicurezza che potrebbero essere sfruttate remotamente. Il rapporto attribuisce la causa ad una svista nell’applicazione dei principi di sicurezza informatica: le vulnerabilità sarebbero già state rimosse attraverso l’adozione di un piano di rientro concordato nel corso dell’ultimo anno ma non ancora implementato. L’investigazione ha inoltre trovato un server suscettibile ad un attacco di tipo FTP bounce. Il rapporto ha rilevato come la NASA non sia immune a problemi di sicurezza: nel 2009 gli attaccanti hanno trafugato dai computer del NASA Jet Propulsion Laboratory 22 GB di informazioni riservate http://www.informationweek.com/news/government/security/show Article.jhtml?articleID=229400618&subSection=Security http://www.computerworld.com/s/article/9215305/Critical_NASA_ network_was_open_to_Internet_attack http://www.theregister.co.uk/2011/03/30/nasa_security_outstandin gly_mediocre/ P Prroossssiim mii E Evveennttii 16 Maggio 2011 Convegno Internazionale sull'Interoperabilità Scuola Grande di San Rocco. Venezia Convegno Internazionale sull'Interoperabilità" ed alla "Giornata Informativa sull'Interoperabilità" che si terranno a Venezia il 19 Maggio 2011, presso la Scuola Grande di San Rocco. Durante gli eventi saranno presentate e discusse esperienze significative, in Italia ed in altri Stati membri, concernenti lo scambio di dati nella gestione di emergenze, al fine di promuovere l'interoperabilità dei relativi sistemi di gestione e aumentare la sicurezza dei cittadini europei. Per maggiori informazioni potete accedere al sito: http://www.vigilfuoco.it/aspx/notizia.aspx?codnews=11595 16 Maggio 2011 Seminario "La applicazione delle competenze comportamentali nella gestione progetti ICT", SPEAKER: Stefania Ratini (consulente per lo sviluppo e la formazione delle risorse umane, formazione dei Formatori, Project Management e Coaching applicato allo sviluppo della managerialità) DATE: Lunedì 16 maggio 2011 HOUR:17:00 Newsletter maggio 2011 pag. 25 Università "La Sapienza" Roma VENUE: Dipartimento di Informatica, Via Salaria 113 Aula Seminari, terzo piano TITLE: "La applicazione delle competenze comportamentali nella gestione progetti ICT" ABSTRACT: In questo seminario si forniranno: • le cornici teoriche di riferimento dell’area di conoscenza dei processi di gestione della comunicazione di progetto; • i modelli della comunicazione, guide pratiche per individuare gli input e rendere efficaci gli output; • la esemplificazione della loro applicazione concreta per i flussi informativi di project management. Infatti i project manager possono dedicare fino all’80% del loro tempo per comunicare con gli altri attori del progetto (gruppo di progetto, stakeholder, cliente, sponsor). ISCRIZIONI: L'ingresso è gratuito ed è consentito, tramite iscrizione, fino all'esaurimento dei posti disponibili. Si prega di confermare la propria partecipazione alla segreteria del Master: mastergovernance[at]di.uniroma1.it. 18 maggio 2011 Assistenza Remota: Minaccia o Opportunità?” Nuove Tecnologie presso l’Ambasciata degli Stati Uniti. per i Service Desk Adottare sistemi di supporto remoto evoluti e sicuri per aumentare l’efficienza Poichè i posti sono limitati, La invitiamo a confermare al più presto la Sua partecipazione, inviando entro mercoledì 11 maggio la scheda di adesione qui allegata. Qualora fosse impossibilitato a partecipare di persona, potrà delegare un Suo collaboratore, di cui La preghiamo di comunicare il nominativo. Per la grande valenza strategica ed operativa dei contenuti proposti, ci auguriamo di averLa nostro ospite e, nell’attesa, Le porgiamo i migliori saluti. Dott.ssa Elisa Martucci U.S. Commercial Service American Embassy Via Vittorio Veneto, 119/A 00187 Rome Italy Tel: +39 06 4674 2321 Fax: +39 06 4674 2113 Email: [email protected] www.buyusa.gov/italy/en www.export.gov 13-Giugno- 2011 Convegno internazionale sulla sicurezza delle infrastrutture critiche "Security of Internet and critical infrastructures: European experiences" presso la sala "Odeion" della Facoltà di Filosofia, Lettere, Scienze umanistiche e Studi orientali dell'Università degli Studi di Roma "La Sapienza" - P.le Aldo Moro 5, Roma. Newsletter maggio 2011 Il Dipartimento di Informatica dell'Università degli Studi di Roma "La Sapienza" ed il Consorzio CASPUR organizzano per il giorno lunedì 13 giugno 2011 con inizio alle ore 9:30 un Convegno internazionale sulla sicurezza delle infrastrutture critiche "Security of Internet and Critical infrastructures: European experiences" Il programma prevede la partecipazione di esperti di fama mondiale e sarà seguito da una tavola rotonda libera a tutti i partecipanti. L'ingresso è gratuito ed è consentito, tramite iscrizione, fino all'esaurimento dei posti disponibili. pag. 26 IInnffoorrm maazziioonnii ssuullllee aattttiivviittàà ddeellll’’A Assssoocciiaazziioonnee Nuova sede operativa e servizio I riferimenti della nuova sede operativa e del servizio di di segreteria segreteria sono: AIIC c/o NITEL – Via Isonzo, 32 – 00198 Roma Orario di apertura: martedì dalle ore 14.00 alle ore 16.00 Tel: 06 85344 238 Fax: 06 8543810 Indirizzo e.mail: [email protected] Gruppo di user all’interno della Si informa che AIIC ha costituito un proprio gruppo di user community all’interno della community di Linkedin: per unirti al gruppo è sufficiente cliccare questo link: http://www.linkedin.com/e/gis/96335/3626A10C7916 Versione stampabile della newsletter Nella sezione “Newsletter“ del sito http://www.infrastrutturecritiche.it è disponibile l'archivio delle Newsletter. Comitato di Redazione newsletter Stefania Caporalini-Ajello Alessandro Bassano Isabella Brizi Piermario Cecchini Dario De Marchi Alessandro Lazari Loredana Mancini Valeria Montesi Roberto Obialero Luca Sambucci Marino Sforna Federica Sorrentino Newsletter maggio 2011 pag. 27