Radiolabs, a L’Aquila un polo innovativo dedicato all’automotive

No comments

Un centro tecnologico di eccellenza per sviluppare tecnologie destinate ai veicoli connessi.
Questo è l’ambizioso progetto che sta prendendo il via presso il laboratorio Radiolabs dell’Università dell’Aquila grazie ad una collaborazione fra FCA, Ministero dello Sviluppo Economico e Regione Abruzzo.

Radiolabs è il Consorzio di Ricerca Università e Industrie che ha fra i suoi soci: Ansaldo Sts, Hitachi Cbt, Università Roma Tre, Università Tor Vergata e Università dell’Aquila.

Un progetto che punta alla progettazione di soluzioni a guida autonoma

IoT quindi e non solo: il polo si concentrerà su geolocalizzazione, connettività e cybersecurity, le principali tecnologie abilitanti fondamentali per la progettazione di soluzioni di guida autonoma.

Ma un altro aspetto primario sarà la sicurezza, elaborando nuove tecnologie di assistenza per ridurre i rischi causati dal guidatore: si tratta di un’implementazione che ricorda da vicino la tecnologia presente a bordo dei treni per il controllo automatico della marcia.

In tal senso gioverà la collaborazione con Ansaldo Sts, la prima azienda europea a realizzare un sistema di localizzazione satellitare per il controllo marcia dei treni.

Nel laboratorio Radiolabs si farà ampio ricorso a due pilastri della politica industriale europea: Galileo per la geo-localizzazione del veicolo ed il 5G per le comunicazioni, approfittando anche del fatto che L’Aquila è una delle 5 città designate in Italia per il primo ciclo di sperimentazione delle nuove tecnologie wireless.

L’iniziativa rappresenta un successo importante non solo per gli effetti occupazionali nel breve termine ma anche per le prospettive che puntano a inserire le capacità di ricerca del territorio abruzzese all’interno dell’area di interesse di FCA.

Smart NationRadiolabs, a L’Aquila un polo innovativo dedicato all’automotive
Vai all'articolo

Pirateria informatica, un ransomware colpisce su scala globale

No comments

Non un attacco informatico concepito su larga scala quanto più una devastante sovrapposizione di spamming e phishing che ha ingigantito notevolmente un’azione che normalmente avrebbe fatto molti meno danni.

Quanto sta accadendo in tutto il mondo non pare essere un’azione volutamente studiata per portare al collasso l’infrastruttura telematica planetaria quanto più una sfortunata congiuntura.

I fatti dicono che un ransomware, ossia una specie di virus che cifra i dati dei computer e costringe l’utente a pagare un riscatto per recuperare la leggibilità dei file che gli appartengono, ha colpito e bloccato centinaia di sistemi informatici del Sistema Sanitario Nazionale britannico, la società spagnola Telefonica, l’azienda portoghese Portugal Telecom, la telco russa Megafon, un numero ancora precisato di istituti di credito spagnoli oltre ad aziende ed enti sparsi per tutto il mondo compresa l’Italia.

Nella fattispecie, sugli schermi dei computer colpiti, appare un messaggio che chiede un riscatto equivalente a 300 dollari in Bitcoin.

Fino ad ora sarebbero stati rilevati oltre 70 mila casi, in oltre 90 Paesi, di ransomware con nomi come WannaCrypt, WannaCry e simili: parrebbe che anche un laboratorio universitario, probabilmente della Bicocca, sia stato infettato.

Cosa abbia scatenato la minaccia è ancora in fase di accertamento ma si ritiene che i problemi siano stati generati da una falla di Windows, conosciuta da tempo e per cui è disponibile un aggiornamento di sicurezza da parte di Microsoft che, evidentemente, poche persone avrebbero installato.

Così, un cyberattacco, probabilmente originato da hacker russi, ha cominciato a espandersi a macchio d’olio grazie allo spamming, ossia l’invio di quantitativi enormi di posta elettronica indesiderata e non sollecitata, e il phishing, quel fenomeno basato sulla poca dimestichezza o l’eccesso di creduloneria degli utenti i quali si trovano ad essere incentivati ad aprire mail o cliccare sui link di dubbia provenienza che permettono vantaggi clamorosi o che attirano l’attenzione.

Vanno citate infatti tutte le comunicazioni che informano circa una vincita inaspettata, una fattura da visionare o un concorso a cui partecipare che, inevitabilmente, portano il destinatario a mandare in esecuzione, inconsapevolmente, il ransomware.

Pirateria informatica: verificate subito se il vostro sistema è aggiornato

Il suggerimento di mantenere il vostro sistema aggiornato o, se non l’avete fatto, di installare l’ultimo aggiornamento di sicurezza rilasciato da Microsoft.

Il Cnaipic sta lavorando alacremente per monitorare la situazione raccogliendo quante più informazioni possibile per aiutare le infrastrutture colpite a difendersi.

Smart NationPirateria informatica, un ransomware colpisce su scala globale
Vai all'articolo

Dati e cloud: cambia la regolamentazione in Europa

No comments

La crescita dell’uso di soluzioni cloud per conservare i dati aumenta a ritmi vertiginosi: le connessioni sempre più veloci infatti permettono di salvare i propri contenuti online con una facilità paragonabile al salvataggio su dispositivi casalinghi come hard disk e unità esterne di salvataggio dati.
La diretta conseguenza di questa evoluzione è quindi stata il progressivo aumento di attenzione per le metodologie di conservazione e, più specificatamente, per le garanzie sui dati conservati digitalmente.

Il codice di condotta del cloud e la privacy

A tale riguardo, per tutti i server basati all’interno della Ue, è stato quindi proposto il primo codice di condotta del cloud per la protezione dei dati.
Rispetto alle politiche relative alla protezione dei dati su server basati per esempio in Asia o negli Usa, la tutela della privacy è molto maggiore.

L’iniziativa è stata fortemente voluta da un consistente gruppo di fornitori di servizi per i dati che operano in Europa riuniti nel Cispe (Cloud Infrastructure Services Providers in Europe), di cui ne fa parte l’italiano Aruba.

I provider confluiti nel Cispe infatti, adeguandosi in anticipo alle regole Ue, nel rispetto del codice di condotta del cloud non potranno utilizzare i dati conservati sui loro server europei per altri fini, da studi di mercato a marketing: niente più rischi di data mining e di profiling o rivendita a terzi.

In verità, poiché le normative italiane sono già stringenti in materia di privacy, si può dire che con questa iniziativa i fornitori europei si armonizzano fra loro adeguandosi ad un profilo nettamente più vantaggioso per il consumatore che ne vedrà rafforzate le tutele.

Smart NationDati e cloud: cambia la regolamentazione in Europa
Vai all'articolo

Libero Mail, violato il database utenti

No comments

Libero è uno dei brand più conosciuti nella internet italiana.
Attivo dal 1999, appartiene ad ItaliaOnLine, una società internet nata dalla fusione per incorporazione di Italiaonline S.p.A. in SEAT Pagine Gialle S.p.A. avvenuta nel giugno 2016.

La storia di Libero risale al 1994, quando, con il nome di ItaliaOnLine (non a caso riutilizzato per la recente incorporazione) era uno dei primi portali internet italiani che erogava servizi di accesso di rete, posta elettronica e, qualche anno più tardi in collaborazione con Olivetti e l’Università di Pisa, il primo motore di ricerca in lingua italiana chiamato Arianna.

Oggi Libero rimane un portale internet che continua a offrire caselle di posta elettronica gratuita ed è il primo in Italia per numero di caselle mail attive (oltre 8 milioni).
Ed è proprio qui il problema, la sicurezza di questi milioni di caselle mail attive.

Libero Mail: violata la sicurezza delle caselle di posta elettronica?

Stando al blog Oversecurity, uno dei riferimenti per quanto riguarda la sicurezza in rete, a cui si aggiunge la conferma da parte di Libero (di seguito l’immagine tratta dal sito Oversecurity), Libero Mail ha subito un attacco e il suo database è compromesso.

comunicato Libero Mail

Libero Mail garantisce che le password risultino criptate e quindi non visibili a coloro che hanno perpetrato l’attacco.
Tuttavia, considerando che in altri paesi per servizi e situazioni analoghe si è scoperto che la conservazione delle password avveniva in plain text (in chiaro, e quindi priva di qualsiasi sistema di criptazione), è caldamente consigliabili modificare immediatamente la propria password.

Non solo, come nel caso del leak degli account Dropbox, invitiamo gli utenti dei servizi internet a mantenere sempre distinte le password di accesso per ciascuno dei servizi utilizzati.

Inoltre, suggeriamo di effettuare una verifica del proprio account su Haveibeenpwned un servizio erogato da Troy Hunt, un esperto internazionale di sicurezza, che consente in modo gratuito a chiunque di verificare se uno dei propri account utilizzati su internet è stato compromesso o coinvolto in una falla di sicurezza.

Smart NationLibero Mail, violato il database utenti
Vai all'articolo

Dropbox, leak di oltre 68 milioni di account

No comments

Negli ultimi mesi il problema delle cyber-intrusioni è estremamente sentito dagli utenti ma soprattutto da coloro che erogano servizi internet: in ordine di tempo, le violazioni più clamorose sono state subite da MySpace (360 milioni di account violati e 427 milioni di password messe in vendita), LinkedIn (164 milioni di utenti colpiti) e Tumblr (65 milioni di password compromesse).
Ora anche Dropbox, il popolarissimo servizio di archiviazione file in cloud, si aggiunge alla lista delle vittime eccellenti.
Infatti è stato notificato dall’azienda un leak (sottrazione) del proprio database di 68 milioni di account risalente alla metà del 2012: per oltre 4 anni tutti coloro che non avevano cambiato la password d’accesso sono stati quindi a rischio.

Dropbox: il leak non riguarda direttamente le password

Durante questo periodo di tempo i criminali informatici hanno potuto provare a ricavare le password d’accesso dai dati a loro disposizione, ossia dall’hash.

Un codice hash è un codice a lunghezza fissa generato da una funzione matematica non reversibile che, nella fattispecie, serve all’autenticazione in quanto identifica in modo univoco la password.
Sebbene teoricamente dall’hash non sia possibile identificare facilmente le informazioni a cui è riferito (e quindi nel caso di specie la password) nella pratica il rischio c’è ed è significativamente aumentato in occorrenza di password più deboli come ad esempio 123456.

Secondo i portavoci dell’azienda comunque la violazione non ha portato ad accessi indesiderati ad alcun account ma è stato richiesto, a titolo precauzionale, a tutti coloro che non hanno cambiato la password dalla metà del 2012 di aggiornarla al primo accesso.

Quanto accaduto deve suggerire alcuni accorgimenti che consigliamo di seguire prontamente anche per altri servizi:

  1. Per ogni servizio utilizzato usare una password diversa in modo che, qualora quell’account risulti compromesso, non vi sia il rischio potenziale che anche altri servizi siano accessibili da parte di malintenzionati.
  2. Abbandonare le password facilmente individuabili (es. 123456) e impiegare password di 8 o più caratteri possibilmente miste lettere e numeri, utilizzando maiuscole e minuscole e, possibilmente, anche simboli come ad esempio %, & o $.

Ovviamente è buona norma tenere un elenco delle password in un file di testo o excel, al sicuro all’interno di un’area protetta e, possibilmente, non accessibile dal web.

Smart NationDropbox, leak di oltre 68 milioni di account
Vai all'articolo

Muoversi all’aperto, la sicurezza è garantita dalla tecnologia

No comments

La sicurezza personale è un’esigenza universale: che si tratti di vivere in tranquillità la propria abitazione o muoversi all’aperto chiunque auspica di poterlo fare senza preoccupazioni.

Abbiamo già illustrato come la tecnologia possa garantire la sicurezza personale a portata di mano, ma la tecnologia può fornire anche procedure alternative per il controllo da remoto dei propri percorsi, specialmente se la propria passione è il jogging o il running.

Le migliori app per la sicurezza personale mentre ci si muove

Grazie a Staysafe, un’applicazione mobile disponibile per iOS e Android, qualora dobbiate effettuare un percorso predeterminato è possibile avviare l’app e impostare un tempo indicativo di percorrenza.
Partirà un conto alla rovescia alla fine del quale viene inviata una notifica di conferma: se non viene fornita risposta l’applicazione allerta una serie selezionata di contatti.
Inoltre l’applicazione monitora, tramite gps, il percorso dell’utente ed è quindi in grado di valutare qualora ci siano delle soste troppo lunghe o anomale provvedendo comunque ad inviare la segnalazione.

Di similare funzionalità l’app Kitestring che
richiede di impostare i dati e i tempi di percorrenza per poi inviare una notifica alla fine del periodo limite convenuto.
La particolarità di questa applicazione è la compatibilità anche con i telefoni più datati in quanto non richiede il download di un’applicazione.
La procedura di controllo infatti può essere effettuata anche tramite semplice sms: l’applicazione ne invia uno allo scadere del tempo impostato tramite sito e, qualora non si replichi con un sms di conferma, partirà la segnalazione di allerta.

Le applicazioni più comuni di queste app sono per fornire maggiore sicurezza durante percorsi di jogging, running o nel caso si tema per la propria incolumità, ad esempio quando si stanno trasportando dei valori o ci si appresta a percorrere una strada sconosciuta quando si sta rincasando a piedi di notte.

Smart NationMuoversi all’aperto, la sicurezza è garantita dalla tecnologia
Vai all'articolo

Un nuovo modello digitale di sicurezza del territorio grazie a banda larga e innovazione tecnologica

No comments

Grazie alla banda larga e allo sviluppo di tecnologie digitali, gli strumenti a supporto delle forze dell’ordine per il mantenimento della sicurezza pubblica non sono più qualcosa di utopistico ma anzi sono sempre più concreti e utili.

È il Trentino la regione più all’avanguardia nel settore grazie ad un nuovo modello digitale di sicurezza del territorio.
Trentino Network, società della Provincia Autonoma di Trento, responsabile dello sviluppo della rete, si è posto l’obiettivo di migliore, prevenire e rispondere ai problemi di sicurezza che sono emersi sul territorio.
Sino ad oggi attività come questa erano svolte perlopiù a livello locale ed esclusivamente tramite sistemi di videosorveglianza che hanno però alcune problematiche tra cui la non totale accessibilità da remoto: perché la videosorveglianza sia efficace ci dev’essere un certo grado di impegno da parte delle forze dell’ordine e soprattutto deve esistere un unico punto di raccolta delle immagini, accessibile da remoto.
Questo è tanto più critico quanto multiple sono le sorgenti di monitoraggio: basti pensare alle oltre 600 telecamere presenti nel solo Comune di Trento coordinate dalla piattaforma TE.AM. (TElecamere Amiche) che prevede tre centrali video presso le sedi della Polizia di Stato, dell’Arma dei Carabinieri e della Polizia Municipale con l’accesso al sistema di videosorveglianza dell’Amministrazione Comunale, alle telecamere di video-controllo e a quelle di lettura targhe e controllo dei varchi.

Per migliorare dunque il circuito informativo su tutto il territorio a tutela e garanzia dei cittadini, è stato pensato un apposito tavolo sotto il coordinamento tecnico di Trentino Network.
Durante questo tavolo, alla presenza anche del Commissariato del Governo, la Provincia autonoma di Trento e il Consorzio dei Comuni Trentini, si è svolta la mappatura e la georeferenziazione dei sistemi di videosorveglianza installati sul territorio.
L’obiettivo è quello di connettere i sistemi di videosorveglianza con le diverse sale operative delle Forze dell’Ordine, di consentire il monitoraggio da remoto e la visione e il prelievo delle immagini in tempo reale sia a scopo preventivo che di repressione.
Dato l’alto numero di telecamere nelle varie amministrazioni e l’eterogeneità dei sistemi di sorveglianza installati sul territorio è necessario oltre che integrare i sistemi di videosorveglianza locali, anche mettere a punto un Cruscotto Territoriale Integrato di sicurezza e videosorveglianza.
Tutto ciò dovrà essere possibile tramite un unico punto di accesso che fornisca supporto agli organi di Pubblica sicurezza e fornisca meccanismi di allerta in caso di potenziale pericolo.
È un progetto complesso sia dal punto di vista tecnico che organizzativo e sarà infatti elaborato in tre fasi dal 2016 al 2018.

Smart NationUn nuovo modello digitale di sicurezza del territorio grazie a banda larga e innovazione tecnologica
Vai all'articolo

La sicurezza personale a portata di mano

No comments

Capita che, dopo un aperitivo o una cena in compagnia, ci si trovi da soli a dover rincasare e che l’orario non sia affatto dei migliori: a complicare le cose potrebbe esserci la zona, non proprio fra le più raccomandabili.
Lo scenario peggiora sensibilmente quando i mezzi pubblici non sono più disponibili e non c’è modo di prendere un taxi: l’unico mezzo di locomozione sono le proprie gambe.
Ma quante insidie si possono celare dietro il tragitto a piedi verso casa?
I casi di cronaca di questi giorni sono sicuramente uno stimolo alla diffusione del timore di rapine ed aggressioni, specie fra le donne.
Eppure la soluzione sembra letteralmente a portata di mano: il vostro smartphone infatti può trasformarsi in un vero e proprio bodyguard virtuale.

Esistono infatti diverse applicazioni che permettono, in modo veloce e sicuro, di essere seguiti durante il percorso da una persona di fiducia che può essere allertata in caso di pericolo.

L’applicazione Companion, disponibile sia per Android sia per iOS, permette agli utenti di chiedere a un amico o a un familiare di controllare in tempo reale il tragitto dell’utente rivelando qualsiasi cambiamento fuori dall’ordinario, ad esempio se l’utilizzatore viene strattonato, si ferma o accelera.
In questi casi l’app chiede all’utente se va tutto bene: se entro 15 secondi l’utilizzatore non conferma, l’app si trasforma in un allarme e il telefono comincia a squillare inviando una segnalazione alla polizia.
La piattaforma funziona anche se gli amici o i parenti non l’hanno scaricata: chi viene contattato riceve un sms con un link che lo invia su una pagina web dove c’è una mappa interattiva che mostra il percorso dell’utente e la sua destinazione.

SecurWoman è un’applicazione, disponibile per Android e iOS, pensata per prevenire la violenza contro le donne, con apposite funzionalità.
Tramite la funzione sentinella basta scuotere lo smartphone per allertare il team di SecurWoman, attivo 24/7, che provvederà tramite una chiamata di un operatore per accertarsi che vada tutto bene: nel caso in cui l’utente non riceva la chiamata entro 50 secondi, parte automaticamente la chiamata verso il 112.
Da menzionare anche la presenza di una rete di segnalazione che permette di avvisare gli altri utenti della piattaforma nel raggio di 200 metri in caso di persone sospette.
L’applicazione ha un costo mensile di 2,99€ ma il primo mese è gratis: nel caso abbiate uno smartphone Samsung, potete avere 3 mesi gratis utilizzando Galaxy Apps e inserendo il codice esclusivo sam2016.

Smart NationLa sicurezza personale a portata di mano
Vai all'articolo