Dal 16 ottobre 2024 è entrata in vigore la nuova normativa italiana sulla Network and Information Security (NIS). L’Agenzia per la cybersicurezza nazionale è l’Autorità competente per l’applicazione della NIS e punto di contatto unico, delineando un percorso graduale e sostenibile per consentire alle organizzazioni pubbliche e private di adempiere ai nuovi obblighi di legge.
Aumentano i campi di applicazione della normativa. I settori interessati diventano 18, di cui 11 altamente critici e 7 critici, coinvolgendo oltre 80 tipologie di soggetti, distinguendoli tra essenziali e importanti in relazione al livello di criticità delle attività svolte e del settore in cui operano. Quindi, maggiori obblighi per le misure di sicurezza e per la notifica degli incidenti e più potere di supervisione all’Agenzia e agli organi preposti alla risposta agli incidenti e alla gestione della crisi.
Sono previsti anche nuovi strumenti per la sicurezza informatica, come la divulgazione coordinata delle vulnerabilità, da realizzarsi attraverso la cooperazione e la condivisione delle informazioni a livello nazionale ed europeo.
Il percorso di attuazione L’adeguamento alla normativa NIS prevede un percorso sostenibile con una graduale implementazione degli obblighi.
Il primo passo, per i soggetti interessati, è quello di registrarsi al portale di ACN. C’è tempo dal 1° dicembre 2024 fino al 28 febbraio 2025 per le medie e grandi imprese e, in alcuni casi, anche per le piccole e le microimprese. Per agevolare il recepimento degli obblighi di notifica di incidente e delle misure di sicurezza, gli stessi verranno definiti in maniera progressiva e a valle delle consultazioni nell’ambito dei tavoli settoriali in seguito alle determine del Direttore Generale di ACN che saranno adottate entro il primo quadrimestre del 2025.
È prevista, inoltre, una finestra temporale di implementazione differenziata: 9 mesi per le notifiche e 18 mesi per le misure di sicurezza, decorrenti dalla data di consolidamento dell’elenco dei soggetti NIS (fine marzo 2025). Da aprile 2025 partirà quindi un percorso condiviso di rafforzamento della sicurezza informatica nazionale ed europea.
Millions of attacks’ attempts are conducted every day against targets worldwide according to various cybersecurity entities. This is a broad range of activities, from automated bots scanning for vulnerabilities, to targeted phishing campaigns, ransomware attacks, Distributed denial of service attacks (DDoS), advanced persistent threats (APT).
The kill chain of a cyberattack can take from days to years to complete successfully, depending on the target’s defenses, quality, readiness, and the resources available to the attacker. A cyberattack backed by a state actor can count on substantial resources and time to complete successfully.
However the targets of these attacks, they are expected to have good preparedness of the personnel and good technical defenses to stop those aiming at espionage or service disruption of state departments or critical infrastructures. Cybercriminals usually attack less prepared targets like small and medium enterprises, hospitals, transports and local public administrations. These attacks, often lasting several days, are mainly driven by the pursuit of financial gain. In ransomware scenarios, this typically involves disrupting the target organization’s operations and demanding a ransom to restore them.
Unfortunately, we live in an era of strong political tensions and these attacks, sometimes are politically motivated, preceeding, or following kinetic attacks.
Moreover the actors of these attacks, state-actors, cybercriminals and hacktivist, overlap.
Hence, digital sovereignty faces various threats. A cyberattack on critical infrastructure can compromise a nation’s control over its cyberspace, similar to how a terrorist attack challenges its ability to secure its territory.
Disinformation campaigns on social media can erode trust in national institutions and influence public opinion and decision-making, potentially impacting elections and undermining democracy.
The ways in which digital sovereignty can be undermined are diverse, ranging from technological exploitation, like cyber-attacks, advanced AIs and quantum computers, to non-technical factors like market practices, social engineering, disinformation and others.
How Europe, States and the private sector, is dealing with the most relevant and impacting threats is the topic of this panel.
Infact, as technology develops, new vulnerabilities arise: software vulnerabilities, human vulnerabilities, societal vulnerabilities, economic and trading vulnerabilities. Think of the supply chain attacks.
We live in the new era of DLT, AI, and Quantum computing. Countries are thus aligning to leverage quantum technologies and Al. Furthermore, the constant evolution and blending of these technologies outpace our ability to secure them.
Attacks requiring centuries of computation could now be solved in a short time
To make an example. Apart from the societal benefits and well-being improvements, the development of powerful quantum computers offers a significant strategic geopolitical advantage. The foundation of RSA asymmetric cryptography, which currently safeguards much of Internet protocols and online transaction data (like credit card information), relies on the prime number factorization problem: a BQP problem that can be easily solved by Quantum computers.
This means that we must also be vigilant and proactive in managing the associated multifaceted risks of technological innovation, possibly preventing them. This entails understanding the threats of digital sovereignty and governing such risks through an holistic approach with the aim of maintaining the maximum level of autonomy in an interconnected world.
Nevertheless, digital sovereignty is more than just control and security; it’s about creating an ecosystem conducive to economic growth and innovation. A country with a solid digital sovereignty offers a competitive, secure environment for businesses, fosters innovation, and actively shapes the global digital economy. Therefore, the country’s competitiveness is closely tied to its degree of digital sovereignty, and their combined synergy is crucial for success in the ever-evolving landscape of cyberspace.
It is important to emphasize that cyberspace comprises products and platforms developed by private companies, most of which are more powerful than nation states. In cyberspace, services are both delivered and managed by these private entities.
Consequently, safeguarding digital sovereignty is inseparable from the private sector. For example, it would be impossible to combat disinformation without the cooperation of social networks. Therefore, digital sovereignty necessitates a robust, open and frank multistakeholder collaboration between public and private sectors.
This collaboration escalates to an alliance in times of conflict, and we are here also to talk about this.
(Credits to the author of Charting digital sovereignity, prof. Roberto Baldoni)
L’Italia è un Paese modello per la sua postura nella cybersicurezza. A dirlo è l’ITU, l’International Telecommunication Union, agenzia delle Nazioni Unite specializzata in ICT, che promuove a pieni voti (100/100) il nostro Paese nel report Global Cybersecurity Index 2024. Con questa pubblicazione, giunta alla quinta edizione, l’agenzia ONU valuta il livello di maturità della cybersicurezza di oltre 190 Paesi, prendendo come parametro 5 aspetti: legale, tecnico, organizzativo, sviluppo delle capacità e cooperazione. L’ITU suddivide i Paesi in gruppi: dai più virtuosi (Tier 1) a quelli in via di costruzione (Tier 5). Il primo gruppo, a cui si accede con un voto minimo di 95/100, è composto dai 46 Paesi che hanno dimostrato un forte impegno nel settore, coordinando le attività del governo con quelle dei privati e dimostrando solidità in tutti e cinque i parametri.
L’Italia è stata quindi promossa per la normativa nazionale sulla cybersicurezza e sul cybercrime, le sue capacità tecniche come la presenza di un CSIRT nazionale, l’adozione di una strategia nazionale e la presenza di un’agenzia governativa specializzata (l’ACN appunto), gli incentivi per lo sviluppo, il miglioramento delle competenze e della consapevolezza. E, infine, per la collaborazione a livello internazionale e con i privati.
Per la rilevazione, ogni Paese ha compilato un questionario tramite il punto di contatto, che per l’Italia è l’Agenzia per la cybersicurezza nazionale. I dati così raccolti sono stati arricchiti e verificati da fonti indipendenti. Il report 2024 è stato realizzato analizzando 30mila url e più di mille pdf, fa sapere l’ITU.
Nonostante il miglioramento globale nella postura di cybersicurezza, l’ITU invita a non abbassare la guardia. Tra le minacce persistenti segnala: i ransomware, gli attacchi informatici – che toccano industrie chiave causando anche interruzioni di servizi – e le violazioni della privacy che riguardano individui e organizzazioni.
È stata presentata oggi, in conferenza stampa, la nazionale italiana dei cyberdefender. TeamItaly, questo il nome, parteciperà alla European Cybersecurity Challenge di Torino dal 7 all’ 11 ottobre presso le Grandi Officine Riparazioni.
L’evento, organizzato da Acn e dal Laboratorio nazionale di cybersecurity del Cini vedrà la partecipazione di 38 squadre e due delegazioni ospiti in qualità di osservatori. La ECSC del 2024 è la settima competizione europea che vede competere il Team Italy nelle gare di attacco e difesa e “jeopardy” cioè sfide in parallelo in cui le singole squadre affrontano varie problematiche di sicurezza dalla crittografia alla web Security.
Alla presentazione hanno partecipato il Magnifico Rettore delL’IMT di Lucca, il Prof. Rocco De Nicola, che ha ospitato la conferenza nella sede universitaria; il neo direttore del Laboratorio nazionale di cybersecurity del CINI, professore Alessandro Armando; il vice caposervizio del Servizio Programmi e progetti tecnologici e di ricerca dell’ACN, dottoressa Liviana Lotti; gli allenatori della squadra Mario Polino ed Emilio Coppa.
Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro descrive in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, scritto insieme allo studioso di relazioni internazionali Dan Senor, il cui racconto è sempre epico, propagandistico e marketing oriented.
La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e diplomatici che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.
Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Loewenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.
Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.
Ruolo e competenze dell’Agenzia per la cybersicurezza nazionale – 14 maggio, Pescara
Arturo Di Corinto
Agenzia per la Cybersicurezza Nazionale
Arturo Di Corinto
Il tema: l’equazione della cybersecurity non è fatta solo da cybercrime. La protezione delle infrastrutture critiche, la sicurezza nazionale, l’affidabilità e stabilità del sistema finanziario, l’integrità e la sicurezza dei processi democratici sono solo alcune delle questione che rendono strategico l’argomento.
“La rivoluzione dell’intelligenza artificiale e la democratizzazione della cybersecurity”, organizzato dal Centro Studi Americani in collaborazione con Crowdstrike, in programma il prossimo 18 aprile alle 17:30, si terrà presso la sede del Centro Studi Americani, in via Michelangelo Caetani 32 a Roma.
L’intelligenza artificiale generativa sta progredendo rapidamente e potrebbe rivoluzionare numerosi settori. Nonostante l’IA non sia una novità, il suo utilizzo quotidiano è comune da circa un decennio, con esempi come la ricerca Google, Maps e i servizi di traduzione. Tuttavia, è essenziale che le persone comprendano come e perché viene sviluppata questa tecnologia. La Commissione europea sta lavorando al primo quadro normativo sull’Intelligenza Artificiale, l’AI Act, per garantire che i sistemi AI all’interno dell’UE rispettino i diritti e i valori dell’Unione, come il controllo umano, la privacy e la trasparenza.
La cybersecurity è uno dei settori più promettenti per l’IA, poiché può aiutare a superare sfide come la carenza di talenti, la limitata accessibilità degli strumenti e la necessità di rispondere rapidamente agli attacchi. L’uso dell’IA generativa può fornire inoltre vantaggi operativi e competitivi nel rilevare, investigare e rispondere agli attacchi informatici, rendendo le aziende più efficienti e precise.
Durante l’ottava edizione di ITASEC (https://itasec.it/), il giorno 9 aprile verrà presentato il mio paper sulla propaganda computazionale.
Itasec è l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.
L’ottava edizione di ITASEC (https://itasec.it/), l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.
Alla Conferenza, in presenza, parteciperanno ricercatori e professionisti impegnati nei vari campi della cybersicurezza, provenienti dal settore privato e da quello pubblico, dall’università, dall’industria, dagli enti di ricerca e dal settore governativo.
È stato pubblicato dall’AICA il nuovo numero di MondoDigitale interamente dedicato alla cybersicurezza, risultato della collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN).
Il numero speciale si apre con un editoriale a cura di Bruno #Frattasi, direttore generale dell’ACN, e presenta diversi contributi scritti dagli esperti dell’ACN:
1. METRICHE ED INDICATORI DELLO STATO DI ESPOSIZIONE CYBER DEL PAESE Luca Montanari, Ph.D.
2. LA PROPAGANDA COMPUTAZIONALE E LE INTERFERENZE HACKER Arturo Di Corinto
3. GOVERNO DEI SISTEMI DI INTELLIGENZA ARTIFICIALE: ASPETTI DI CYBERSICUREZZA Luca Nicoletti, Monica Scannapieco, Mara Sorella, Marco Centenaro
4. FORMAZIONE IN CYBERSICUREZZA: SFIDE E OPPORTUNITÀ Paolo Atzeni, Bernardo Palazzi
Cloudflare has revealed that it was the target of a likely nation-state attack in which the threat actor leveraged stolen credentials to gain unauthorized access to its Atlassian server and ultimately access some documentation and a limited amount of source code.
The intrusion, which took place between November 14 and 24, 2023, and detected on November 23, was carried out “with the goal of obtaining persistent and widespread access to Cloudflare’s global network,” the web infrastructure company said, describing the actor as “sophisticated” and one who “operated in a thoughtful and methodical manner.”
As a precautionary measure, the company further said it rotated more than 5,000 production credentials, physically segmented test and staging systems, carried out forensic triages on 4,893 systems, reimaged and rebooted every machine across its global network.
Internet e il World Wide Web hanno messo in crisi i tradizionali concetti giuspubblicistici di sicurezza e protezione, proiettandoci in uno spazio virtuale, il Cyberspazio, che nella sua virtualità ha effetti così reali da destare la preoccupazione degli Stati. Dell’evoluzione di questi concetti, safety, security e defense, tratta il libro La Sicurezza nel cyberspazio (Franco Angeli, 2023), curato da Riccardo Ursi docente di Diritto della Pubblica Sicurezza all’Università degli Studi di Palermo. Un testo corale che affronta i temi sia della governance che del government della cybersecurity. Al cuore del testo si situa la riflessione sul nuovo ordine pubblico digitale, declinato come protezione delle condotte lesive nei confronti dei sistemi e delle reti informatiche: un ambito che coinvolge l’insieme delle misure di risposta e mitigazione progettate per tutelare reti, computer, programmi e dati da attacchi, danni o accessi non autorizzati, in modo da garantirne riservatezza, disponibilità e integrità. Un insieme di interessi primari da proteggere che qualifica la sicurezza cibernetica come funzione pubblica che mira a limitare e inibire pericoli e minacce alle persone.
Una funzione che fino all’inizio del secolo era ancora delegata in maniera massiccia al mondo privato-imprenditoriale che si occupava del disegno e della gestione dell’architettura cibernetica, in una dimensione della sicurezza avulsa dalla categorie giuridiche di cui si è sempre nutrita, la legittimazione, la polarità privato-pubblico, il nesso di spazialità-temporalità. Tra l’inadeguatezza dell’ultraregolazione come pure dell’esercizio del soft power esercitato sulle big tech per garantire il funzionamento democratico e l’esercizio delle attività economiche, dicono gli autori, lo sforzo della cybersecurity si è però venuto dettagliando attraverso la creazione di un modello organizzato e policentrico, più idoneo a monitorare e sorvegliare il fortino, a rafforzare i bersagli vulnerabili, a costruire sistemi resilienti in grado di continuare a funzionare durante un attacco, riprendersi rapidamente ed eventualmente contrattaccare.
Dalla nascita dell’Enisa alla strategia dell’Unione Europea per la cybersicurezza del 2013, dal Cybersecurity Act del 2019 fino alla direttiva NIS II, gli autori ripercorrono le tappe, e ricostruiscono gli sforzi, politici, giuridici e legislativi che hanno puntato a mettere in sicurezza quel cyberspace, immaginato inizialmente dagli autori di fantascienza come un universo alternativo e che oggi rappresenta il nuovo mondo che tutti abitiamo. Una trattazione dettagliata è offerta nel libro al contesto italiano, al cui centro si situa la strategia che ha portato alla creazione della Agenzia per la Cybersicurezza Nazionale che, di fronte al rischio cibernetico sempre più elevato, ha trasformato la precedente architettura nazionale di cybersicurezza contribuendo a rendere il paese un poco più sicuro e forse un poco più fiducioso nel futuro.
Gli hacker non sono ragazzi col cappuccio e gli orecchini al naso. E non vivono nei sottoscala di palazzi fatiscenti. Questa idea romantica e anacronistica della figura dei virtuosi del computer è ormai sfidata da circa 40 anni di pubblicazioni specialistiche, analisi d’intelligence e rapporti aziendali.
Gli hacker, Gli eroi della rivoluzione informatica (Steven Levy, 1984), sono stati molte cose e raramente, ladri e scassinatori, figure per cui si preferisce il termine cracker o cybercriminali. Gli hacker sono stati dagli inizi della loro storia, programmatori, imprenditori (Steve Jobs e Bill Gates), e difensori del mondo digitale. Molti di loro però sono stati attratti dal “lato oscuro della forza”, e si sono messi al servizio di poteri occulti, organizzazioni criminali e stati canaglia, ma dall’inizio della storia della parola (Jargon file, Finkel & Raymond, 1975), hanno appoggiato sempre cause per l’affermazione di diritti sociali e politici.
Oggi sono hacker anche gli sneaker hacker, i giovanotti che migliorano la sicurezza del codice che fa funzionare le macchine informatiche; i biohacker, che inventano molecole farmaceutiche; i white hat hacker che proteggono gli asset digitali di governi e imprese. Certo ci sono quelli che lavorano a truffare le banche per conto di governi, sono i nation state hacker; ci sono quelli che realizzano strumenti di attacco informatico come i wiper usati nel conflitto russo-ucraino e che si acquattano dentro le infrastrutture critiche di paesi avversati, li chiamano APT, Advanced persistent threats; ci sono i growth hacker, gli hacker che modificano il ranking dei motori di ricerca, creano avatar per la propaganda computazionale e così via. Gli hacker oggi portano giacca e cravatta, hanno ufficio e scrivania, talvolta una divisa, perché vengono dai ranghi militari, della polizia e dei servizi segreti.
Una storia ben raccontata da Jordan Foresi e Oliviero Sorbini, in forma romanzata, nel libro John Falco. Nel profondo della rete (Paesi Edizioni, 2020). Protagonista è un ex agente della National Security Agency che dopo gli eventi del 9/11 decide di lavorare fuori ogni regola per contrastare i nemici del suo paese e guadagnarci qualche extra. Scritto come un romanzo d’azione, ambientato tra Usa, Germania, Russia, Israele e le colline del chiantigiano, John Falco è il protagonista di un giallo avvincente i cui protagonisti sono ransomware, hacktivisti e canaglie, hacker etici e politici corrotti. John Falco è un donnaiolo, ama i bei vestiti, è un esperto di vini, e di formaggi francesi. John Falco è un hacker.
Net-War. Ucraina: come il giornalismo sta cambiando la guerra è l’ultimo libro di Michele Mezza per Donzelli Editore (2023). La Net War è per l’autore una guerra ibrida combattuta a colpi di informazione; una guerra in cui saperi e abilità tecnologiche hanno sostituito i sistemi d’arma; una guerra che rovescia le gerarchie e sposta il campo di battaglia. In questa guerra secondo Michele Mezza i cittadini hanno dato forma a una specie di open source del combattimento visto che ognuno, collegandosi con i sistemi e i dispositivi che la rete offre, ha potuto opporsi alle forze convenzionali sul campo. Quindi per l’autore, giornalista, già ideatore di Rainews24 quando era dirigente in Rai, poi docente universitario incaricato, la Net war non è tanto una digitalizzazione dell’informazione nel conflitto ma il modo in cui si combatte il conflitto, usando l’informazione. La Rete in questa guerra ibrida è luogo, strumento e logistica della guerra.
Per parlare di questa evoluzione della guerra l’autore chiama quindi in causa il giornalismo che la guerra la racconta, ma anche come professione investita dalla stessa, per rispondere a una domanda: che cosa sono l’informazione e la conoscenza al tempo della Rete e dell’Intelligenza artificiale? Come si trasforma la professione del giornalista quando si riduce il suo ruolo di divulgatore e quando smette di essere l’unico ed il primo ad accedere alle fonti informative? E come l’informazione, che è sempre anche intelligence, viene arruolata nella guerra? Insomma, come si trasforma l’informazione?
Michele Mezza abbozza delle risposte a partire dalla concettualizzazione della “società civile come arsenale” fino all’apporto che grandi aziende come quelle di Elon Musk hanno dato alla modificazione del concetto di guerra nella dottrina militare occidentale. E finisce con una dissertazione su come il potere dell’algoritmo, che decide il destino dell’informazione in Rete, interferisca sulle psicologie degli eserciti in divisa e no, visto che oggi la guerra è soprattutto interferenza psicologica. E qui forse basterebbe ricordare il grande giornalista e propagandista Walter Lippmann: “Quando tutte le notizie sono di seconda mano e ogni testimonianza si fa incerta, gli uomini cessano di rispondere all’autorità e rispondono solo alle opinioni”, separate dai fatti.
Apulia Cyber Security Forum 17-20 ottobre, Lecce https://www.exprivia.it/it-tile-apulia-cybersecurity-forum-2023/
Cyber Act Forum 20 ottobre, Viterbo https://www.cyberactforum.it/
No Hat 2023 21 Ottobre, Bergamo https://www.nohat.it/ 6 ACN Newsletter n.18 – I contenuti di questa newsletter sono ad uso esclusivamente interno
Forum ICT Security 25 – 26 ottobre, Roma https://www.ictsecuritymagazine.com/notizie/eventi-di-cybersecurity-2023-11-cyber-crime-conference-e-21-forum-ict-security/
Sicurezza 15 – 17 novembre 2023, Rho https://www.sicurezza.it/
HackInBo 18 novembre 2023, Bologna https://www.hackinbo.it/
Cyber & Privacy Forum 29 novembre, Verona https://www.federprivacy.org/attivita/agenda/cyber-privacy-forum-2023
Come i servizi segreti stanno cambiando il mondo. Le strutture e le tecniche di nuovissima generazione al servizio della guerre tradizionali, economiche, cognitive, informatiche. Aldo Giannuli, pp. 284 Ponte alle Grazie, 2018
Lo spionaggio è esistito dalle origini della civiltà: c’è sempre stato un apparato di sicurezza, per quanto approssimativo, interessato a sapere chi avrebbe potuto mettere in pericolo, in qualsiasi modo, la sicurezza della comunità, dall’interno o dall’esterno.
Ma oggi siamo a una grande svolta: lo spionaggio si avvia a conquistare il centro della scena, in stretta convergenza con la finanza.
Uno degli aspetti più significativi del processo di globalizzazione è stato il cambiamento dell’intelligence, iniziato a fine anni Cinquanta e poi proseguito, sino a culminare nella teoria della guerra «asimmetrica». Le origini della svolta stanno nel dibattito sulla «guerra rivoluzionaria» e nella dottrina che ne seguì con il concetto di strategia indiretta, quel che ha portato sempre più a pratiche di guerra coperta.
Ovviamente un conflitto del genere deve per forza avere il suo strumento operativo (sia in difesa che in attacco) nei servizi di sicurezza, e pertanto l’intelligence, da attività tattica, collaterale e servente, quale era stata nel confitto aperto, diventava strategica, centrale e dominante nel conflitto coperto. Di qui le pratiche di destabilizzazione monetaria, di influenza politica, di cyberwar, di spionaggio industriale, sempre più ricorrenti, sino a forme di soft power e di appoggio a guerriglie e terrorismi.
La globalizzazione ha cambiato l’intelligence, ma ora l’intelligence sta cambiando il mondo: dalle relazioni internazionali, all’economia, dalla guerra alle scienze cognitive, alle dinamiche sociali, e ai sistemi politici. Capire l’intelligence è la porta stretta da cui dovremo passare per capire il mondo che viene.
“Se il nemico non sa di essere attaccato non si difenderà. Provando a costruire un’intera strategia su questa premessa, centinaia di piccole operazioni cibernetiche potrebbero essere inquadrate solo a posteriori in un conflitto di intensità talmente bassa da non essere percepibile come tale e, in caso di successo, l’artefice del piano saprebbe di aver vinto, ma la controparte non si renderebbe conto di aver perso.”
Cyber War. La guerra prossima ventura (Mimesis 2019) il libro di Aldo Giannuli, storico ed esperto di intelligence, scritto a quattro mani con Alessandro Curioni, formatore e giornalista, racconta quello che è taciuto della “terza guerra mondiale a pezzi” condotta con le armi cibernetiche: più economiche, meno individuabili, con grande e vasta possibilità d’impiego, ma facili da negare e difficili da attribuire. Pubblicato prima dell’invasione dell’Ucraina da parte delle Russia, il libro è utile anche a interrogare i fatti del presente, l’arte della guerra che costantemente si trasforma e il ruolo dell’informazione e della tecnologia nei nuovi conflitti.
La disinformazione organizzata e la cattiva informazione dei giornali a volte procedono insieme, e non è un caso che Rolf Wagenbreth, sottocapo della Stasi già negli anni ‘60 diceva: “L’uomo comune è sempre più inerme al cospetto di queste mostruose fabbriche di opinioni. Ed è qui che ci inseriamo noi come agenzia di intelligence.”
Felice e onorato di aver contribuito al nuovo numero di Informazioni della Difesa, il periodico bimestrale dello Stato Maggiore della Difesa (DIPICOM) diretto dal colonnello Antonio A. Russo e dal colonnello Roberto Lanni
Hacker’s Dictionary. Le guerre oggi si combattono anche col software, e gli esiti per i civili possono essere letali. Il CyberPeace Institute di Ginevra propone regole di comportamento valide per tutti
Il conflitto russo-ucraino ha reso evidente ai più scettici come le guerre oggi si combattano nello spazio, nel settore delle informazioni e nel cyberspace. Si tratta di spazi senza confini dove gli esiti di ogni attacco possono tracimare oltre gli obiettivi militari delle parti in guerra. L’arma digitale più sofisticata al mondo è stata sperimentata da americani e israeliani nel 2010, con il virus Stuxnet, per bloccare la centrale di arricchimento dell’uranio di Natanz in Iran. Nel 2020 però sono stati i russi a costruire e utilizzare come arma di distruzione il virus Industroyer, per bloccare i sistemi cyberfisici delle infrastrutture ucraine. Tra i due eventi, abbiamo assistito a molti altri attacchi cibernetici: dall’uso del virus BlackEnergy dei russi SandWorm per annichilire le reti elettriche ucraine, al virus Wannacry, costruito sulla base di codici Microsoft vulnerabili rubati alla National Security Agency americana, che li aveva nascosti all’opinione pubblica. L’invasione militare dell’Ucraina ad opera delle truppe e dei carrarmati russi, nel febbraio 2022, è stata preceduta da una serie di attacchi informatici a istituzioni e organizzazioni pubbliche ucraine.
Attacchi con wiper che cancellano i dati, DDoS che rendono inservibili servizi bancari, defacement di siti pubblici. Anche l’hack and leak degli “hacktivisti” contrari alla guerra ha prodotto fughe di dati sensibili di clienti, imprese e cittadini, ponendo questioni rilevanti in merito alla tutela delle persone. I dati possano essere un terreno vulnerabile, potenziale oggetto di attacchi criminali, nelle forme nuove che la guerra potrà assumere e sta già assumendo. «Attaccare le infrastrutture critiche può essere letale per i civili», è l’opinione del direttore del CyberPeace Institute di Ginevra, un’organizzazione non governativa, neutrale e indipendente, la cui missione è garantire il diritto a sicurezza, dignità e uguaglianza nel cyberspace e di ridurre i danni che i cyberattacchi causano alle persone.
Analizzandoli l’Istituto n definisce l’impatto al fine di proporre come applicare le giuste regole di comportamento nel cyberspace e che possiamo sintetizzare così: • sia in tempi di guerra che di pace i cyberattacchi devono rispettare il diritto e le normative internazionali e non possono avere come bersaglio le infrastrutture critiche essenziali per la sopravvivenza della popolazione civile; • prima di agire è necessario tenere conto dei danni potenziali, delle ripercussioni sulla popolazione e delle conseguenze di tipo umanitario che determinati cyberattacchi potrebbero avere; • gli Stati devono garantire l’applicazione di pene contro gli autori di attacchi informatici che violano le leggi e le norme internazionali; • le istituzioni pubbliche, come i Computer Emergency Response Team, sono indispensabili per procedere alla tutela dei sistemi e all’analisi degli attacchi attraverso una collaborazione effettiva e lo scambio di informazioni; • i privati possono avere un ruolo attraverso lo sviluppo e la distribuzione di prodotti e servizi sicuri per i soggetti più vulnerabili della società e proteggere in modo proattivo i governi e i loro cittadini; • le organizzazioni della società civile possono fornire il loro contributo anche documentando e analizzando i cyberattacchi e le loro ripercussioni, in modo da facilitare le indagini e sostenere il dibattito politico.
Ne aggiungiamo un’altra noi: se è da 20 anni che gli stessi bug dei software commerciali sono sfruttati dagli hacker è ora di capire e sanzionare le responsabilità di chi li produce e di chi non li controlla.
Hacker’s Dictionary. La duplicazione della Sim card è l’anticamera di molte truffe bancarie, e comincia con i dati ottenuti attraverso il phishing. Verizon, D3Lab e Cert-Agid lanciano l’allarme. Ecco i consigli per proteggersi
Verizon, tra i maggiori operatori Usa di telecomunicazioni, qualche giorno fa ha notificato ai propri utenti un attacco ai loro account finalizzato al SIM swapping per sfruttare i dati di carte di credito divulgate illegalmente. Che cos’è il Sim swapping? É lo “scambio”, ovvero la duplicazione della Sim card del proprio numero di telefono.
Affinché un criminale possa riuscirci deve però prima ottenere l’accesso ai dati personali dell’utente, si tratti di carte di identità, numero di telefono con nome e cognome, oppure altri dati che possono essere rubati con tecniche di phishing. A quel punto il delinquente può contattare l’operatore mobile fingendo di essere l’utente di un telefono perduto e ottenere una nuova Sim. Alcuni operatori consentono di farlo via Internet, ma la criminalità organizzata è così spavalda da rivolgersi anche in negozio.
Ottenuto il duplicato della Sim, il delinquente può inserirla in un altro dispositivo e acquisire tutte le informazioni e i dati dell’account della vittima, riuscendo ad aggirare il processo di autenticazione a due fattori che protegge servizi essenziali come l’home banking e i servizi di e-commerce, identità digitale, eccetera.
Per questo è molto importante prestare attenzione alle tecniche di phishing, la tecnica fraudolenta che ci porta a cedere fiduciosi i nostri dati personali.
Proprio ieri il Threat Intelligence Team di D3Lab durante la normale routine di analisi delle frodi online ha rilevato una pericolosa campagna di phishing ai danni di Fatture in Cloud, un servizio e portale web per la fatturazione online di società e autonomi con partita Iva che attraverso il suo portale gestiscono fatture, preventivi e acquisti. La campagna, diffusa tramite e-mail, richiede all’utente di confermare il proprio account reinserendo email e password su un sito fasullo.
In questi giorni al phishing c’è da fare attenzione perché, come ci ricorda una nota di Check Point Software, Halloween è alle porte e molti utenti potrebbero ordinare prodotti da consegnare in fretta e furia. Una pacchia per gli operatori di brand phishing che ci imbrogliano inviandoci finte comunicazioni dei principali marchi commerciali per impossessarsi dei nostri dati personali. Quelli più sfruttati sono DHL (22% di tutti gli attacchi phishing a livello mondiale), Microsoft (16%), LinkedIn (11%), Google (6%), Netflix (5%), WeTransfer (5%), Walmart (5%), Whatsapp (4%), HSBC (4%), Instagram (3%).
Nel frattempo il Computer Emergency Team dell’Agenzia per l’Italia digitale, Agid, ha individuato otto brand coinvolti in 14 campagne di phishing anche via Pec. I brand usati per ingannare gli utenti italiani sono Aruba e Inps, le banche Bper, Banco Desio, Sella e quindi Microsoft e Amazon.
In fondo però basta seguire poche regole per stare tranquilli:
1. Proteggiamo i dati personali di cui i criminali hanno bisogno per duplicare la SIM: attenzione ai siti che visitiamo, controlliamo che ci sia il lucchetto nella barra indirizzi, evitiamo di fornire dati che non servono per ottenere un servizio online.
2. Attenzione al phishing: prima di rispondere alle e-mail di sconosciuti pensiamoci due volte, esaminiamo attentamente il nome del dominio per essere sicuri che sia autentico e ricordiamo che nessuno ci regala niente, quindi attenti a premi e offerte speciali.
3. Insospettiamoci per le perdite di segnale: perdere completamente il segnale è un indizio facile per capire se è stata duplicata la nostra Sim card. Quando accade, bisogna contattare l’operatore mobile ed eventualmente disattivare la Sim e iniziare il processo di recupero dei dati.
Hacker’s dictionary. Sono pochi e lavorano troppo, ma è possibile supportarli: secondo uno studio Ibm, il burn out, l’esaurimento psico-fisico dei cyberdefender, può essere contrastato regolando meglio i turni di lavoro e fornendo assistenza psicologica
I fornitori di servizi sanitari Humana ed Elevance hanno rivelato che le informazioni di 35 mila pazienti sono risultati a rischio dopo che un database è stato reso accessibile online; Kasperky ha scoperto una campagna malevola nel Google Play Store con oltre 4,8 milioni di download di applicazioni infette; Sophos sostiene che nel 2021 è stato registrato un aumento del 70% nel numero di attacchi ransomware sferrati contro enti pubblici locali.
L’aumento del rischio informatico stressa i difensori. Anche il Wall Street Journal (WSJ) gli ha dedicato una riflessione. Il tema per i lettori del Manifesto è noto ed è uno dei problemi della cyberdefense. I lavoratori del settore guadagnano poco; il loro numero è insufficiente e i turni massacranti. Per questo vanno in tilt.
Ma uno dei motivi ricorrenti è che spesso si trovano a lavorare su più casi contemporaneamente, senza pause, e talvolta con strumenti inadeguati. Un altro motivo è siccome limiti più severi alla copertura assicurativa informatica possono lasciare scoperte le aziende sole ad affrontare i costi di un attacco, i manager aumentano la pressione sugli analisti Soc (Security Operation Center), il dipartimento forense e di threat intelligence.
Il burnout dei difensori, così si chiama quella condizione di esaurimento e frustrazione tipica di tutte le professioni legate alla sicurezza e al benessere degli altri, è aumentato con lo smart-working.
In base alle testimonianze del WSJ il fatto di dover andare fisicamente a lavoro e dover incontrare i capi, anche davanti alla macchinetta del caffè, aveva un pregio: a una certa ora si staccava e si tornava a casa. Ma adesso l’aumento degli attacchi e lo sviluppo di strumenti remoti ha reso il lavoro in ufficio poco pratico e meno necessario. Risultato? I cyberdefender continuano a lavorare 24 ore su 24 perché tutti gli altri hanno continuano a lavorare.
Un sondaggio globale su 1.100 cyberdefender pubblicato dalla divisione Security di Ibm ha rilevato che il 68% veniva assegnato a due o più incidenti contemporaneamente, con un effetto boomerang, il 64%, ha affermato di aver cercato sostegno psicologico per insonnia, burnout e ansia.
La gestione dello stress nella cyberdifesa è fondamentale in ogni team di risposta agli incidenti, affermano i veterani. “Il lavoro è tecnico, laborioso e difficile, spesso svolto all’ombra di una chiusura aziendale”.
Gli hacker criminali spesso lanciano attacchi nei fine settimana o prima delle festività principali. L’attacco al fornitore di tecnologia SolarWinds nel dicembre 2020 e la vulnerabilità del software open source come Log4j divulgato nello stesso periodo del 2021 hanno costretto i team di sicurezza a lavorare durante le vacanze invernali.
I manager affermano di comprendere la pressione che subisce il loro personale e che cercano di prevenire il burnout. Ci sono aziende, come Salesforce, che offrono ai loro esperti di sicurezza informatica un venerdì libero ogni mese per alleviare, in parte, lo stress. E il modello di follow-the-sun dell’azienda, con team che lavorano a turni, “consente al suo personale di mantenere la durata della giornata lavorativa alle normali otto ore”.
Ma c’è una buona notizia: la maggioranza degli intervistati per il sondaggio IBM ritiene che la propria leadership abbia una profonda comprensione delle attività che implica l’Incident Response. Secondo lo stesso studio tuttavia le aziende possono supportare ulteriormente gli addetti dando priorità alla preparazione informatica e creando piani personalizzati per alleviare le pressioni non necessarie all’interno dell’azienda.
La disinformazione russa, i bulli in rete, il ransomware che raddoppia ogni anno le sue vittime. E poi, Roma Tor Vergata presa di mira dal gruppo Stormous, gli attacchi al Made in Italy e al settore energetico italiano, le campagne di phishing segnalate dal Cert-Agid, eccetera: insomma, quando parliamo di sicurezza informatica e dei suoi fallimenti, l’elenco è sempre lungo.
Qualche volta è colpa delle tensioni geopolitiche, altre volte di chi vende software difettosi, altre ancora di analisti che non vedono i pericoli arrivare, perché esauriti e stanchi, in burn out, ma la maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati e peggio difesi dalla propria organizzazione, per un ammontare complessivo di 6 trilioni di dollari di danni stimati nel 2021. Perciò quest’anno assume particolare rilievo il Mese europeo della sicurezza informatica, dal primo al 30 ottobre, che celebra il suo decimo anniversario al motto di “Pensaci, prima di cliccare” (#ThinkB4UClick). Italia, Germania, Austria e Ungheria sono tra le nazioni che partecipano con il maggior numero di eventi.
Hacker’s Dictionary. Attaccate Eni, GSE, Canarbino e altre infrastrutture critiche. Abbiamo passato mesi a negare la cyberguerra e adesso è arrivata alle nostre porte. Forse è ora di smetterla di intervistare i commentatori di professione e basarsi sui fatti
Ops, si erano sbagliati. Analisti e commentatori di professione, un circo di cento persone che facendo zapping troviamo in televisione o sui giornali a parlare di tutto un po’, si sono sbagliati sui risvolti della guerra cyber.
Come loro, anche i così detti esperti che deridevano gli allarmi lanciati dall’Agenzia per la Cybersicurezza Nazionale, in questi giorni hanno dovuto ricredersi davanti agli attacchi a ripetizione contro il settore energetico, gli ospedali, le industrie militari. Da poche ore sappiamo che anche la Canarbino di Sarzana, settore gas, è stata attaccata, e questo dopo le incursioni subite dai giganti Eni e Gse, il gestore italiano dei servizi energetici, per cui sono stati chiesti un riscatto rispettivamente di sette e otto milioni di dollari per la restituzione dell’accesso a dati, contratti, informazioni personali dei dipendenti.
È una guerra carsica ma visibile, con pochi attori, agguerriti, che stanno riconfigurando le loro alleanze e fanno campagna acquisti dei migliori criminali per penetrare le difese dei bersagli.
Eppure non era difficile prevederlo. Ad aprile i Five Eyes, l’alleanza spionistica tra Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti, avevano dichiarato senza mezzi termini che gli attori cibernetici sponsorizzati dallo stato russo hanno la capacità di compromettere le reti informatiche, rimanere silenti nelle infrastrutture critiche, rubare dati strategici, sabotare i sistemi di controllo industriale con malware specializzato e distruggere i macchinari che comandano.
«È probabile che gli attacchi che abbiamo osservato siano solo una frazione dell’attività cibernetica contro l’Ucraina». Così il vicepresidente di Microsoft Tom Burton in un report dell’azienda sulla guerra ibrida ci metteva in guardia da attacchi che possono avere un impatto diretto sulle nostre vite e sull’accesso a servizi critici come acqua, luce, gas, distribuzione del cibo, trasporti e ospedali, e colpire anche altri paesi membri della Nato.
E no, per gli esperti non si poteva parlare di cyberguerra, «bisogna stare calmi» e aspettare gli eventi. Ecco gli eventi ci sono piombati addosso, senza che Pubblica Amministrazione e aziende impiegassero quelle informazioni preziose per migliorare le difese. «No, ma la cyberguerra è un’altra cosa», ripetevano.
Ma quando qualcuno attacca le infrastrutture critiche che erogano servizi essenziali e bloccano la produzione e il trasporto di energia, quello di merci e di persone, impedendo alle industrie di funzionare, alle gente di riscaldarsi o di potersi curare perché pronti soccorso e ospedali finiscono nel mirino, che cos’è se non la guerra? Quando viene messa a rischio la vita dei cittadini, cos’è se non è guerra?
La guerra ibrida teorizzata dagli esperti militari implica il ricorso anche a mezzi non militari per raggiungere obbiettivi che invece sono militari. Non solo spionaggio, ma anche sabotaggio informatico e disinformazione. Tre elementi ricorrenti nella guerra cibernetica.
E allora non è un caso se a giugno è stato modificato il Codice dell’Ordinamento Militare per permettere ai soldati italiani di rispondere con le stesse armi agli attacchi hacker di nazioni ostili e che nel decreto Aiuti bis la stessa facoltà sia stata attribuita alla nostra intelligence.
In aggiunta i Lloyd’s di Londra hanno annunciato che vogliono ricorrere alla cyberwar exlusion cause per non pagare i premi assicurativi di danni derivanti da cyberattacchi di matrice statale.
Se tre indizi fanno una prova, ecco la prova che la cyberguerra è arrivata. Benvenuti commentatori da operetta.
Nonostante l’ondata di attacchi informatici che ha colpito l’Italia, compresi i gestori energetici e le infrastrutture critiche, i partiti politici non trattano l’argomento nella loro campagna elettorale. Eppure senza cybersecurity non ci sono né sicurezza né innovazione
L’attacco all’Eni, l’attacco al Gestore dei servizi energetici, l’attacco al Ministero della transizione ecologica: se tre indizi fanno una prova, possiamo affermare senza timore di essere smentiti che l’Italia è sotto attacco. O, meglio, è bersaglio di una serie di attacchi informatici che da mesi colpiscono il cuore delle sue infrastrutture critiche. Ricordate l’attacco alle Ferrovie dello Stato? E quelli agli ospedali, alle Usl, alle agenzie regionali come l’Arpac?
Però i partiti non se ne occupano. A leggere i programmi depositati dalle forze politiche la parola sicurezza compare molte e molte volte, raramente insieme alla parola computer. Eppure, in un mondo digitale e iperconnesso è proprio ai computer che affidiamo la certezza dell’erogazione di servizi essenziali come gas, luce, sanità e trasporti. La sicurezza di quei computer dovrebbe essere una priorità della politica.
Hacker’s dictionary. Il coinvolgimento di attori non statali nei conflitti cibernetici, la censura dei media e la crescente importanza militare delle telecomunicazioni sta portando a un’accelerazione della balcanizzazione di Internet e alla fine dell’utopia di un mondo pacifico perché iperconnesso e interdipendente grazie alla Rete
Ci sono notizie che faticano a diventare notizie ma ci aiutano a capire il contesto in cui viviamo. Una è la scoperta da parte della società di cybersecurity Mandiant di un circuito mediatico usato dai cinesi per le information operations, nello specifico una campagna di delegittimazione degli avversari geopolitici denominata HaiEnergy; una seconda è l’uso del sistema Nimbus che consente a Israele di innalzare la repressione nei confronti dei palestinesi grazie all’integrazione del cloud di Google e Amazon con sistemi di intelligenza artificiale per il riconoscimento facciale; un’altra è l’espressa previsione per l’Italia di poter contrattaccare a un attacco informatico senza limiti territoriali e di sovranità (art37 dl Aiuti bis).
L’italiana Innovery con il suo Red Team di hacker etici “buca” le difese di banche, industrie e assicurazioni, per difenderle da delinquenti informatici e rapinatori in carne ed ossa. Ecco come operano
Hanno tenuto d’occhio gli ingressi della banca per settimane, annotato gli orari, filmato i dipendenti, studiato la facciata, preparato una planimetria dei locali. Poi hanno visto un post su Facebook sulle telecamere di sorveglianza in uso e ne hanno studiato il modello. Scaricando i manuali da Internet hanno scoperto che la videocamera inviava un allarme alla vigilanza tramite Sms su rete 2G, e perciò hanno creato una finta cella telefonica per agganciarsi al sistema e dirottare i messaggi ai loro telefoni: a quel punto sono entrati.
Questa storia dell’intrusione all’interno di una banca lombarda tramite la manomissione di videocamere è cominciata così. Per fortuna si trattava di difensori, non di ladri. O meglio, di esperti che si comportano da ladri ma che in realtà sono gli 007 della sicurezza.
Hacker, artista, filosofo, è scomparso all’età di 49 anni. È stato teorico delle identità non umane e della connessione tra piante robot, umani e intelligenze artificiali, ma anche autore di software, performance e libri
I dati da soli non esistono, hanno senso solo in relazione ad altri dati. C’è sempre qualcuno che li produce e li governa, ma siamo noi che riempiamo il vuoto tra i dati, “Come lo facciamo è una questione di sensibilità e di nobiltà, mettiamoci insieme e capiamo come farlo”. L’umanesimo digitale di Salvatore “Meraviglia” Iaconesi è la fede incrollabile nella cooperazione tra gli esseri umani favorita dalle tecnologie di connessione: la parola, la scrittura, la programmazione, Internet e l’arte.
Hacker, artista, esteta, filosofo, intellettuale digitale, Salvatore Iaconesi è morto il 18 luglio a Reggio Calabria ma solo adesso la famiglia ne ha dato notizia. E chi lo sapeva è stato in silenzio per rispettare il desiderio della sua compagna nell’arte e nella vita, Oriana Persico, in arte Penelope Pixel.
XWe use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies. Leggi tuttoRejectAccettoSettings
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Durata
Descrizione
connect.sid
1 hour
This cookie is used for authentication and for secure log-in. It registers the log-in information.
viewed_cookie_policy
1 year
The cookie is set by the GDPR Cookie Consent plugin to store whether or not the user has consented to the use of cookies. It does not store any personal data.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Durata
Descrizione
nyt-a
1 year
This cookie is set by the provider New York Times. This cookie is used for saving the user preferences. It is used in context with video and audio content.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextId
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requests
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_5VXPW099ZB
2 years
This cookie is installed by Google Analytics.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.