La Cybersecurity come logistica del giornalismo al tempo dell’intelligenza generativa. Il caos è solo un ordine che non abbiamo ancora imparato a decifrare.
Partecipano:
Raffaele Angius, giornalista, co-fondatore di Indip, giornale d’inchiesta basato in Sardegna, docente a contratto all’Università di Perugia
Arturo Di Corinto, giornalista, Capo della comunicazione dell’Agenzia per la cybersicurezza nazionaler
Pierguido Iezzi, fondatore di Swascan, Marketing manager Tinexta
Michele Mezza, giornalista, creatore di Rainews24 e docente alla Federico II di Napoli
Dal 16 ottobre 2024 è entrata in vigore la nuova normativa italiana sulla Network and Information Security (NIS). L’Agenzia per la cybersicurezza nazionale è l’Autorità competente per l’applicazione della NIS e punto di contatto unico, delineando un percorso graduale e sostenibile per consentire alle organizzazioni pubbliche e private di adempiere ai nuovi obblighi di legge.
Aumentano i campi di applicazione della normativa. I settori interessati diventano 18, di cui 11 altamente critici e 7 critici, coinvolgendo oltre 80 tipologie di soggetti, distinguendoli tra essenziali e importanti in relazione al livello di criticità delle attività svolte e del settore in cui operano. Quindi, maggiori obblighi per le misure di sicurezza e per la notifica degli incidenti e più potere di supervisione all’Agenzia e agli organi preposti alla risposta agli incidenti e alla gestione della crisi.
Sono previsti anche nuovi strumenti per la sicurezza informatica, come la divulgazione coordinata delle vulnerabilità, da realizzarsi attraverso la cooperazione e la condivisione delle informazioni a livello nazionale ed europeo.
Il percorso di attuazione L’adeguamento alla normativa NIS prevede un percorso sostenibile con una graduale implementazione degli obblighi.
Il primo passo, per i soggetti interessati, è quello di registrarsi al portale di ACN. C’è tempo dal 1° dicembre 2024 fino al 28 febbraio 2025 per le medie e grandi imprese e, in alcuni casi, anche per le piccole e le microimprese. Per agevolare il recepimento degli obblighi di notifica di incidente e delle misure di sicurezza, gli stessi verranno definiti in maniera progressiva e a valle delle consultazioni nell’ambito dei tavoli settoriali in seguito alle determine del Direttore Generale di ACN che saranno adottate entro il primo quadrimestre del 2025.
È prevista, inoltre, una finestra temporale di implementazione differenziata: 9 mesi per le notifiche e 18 mesi per le misure di sicurezza, decorrenti dalla data di consolidamento dell’elenco dei soggetti NIS (fine marzo 2025). Da aprile 2025 partirà quindi un percorso condiviso di rafforzamento della sicurezza informatica nazionale ed europea.
Millions of attacks’ attempts are conducted every day against targets worldwide according to various cybersecurity entities. This is a broad range of activities, from automated bots scanning for vulnerabilities, to targeted phishing campaigns, ransomware attacks, Distributed denial of service attacks (DDoS), advanced persistent threats (APT).
The kill chain of a cyberattack can take from days to years to complete successfully, depending on the target’s defenses, quality, readiness, and the resources available to the attacker. A cyberattack backed by a state actor can count on substantial resources and time to complete successfully.
However the targets of these attacks, they are expected to have good preparedness of the personnel and good technical defenses to stop those aiming at espionage or service disruption of state departments or critical infrastructures. Cybercriminals usually attack less prepared targets like small and medium enterprises, hospitals, transports and local public administrations. These attacks, often lasting several days, are mainly driven by the pursuit of financial gain. In ransomware scenarios, this typically involves disrupting the target organization’s operations and demanding a ransom to restore them.
Unfortunately, we live in an era of strong political tensions and these attacks, sometimes are politically motivated, preceeding, or following kinetic attacks.
Moreover the actors of these attacks, state-actors, cybercriminals and hacktivist, overlap.
Hence, digital sovereignty faces various threats. A cyberattack on critical infrastructure can compromise a nation’s control over its cyberspace, similar to how a terrorist attack challenges its ability to secure its territory.
Disinformation campaigns on social media can erode trust in national institutions and influence public opinion and decision-making, potentially impacting elections and undermining democracy.
The ways in which digital sovereignty can be undermined are diverse, ranging from technological exploitation, like cyber-attacks, advanced AIs and quantum computers, to non-technical factors like market practices, social engineering, disinformation and others.
How Europe, States and the private sector, is dealing with the most relevant and impacting threats is the topic of this panel.
Infact, as technology develops, new vulnerabilities arise: software vulnerabilities, human vulnerabilities, societal vulnerabilities, economic and trading vulnerabilities. Think of the supply chain attacks.
We live in the new era of DLT, AI, and Quantum computing. Countries are thus aligning to leverage quantum technologies and Al. Furthermore, the constant evolution and blending of these technologies outpace our ability to secure them.
Attacks requiring centuries of computation could now be solved in a short time
To make an example. Apart from the societal benefits and well-being improvements, the development of powerful quantum computers offers a significant strategic geopolitical advantage. The foundation of RSA asymmetric cryptography, which currently safeguards much of Internet protocols and online transaction data (like credit card information), relies on the prime number factorization problem: a BQP problem that can be easily solved by Quantum computers.
This means that we must also be vigilant and proactive in managing the associated multifaceted risks of technological innovation, possibly preventing them. This entails understanding the threats of digital sovereignty and governing such risks through an holistic approach with the aim of maintaining the maximum level of autonomy in an interconnected world.
Nevertheless, digital sovereignty is more than just control and security; it’s about creating an ecosystem conducive to economic growth and innovation. A country with a solid digital sovereignty offers a competitive, secure environment for businesses, fosters innovation, and actively shapes the global digital economy. Therefore, the country’s competitiveness is closely tied to its degree of digital sovereignty, and their combined synergy is crucial for success in the ever-evolving landscape of cyberspace.
It is important to emphasize that cyberspace comprises products and platforms developed by private companies, most of which are more powerful than nation states. In cyberspace, services are both delivered and managed by these private entities.
Consequently, safeguarding digital sovereignty is inseparable from the private sector. For example, it would be impossible to combat disinformation without the cooperation of social networks. Therefore, digital sovereignty necessitates a robust, open and frank multistakeholder collaboration between public and private sectors.
This collaboration escalates to an alliance in times of conflict, and we are here also to talk about this.
(Credits to the author of Charting digital sovereignity, prof. Roberto Baldoni)
L’ottava edizione di ITASEC (https://itasec.it/), l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.
Alla Conferenza, in presenza, parteciperanno ricercatori e professionisti impegnati nei vari campi della cybersicurezza, provenienti dal settore privato e da quello pubblico, dall’università, dall’industria, dagli enti di ricerca e dal settore governativo.
Gli hacker non sono ragazzi col cappuccio e gli orecchini al naso. E non vivono nei sottoscala di palazzi fatiscenti. Questa idea romantica e anacronistica della figura dei virtuosi del computer è ormai sfidata da circa 40 anni di pubblicazioni specialistiche, analisi d’intelligence e rapporti aziendali.
Gli hacker, Gli eroi della rivoluzione informatica (Steven Levy, 1984), sono stati molte cose e raramente, ladri e scassinatori, figure per cui si preferisce il termine cracker o cybercriminali. Gli hacker sono stati dagli inizi della loro storia, programmatori, imprenditori (Steve Jobs e Bill Gates), e difensori del mondo digitale. Molti di loro però sono stati attratti dal “lato oscuro della forza”, e si sono messi al servizio di poteri occulti, organizzazioni criminali e stati canaglia, ma dall’inizio della storia della parola (Jargon file, Finkel & Raymond, 1975), hanno appoggiato sempre cause per l’affermazione di diritti sociali e politici.
Oggi sono hacker anche gli sneaker hacker, i giovanotti che migliorano la sicurezza del codice che fa funzionare le macchine informatiche; i biohacker, che inventano molecole farmaceutiche; i white hat hacker che proteggono gli asset digitali di governi e imprese. Certo ci sono quelli che lavorano a truffare le banche per conto di governi, sono i nation state hacker; ci sono quelli che realizzano strumenti di attacco informatico come i wiper usati nel conflitto russo-ucraino e che si acquattano dentro le infrastrutture critiche di paesi avversati, li chiamano APT, Advanced persistent threats; ci sono i growth hacker, gli hacker che modificano il ranking dei motori di ricerca, creano avatar per la propaganda computazionale e così via. Gli hacker oggi portano giacca e cravatta, hanno ufficio e scrivania, talvolta una divisa, perché vengono dai ranghi militari, della polizia e dei servizi segreti.
Una storia ben raccontata da Jordan Foresi e Oliviero Sorbini, in forma romanzata, nel libro John Falco. Nel profondo della rete (Paesi Edizioni, 2020). Protagonista è un ex agente della National Security Agency che dopo gli eventi del 9/11 decide di lavorare fuori ogni regola per contrastare i nemici del suo paese e guadagnarci qualche extra. Scritto come un romanzo d’azione, ambientato tra Usa, Germania, Russia, Israele e le colline del chiantigiano, John Falco è il protagonista di un giallo avvincente i cui protagonisti sono ransomware, hacktivisti e canaglie, hacker etici e politici corrotti. John Falco è un donnaiolo, ama i bei vestiti, è un esperto di vini, e di formaggi francesi. John Falco è un hacker.
Difendere i deboli, punire gli oppressori e intervenire contro le ingiustizie. Il collettivo di hacker attivisti Anonymous ha segnato per vent’anni la scena dell’hacktivism mondiale. Nati per gioco sul forum 4Chan e saliti alla ribalta delle cronache per aver ridicolizzato la chiesa di Scientology e per aver preso posizione contro la “Paypal mafia” che aveva tagliato i viveri a Wikileaks, Anonymous è tornato di recente alla ribalta mettendosi contro la Russia di Putin. Con uno scarno tweet gli attivisti che vestono la maschera del rivoluzionario Guy Fawkes hanno annunciato il 24 Febbraio 2022 che “Il collettivo Anonymous è ufficialmente in cyber guerra con il governo russo” e successivamente di avere “hackerato” il sito dell’emittente Rt news e, in compagnia di altri gruppi, anche i siti del Cremlino, del Governo e del Parlamento russi, della società GazProm, insieme a molti domini militari (mil.ru, eng.mil.ru, fr.mil.ru, ar.mil.ru) come rappresaglia contro l’attacco all’Ucraina. Chi sono? Non si sa.
Anonymous è un’idea, un collettivo decentrato, un meme sotto le cui spoglie si nascondono interessi diversi e spesso contrapposti. Si è visto nel 2016 quando hanno preso le parti di Donald Trump e le parti di Hillary Clinton contemporaneamente mentre erano avversari nella corsa alla Casa Bianca. Anonymous sono quelli che hanno sdraiato 500 siti di pedofili nel DarkWeb, quelli che hanno portato avanti l’operazione #RevengeGram per stroncare il Revenge Porn su Instagram e infine sono gli stessi che hanno creato le liste dei pedofili brasiliani nell’operazione #AntiPedo.
Sono gruppi di amici, crew, copywriter, operai, professori e informatici che lanciano una petizione di principio e avviano una protesta single issue in grado di catturare l’immaginario di migliaia di seguaci che con loro hanno svolto operazioni di Osint sui cappucci razzisti del KKK, denunciandoli, o pubblicando i nomi degli impiegati ministeriali israeliani dopo le rappresaglie contro i palestinesi. Si attivano per contagio ed emulazione. In Italia hanno realizzato molte incursioni nei database pubblici e diffuso a più riprese i contatti e-mail e le password di Lega Nord, Fratelli d’Italia, Esercito e Polizia. Questi aspetti così contraddittori l’antropologa canadese Gabriella Coleman li ha tracciati nel libro I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo, Stampa Alternativa, 2016. Da leggere se vi siete sempre chiesti chi si nasconde dietro alla maschera di Anonymous.
Net-War. Ucraina: come il giornalismo sta cambiando la guerra è l’ultimo libro di Michele Mezza per Donzelli Editore (2023). La Net War è per l’autore una guerra ibrida combattuta a colpi di informazione; una guerra in cui saperi e abilità tecnologiche hanno sostituito i sistemi d’arma; una guerra che rovescia le gerarchie e sposta il campo di battaglia. In questa guerra secondo Michele Mezza i cittadini hanno dato forma a una specie di open source del combattimento visto che ognuno, collegandosi con i sistemi e i dispositivi che la rete offre, ha potuto opporsi alle forze convenzionali sul campo. Quindi per l’autore, giornalista, già ideatore di Rainews24 quando era dirigente in Rai, poi docente universitario incaricato, la Net war non è tanto una digitalizzazione dell’informazione nel conflitto ma il modo in cui si combatte il conflitto, usando l’informazione. La Rete in questa guerra ibrida è luogo, strumento e logistica della guerra.
Per parlare di questa evoluzione della guerra l’autore chiama quindi in causa il giornalismo che la guerra la racconta, ma anche come professione investita dalla stessa, per rispondere a una domanda: che cosa sono l’informazione e la conoscenza al tempo della Rete e dell’Intelligenza artificiale? Come si trasforma la professione del giornalista quando si riduce il suo ruolo di divulgatore e quando smette di essere l’unico ed il primo ad accedere alle fonti informative? E come l’informazione, che è sempre anche intelligence, viene arruolata nella guerra? Insomma, come si trasforma l’informazione?
Michele Mezza abbozza delle risposte a partire dalla concettualizzazione della “società civile come arsenale” fino all’apporto che grandi aziende come quelle di Elon Musk hanno dato alla modificazione del concetto di guerra nella dottrina militare occidentale. E finisce con una dissertazione su come il potere dell’algoritmo, che decide il destino dell’informazione in Rete, interferisca sulle psicologie degli eserciti in divisa e no, visto che oggi la guerra è soprattutto interferenza psicologica. E qui forse basterebbe ricordare il grande giornalista e propagandista Walter Lippmann: “Quando tutte le notizie sono di seconda mano e ogni testimonianza si fa incerta, gli uomini cessano di rispondere all’autorità e rispondono solo alle opinioni”, separate dai fatti.
Codice Breve della Cybersicurezza. Aggiornato al Decreto del Presidente del Consiglio dei ministri 9 dicembre 2021 n. 223. Raccolta delle principali normative in materia di sicurezza delle reti e dei sistemi informatici. A cura di Alessio Cicchinelli e Luca D’Agostino, Public Procurement Institute, 2022.
Il testo, alla sua prima edizione, datata 1° gennaio 2022, non può mancare sulla scrivania di chi si occupa di cybercrime, infrastrutture critiche, Incident Response e cyber-resilienza. È solo la prima edizione, e da allora ci sono state alcune novellazioni di cui gli interessati avranno sicuramente tenuto traccia, ma rappresenta comunque un compendio importante per gli specialisti.
Aggiornato al dicembre 2021 ha il grande pregio della portabilità, entra in una tasca, è di facile consultazione per il modo in cui è organizzato e per questo si presenta come una sorta di Bignami utile a orientarsi nel settore.
Dalla quarta di copertina si legge: “Il Codice intende fornire una guida agli addetti ai lavori nell’applicazione delle norme in tema di cybersicurezza. Esso si rivolge, in particolare, al personale coinvolto nei processi di sicurezza di aziende e P.A., con l’obiettivo di offrire una visione d’insieme delle principali normative e degli strumenti necessari per agevolare la delicata attività di compliance in materia di sicurezza informatica. A tal fine, il Codice è accompagnato da un indice analitico contenente un “glossario ragionato” dei principali termini di riferimento della materia, con focus particolare su quelli contenuti nel DPCM 81/2021.”
Il Blue book. A set o cybersecurity roadmaps and challenges for researchers and policymakers curato da Evangelos Markatos e Kai Rannenberg è uno dei deliverable di Cyber Security for Europe, un progetto pilota di ricerca e innovazione del Centro europeo di competenza sulla cybersicurezza di Bucarest e della rete dei centri nazionali di coordinamento.
Il libro esplora le diverse aree relative alla sicurezza informatica con un approccio manualistico: descrizione dell’argomento – privacy, software, machine learning, etc. -, descrizione degli attori coinvolti, previsione degli effetti futuri delle criticità riscontrate e indicazione delle future direzioni di ricerca.
Tra le aree di ricerca più importanti trattate nel libro troviamo: la comunicazione anonima su larga scala e la crittografia dei dati; la costruzione di metaversi affidabili; l’autenticazione senza password; la gestione dei malware; la sicurezza degli ambienti industriali; la resilienza agli attacchi informatici delle infrastrutture critiche; la certificazione “by-design”. Aree e problemi che integrano rilevanti questioni industriali, sociali ed etiche nell’ambito della cybersecurity.
Perché il conflitto ci fa capire le differenze tra cyberguerra e infoguerra. Una guerra ibrida fatta di attacchi hacker e disinformazione, destinata a durare, indipendentemente dall’esito del conflitto.
di Arturo Di Corinto, giornalista e docente di Identità digitale, privacy e cybersecurity presso l’Università La Sapienza | 7 Ottobre 2022
Cosa può provocare un attacco informatico nel mondo odierno
Se un computer può fermare un carrarmato e la guerra elettronica abbattere un drone o destabilizzare le comunicazioni militari, un cyberattacco può interrompere l’erogazione di servizi essenziali e fare vittime civili. Un attacco informatico può infatti bloccare l’erogazione di acqua e energia elettrica, far deragliare un treno e spegnere i semafori in città ma anche interferire col ciclo di raccolta dei rifiuti e con tutte le attività che caratterizzano il funzionamento di una società moderna. Gli attacchi agli impianti di desalinizzazione israelianida parte di gruppi filo-iraniani, lo spionaggio industriale cinese, il ransomware Wannacry che ha bloccato la sanità inglese per giorni, l’interruzione della fornitura di gas da parte della Colonial Pipeline in Texas ne sono il plastico esempio.
La stessa Ucraina è stata bersagliata da potenti cyberattacchi fin dal 2014.
Hacker’s dictionary. Sono pochi e lavorano troppo, ma è possibile supportarli: secondo uno studio Ibm, il burn out, l’esaurimento psico-fisico dei cyberdefender, può essere contrastato regolando meglio i turni di lavoro e fornendo assistenza psicologica
I fornitori di servizi sanitari Humana ed Elevance hanno rivelato che le informazioni di 35 mila pazienti sono risultati a rischio dopo che un database è stato reso accessibile online; Kasperky ha scoperto una campagna malevola nel Google Play Store con oltre 4,8 milioni di download di applicazioni infette; Sophos sostiene che nel 2021 è stato registrato un aumento del 70% nel numero di attacchi ransomware sferrati contro enti pubblici locali.
L’aumento del rischio informatico stressa i difensori. Anche il Wall Street Journal (WSJ) gli ha dedicato una riflessione. Il tema per i lettori del Manifesto è noto ed è uno dei problemi della cyberdefense. I lavoratori del settore guadagnano poco; il loro numero è insufficiente e i turni massacranti. Per questo vanno in tilt.
Ma uno dei motivi ricorrenti è che spesso si trovano a lavorare su più casi contemporaneamente, senza pause, e talvolta con strumenti inadeguati. Un altro motivo è siccome limiti più severi alla copertura assicurativa informatica possono lasciare scoperte le aziende sole ad affrontare i costi di un attacco, i manager aumentano la pressione sugli analisti Soc (Security Operation Center), il dipartimento forense e di threat intelligence.
Il burnout dei difensori, così si chiama quella condizione di esaurimento e frustrazione tipica di tutte le professioni legate alla sicurezza e al benessere degli altri, è aumentato con lo smart-working.
In base alle testimonianze del WSJ il fatto di dover andare fisicamente a lavoro e dover incontrare i capi, anche davanti alla macchinetta del caffè, aveva un pregio: a una certa ora si staccava e si tornava a casa. Ma adesso l’aumento degli attacchi e lo sviluppo di strumenti remoti ha reso il lavoro in ufficio poco pratico e meno necessario. Risultato? I cyberdefender continuano a lavorare 24 ore su 24 perché tutti gli altri hanno continuano a lavorare.
Un sondaggio globale su 1.100 cyberdefender pubblicato dalla divisione Security di Ibm ha rilevato che il 68% veniva assegnato a due o più incidenti contemporaneamente, con un effetto boomerang, il 64%, ha affermato di aver cercato sostegno psicologico per insonnia, burnout e ansia.
La gestione dello stress nella cyberdifesa è fondamentale in ogni team di risposta agli incidenti, affermano i veterani. “Il lavoro è tecnico, laborioso e difficile, spesso svolto all’ombra di una chiusura aziendale”.
Gli hacker criminali spesso lanciano attacchi nei fine settimana o prima delle festività principali. L’attacco al fornitore di tecnologia SolarWinds nel dicembre 2020 e la vulnerabilità del software open source come Log4j divulgato nello stesso periodo del 2021 hanno costretto i team di sicurezza a lavorare durante le vacanze invernali.
I manager affermano di comprendere la pressione che subisce il loro personale e che cercano di prevenire il burnout. Ci sono aziende, come Salesforce, che offrono ai loro esperti di sicurezza informatica un venerdì libero ogni mese per alleviare, in parte, lo stress. E il modello di follow-the-sun dell’azienda, con team che lavorano a turni, “consente al suo personale di mantenere la durata della giornata lavorativa alle normali otto ore”.
Ma c’è una buona notizia: la maggioranza degli intervistati per il sondaggio IBM ritiene che la propria leadership abbia una profonda comprensione delle attività che implica l’Incident Response. Secondo lo stesso studio tuttavia le aziende possono supportare ulteriormente gli addetti dando priorità alla preparazione informatica e creando piani personalizzati per alleviare le pressioni non necessarie all’interno dell’azienda.
Hacker’s Dictionary. Attaccate Eni, GSE, Canarbino e altre infrastrutture critiche. Abbiamo passato mesi a negare la cyberguerra e adesso è arrivata alle nostre porte. Forse è ora di smetterla di intervistare i commentatori di professione e basarsi sui fatti
Ops, si erano sbagliati. Analisti e commentatori di professione, un circo di cento persone che facendo zapping troviamo in televisione o sui giornali a parlare di tutto un po’, si sono sbagliati sui risvolti della guerra cyber.
Come loro, anche i così detti esperti che deridevano gli allarmi lanciati dall’Agenzia per la Cybersicurezza Nazionale, in questi giorni hanno dovuto ricredersi davanti agli attacchi a ripetizione contro il settore energetico, gli ospedali, le industrie militari. Da poche ore sappiamo che anche la Canarbino di Sarzana, settore gas, è stata attaccata, e questo dopo le incursioni subite dai giganti Eni e Gse, il gestore italiano dei servizi energetici, per cui sono stati chiesti un riscatto rispettivamente di sette e otto milioni di dollari per la restituzione dell’accesso a dati, contratti, informazioni personali dei dipendenti.
È una guerra carsica ma visibile, con pochi attori, agguerriti, che stanno riconfigurando le loro alleanze e fanno campagna acquisti dei migliori criminali per penetrare le difese dei bersagli.
Eppure non era difficile prevederlo. Ad aprile i Five Eyes, l’alleanza spionistica tra Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti, avevano dichiarato senza mezzi termini che gli attori cibernetici sponsorizzati dallo stato russo hanno la capacità di compromettere le reti informatiche, rimanere silenti nelle infrastrutture critiche, rubare dati strategici, sabotare i sistemi di controllo industriale con malware specializzato e distruggere i macchinari che comandano.
«È probabile che gli attacchi che abbiamo osservato siano solo una frazione dell’attività cibernetica contro l’Ucraina». Così il vicepresidente di Microsoft Tom Burton in un report dell’azienda sulla guerra ibrida ci metteva in guardia da attacchi che possono avere un impatto diretto sulle nostre vite e sull’accesso a servizi critici come acqua, luce, gas, distribuzione del cibo, trasporti e ospedali, e colpire anche altri paesi membri della Nato.
E no, per gli esperti non si poteva parlare di cyberguerra, «bisogna stare calmi» e aspettare gli eventi. Ecco gli eventi ci sono piombati addosso, senza che Pubblica Amministrazione e aziende impiegassero quelle informazioni preziose per migliorare le difese. «No, ma la cyberguerra è un’altra cosa», ripetevano.
Ma quando qualcuno attacca le infrastrutture critiche che erogano servizi essenziali e bloccano la produzione e il trasporto di energia, quello di merci e di persone, impedendo alle industrie di funzionare, alle gente di riscaldarsi o di potersi curare perché pronti soccorso e ospedali finiscono nel mirino, che cos’è se non la guerra? Quando viene messa a rischio la vita dei cittadini, cos’è se non è guerra?
La guerra ibrida teorizzata dagli esperti militari implica il ricorso anche a mezzi non militari per raggiungere obbiettivi che invece sono militari. Non solo spionaggio, ma anche sabotaggio informatico e disinformazione. Tre elementi ricorrenti nella guerra cibernetica.
E allora non è un caso se a giugno è stato modificato il Codice dell’Ordinamento Militare per permettere ai soldati italiani di rispondere con le stesse armi agli attacchi hacker di nazioni ostili e che nel decreto Aiuti bis la stessa facoltà sia stata attribuita alla nostra intelligence.
In aggiunta i Lloyd’s di Londra hanno annunciato che vogliono ricorrere alla cyberwar exlusion cause per non pagare i premi assicurativi di danni derivanti da cyberattacchi di matrice statale.
Se tre indizi fanno una prova, ecco la prova che la cyberguerra è arrivata. Benvenuti commentatori da operetta.
Nonostante l’ondata di attacchi informatici che ha colpito l’Italia, compresi i gestori energetici e le infrastrutture critiche, i partiti politici non trattano l’argomento nella loro campagna elettorale. Eppure senza cybersecurity non ci sono né sicurezza né innovazione
L’attacco all’Eni, l’attacco al Gestore dei servizi energetici, l’attacco al Ministero della transizione ecologica: se tre indizi fanno una prova, possiamo affermare senza timore di essere smentiti che l’Italia è sotto attacco. O, meglio, è bersaglio di una serie di attacchi informatici che da mesi colpiscono il cuore delle sue infrastrutture critiche. Ricordate l’attacco alle Ferrovie dello Stato? E quelli agli ospedali, alle Usl, alle agenzie regionali come l’Arpac?
Però i partiti non se ne occupano. A leggere i programmi depositati dalle forze politiche la parola sicurezza compare molte e molte volte, raramente insieme alla parola computer. Eppure, in un mondo digitale e iperconnesso è proprio ai computer che affidiamo la certezza dell’erogazione di servizi essenziali come gas, luce, sanità e trasporti. La sicurezza di quei computer dovrebbe essere una priorità della politica.
L’italiana Innovery con il suo Red Team di hacker etici “buca” le difese di banche, industrie e assicurazioni, per difenderle da delinquenti informatici e rapinatori in carne ed ossa. Ecco come operano
Hanno tenuto d’occhio gli ingressi della banca per settimane, annotato gli orari, filmato i dipendenti, studiato la facciata, preparato una planimetria dei locali. Poi hanno visto un post su Facebook sulle telecamere di sorveglianza in uso e ne hanno studiato il modello. Scaricando i manuali da Internet hanno scoperto che la videocamera inviava un allarme alla vigilanza tramite Sms su rete 2G, e perciò hanno creato una finta cella telefonica per agganciarsi al sistema e dirottare i messaggi ai loro telefoni: a quel punto sono entrati.
Questa storia dell’intrusione all’interno di una banca lombarda tramite la manomissione di videocamere è cominciata così. Per fortuna si trattava di difensori, non di ladri. O meglio, di esperti che si comportano da ladri ma che in realtà sono gli 007 della sicurezza.
Hacker’s dictionary. Il web di superficie e il Dark Web permettono l’accesso a materiali legali e illegali, dati privati e dati rubati, accederli e usarli non è però una cosa che possono fare tutti. Giornalisti, poliziotti e cyberdefender li analizzano ogni giorno per “servire e proteggere”
Esistono molti strumenti per tenere traccia dell’attività criminale online e gli esperti del settore li conoscono tutti. Quelli dei RedTeam, dei reparti offensive, li usano, quelli dei blu team, li usano, i poliziotti li usano, i giornalisti li usano. Fanno parte dell’armamentario per capire, far conoscere e contrastare il crimine. Molti di questi strumenti sono gratuiti, pubblici, e si trovano nel clear web, il web di superficie.
Per vedere quali sono i gruppi ransomware attivi ad esempio, si può usare Darkfeed, che riporta le attività dei maggiori gruppi criminali e l’elenco dei loro attacchi, compresa la quantità di soldi che ci guadagnerebbero. Poi ci sono strumenti come Ransom Db che permette di fare una ricerca per parole chiave delle aziende attaccate e aggiorna costantemente la sezione interna coi nomi di quelle attaccate minuto per minuto.
I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute dei dipendenti. Ci sono anche i GreenPass
Sono migliaia i file dei dipendenti della regione Sardegna pubblicati online dal gruppo ransomware Quantum Locker all’interno del proprio blog (data leak site o Dls) nel dark web. Da una prima conta sono 170 mila i file rubati ma potrebbero essere solo una parte di quelli di cui i delinquenti sono in possesso. I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute. Ci sono anche i GreenPass.
Il databreach, la violazione che coinvolge questi dati sensibili sembra risalire a un attacco informatico effettuato dalla famigerata gang nel febbraio scorso e documentato dalla testata indipendente Indip.it, con un’inchiesta del giornalista sardo Raffaele Angius, ma che ora è tornato alla ribalta per la pubblicazione dei dati rubati.
Nei 155 Gb pubblicati nella rete Tor dalla gang criminale ci sono documenti protocollari di varia natura come i verbali di verifiche e sopralluoghi relativi agli abusi edilizi in Sardegna, con migliaia di foto allegate. E poi ci sono cartelle esattoriali, i contratti della Regione, le informazioni sul demanio marittimo, la situazione del pagamento delle locazioni, eccetera, eccetera. Insomma, tutto quello che di digitale può passare per le carte bollate di un’amministrazione regionale.
Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale
Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.
Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto
Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.
In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.
di Flavio Padovan Maddalena Libertini 13 Maggio 2022
«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.
«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.
Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.
Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.
«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini
Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.
Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza
Un attacco informatico può bloccare ospedali, spegnere la rete elettrica, paralizzare aziende e istituzioni. Negli ultimi due anni abbiamo assistito a numerose calamità informatiche di questo tipo.
Le gang criminali hanno usato i ransomware, il software che mette dietro a un lucchetto crittografico i sistemi informatici fino al pagamento di un riscatto, per mettere sotto scacco Accenture, ThalesGroup, le ASL, la logistica e i comuni italiani. Con gli attacchi alla supply chain dei fornitori di tecnologie come SolarWinds e Kaseya anche il governo Usa e le aziende europee sono rimaste vittime degli hacker.
La capacità di prevedere questi eventi è fondamentale. Secondo l’indice CJoF (Cognizant Jobs of the Future) la crescita di offerte di lavoro per i Cyber Calamity Forecaster è cresciuta del 28% nel primo trimestre 2021 ed è destinata ad aumentare, dato che cyberminacce come il ransomware, complice lo smartworking, continueranno a diffondersi. In particolare le minacce alle supply chain con ransomware si snoderanno su quattro direttrici: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciare la diffusione delle informazioni e la pubblicizzazione della violazione, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori. Inoltre, aumentando i volumi di traffico il cloud sarà sotto attacco sia lato utente che negli ambienti di sviluppo.
È già successo col furto di Bing e Cortana dal cloud di Microsoft. Anche i gadget dell’Internet of Things diventeranno la base per le attività criminali all’interno delle reti, primi bersagli le automobili intelligenti e gli edifici connessi. Infine i furti prenderanno di mira i portafogli digitali, gli e-sport, le reti satellitari e di tecnologia operativa (OT), mentre infrastrutture e settori critici come sanità, trasporti, agroalimentare saranno gli obiettivi più vulnerabili e lucrativi per i cyberladri; dovranno investire in tecnologie di prevenzione se non vogliono subire l’interruzione di servizi essenziali. Un’accurata ‘igiene cyber’, insomma, sarà sempre più importante. (A.D.C.)
Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti chiedono di alzare le difese informatiche e di proteggere energia, sanità, imprese e agricoltura dagli hacker sponsorizzati dal Cremlino
Dall’inizio dell’invasione dell’Ucraina il cyberspazio è diventato una zona di guerra calda e disordinata. E questa guerra potrebbe presto generalizzarsi a tutti coloro che sostengono il paese sotto le bombe. A dirlo sono ben otto agenzie di cybersecurity dei Five Eyes, l’alleanza spionistica delle cinque nazioni del Commonwealth (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti) che hanno pubblicato un preoccupante allarme sull’aumento degli attacchi informatici condotti da nation state actors russi, cioè hacker sponsorizzati dallo stato e gruppi criminali simpatizzanti del Cremlino come il famigerato Conti e i gestori della botnet Emotet, chiamati Mummy Spider.
Intervista ad Arturo di Corinto: tra identità digitale e cyber attacchi
7 Aprile 2022
Arturo di Corinto e’ giornalista e docente di identita’ digitale, privacy e cybersecurity all’Universita’ Sapienza di Roma. In Rai ha presentato Codice: la vita e’ digitale e pillole di Inclusione Digitale su RaiPlay. Ci svela la portata dei recenti attacchi cyber al nostro governo, ad aziende pubbliche e privati. Ci insegna i principi della cybersecurity, come difenderci e come raggiungere una consapevolezza digitale.
Il 31 marzo di ogni anno si celebra la “copia dei dati” da usare in caso di guasto, furto o smarrimento e che, secondo Verizon, rimane la difesa più efficace in caso di attacchi ransomware
“Giuro solennemente che il 31 marzo farò il backup dei miei documenti e ricordi preziosi.”
La scritta che campeggia sul sito del World Backup Day ci ricorda che questa di oggi è una delle tre date internazionali per ricordare alcuni concetti di base della sicurezza informatica, gli altri due sono infatti l’Anti-Ransomware Day che si celebra il 12 Maggio di ogni anno e il World Password Day, la Giornata mondiale della password, che si celebra ogni primo giovedì dello stesso mese.
Ormai tutti probabilmente sanno cos’è un backup ma a chi non lo sapesse ricordiamo che il backup è una seconda copia di tutti i tuoi file importanti, dalle foto di famiglia alla tesi di laurea fino alla rubrica dei clienti e all’archivio delle email.
HACKER’S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici
Stavolta lo schiaffo arriva direttamente dalla Corte dei Conti Europea, che in una relazione speciale lamenta l’impreparazione degli organismi europei di cybersicurezza di fronte alle minacce informatiche. Affermazione grave, se consideriamo che molte ricerche indicano l’Europa come bersaglio privilegiato dei criminali e che, secondo Check Point Software, nella scorsa settimana la media degli attacchi in Europa è stata del 18% più alta rispetto a prima dell’inizio del conflitto tra Russia e Ucraina.
Secondo i magistrati di Bruxelles, infatti, il numero di incidenti significativi registrati dagli organismi dell’Ue è più che decuplicato tra il 2018 e il 2021 e il telelavoro ha aumentato considerevolmente i potenziali punti di accesso per gli aggressori. Tali incidenti sono generalmente causati da attacchi informatici sofisticati, che includono l’uso di nuovi metodi o tecnologie, per cui le indagini su tali incidenti e il ripristino del normale funzionamento possono richiedere settimane, a volte mesi. Un esempio è stato il cyberattacco sferrato nei confronti dell’Agenzia europea per i medicinali (Ema), che ha portato alla divulgazione di dati sensibili, poi manipolati per minare la fiducia nei vaccini.
La corte, che ha analizzato attraverso un audit dettagliato la capacità di cyber-resilienza di 65 organizzazioni dei paesi membri UE, raccomanda pertanto l’introduzione di norme vincolanti in materia di cybersicurezza e un aumento delle risorse della squadra di pronto intervento informatico (Cert-Ue), una maggiore cooperazione tra gli organismi dell’Ue e un maggiore sostegno agli organismi europei, che hanno minore esperienza nella gestione della cybersicurezza. «Le istituzioni, organi e agenzie dell’Ue sono obiettivi interessanti per potenziali aggressori, in particolare per i gruppi in grado di attuare attacchi altamente sofisticati ed invisibili a fini di cyberspionaggio o altre finalità illecite» ha dichiarato Bettina Jakobsen, il membro della Corte responsabile dell’audit. «Tali attacchi possono comportare significative implicazioni politiche, nuocere alla reputazione generale dell’Ue e minare la fiducia nelle sue istituzioni. L’Ue deve fare di più per proteggere i propri organismi».
La principale constatazione della Corte è che istituzioni, organi e agenzie dell’Ue non sono sempre adeguatamente protetti dalle minacce informatiche. E i motivi sono piuttosto gravi: «Non adottano un approccio uniforme alla cybersicurezza, non sempre applicano i controlli essenziali e le buone pratiche in materia e non forniscono formazione sistematica a tale riguardo, inoltre le risorse e le spese destinate alla cybersicurezza variano notevolmente tra enti omologhi di dimensioni analoghe».
Un altro difetto è l’assenza di una condivisione tempestiva delle comunicazioni sulle vulnerabilità e sugli incidenti significativi di cybersicurezza di cui gli enti europei sono stati vittime e che possono avere ripercussioni su altri organismi.
La Corte sottolinea infatti che le carenze della cybersicurezza in un organismo dell’Ue possono esporre numerose altre organizzazioni a minacce informatiche. Perfino il Cert-Ue e l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) a causa delle risorse limitate e della priorità attribuita ad altri ambiti, non sono state in grado di fornire tutto il sostegno di cui gli organismi dell’Ue necessitano. Uno dei motivi è che oltre due terzi del personale esperto della Cert-Ue ha contratti temporanei con retribuzioni poco competitive sul mercato e non riescono a evitare che vadano a lavorare altrove. Parole sante.cybersecurity
Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi
Un attacco informatico paralizza Trenitalia e subito si grida alla guerra cibernetica: per tutta la mattinata di ieri, un rincorrersi di informazioni rabberciate attribuisce il blocco improvviso della bigliettazione nelle stazioni ferroviarie a un gruppo di hacker russi.
Tecnica e modus operandi sembrano propri delle gang del ransomware che colpiscono server e computer con software capaci di metterli sotto chiave fino al pagamento di un riscatto.
Il timore è che sia questo il grande attacco previsto per il 6 marzo in una comunicazione riservata dell’Agenzia per la Cybersicurezza poi trapelata alla stampa, e che non si è verificato forse proprio per l’allarme poi pubblicato dai giornali, ma che avrebbe dovuto sortire l’effetto di alzare le difese anche dentro Trenitalia.
Hacker’s Dictionary. Mentre il gruppo Ferrovie dello Stato prende tempo, una serie di elementi conducono al nome dell’attaccante, è un gruppo russo-bulgaro noto per gli attacchi a Mediaworld e altre realtà internazionali
L’attacco ai server di Trenitalia arriva nella mattinata di ieri generando pesanti disservizi nel sistema di emissione dei biglietti e provocando un allarme generalizzato.
Cosa è successo? Una gang criminale russa avrebbe usato un «cryptolocker» per mettere ko la bigliettazione nelle stazioni al punto da indurre le ferrovie ad autorizzare i viaggiatori a salire a bordo e presentarsi al capotreno per acquistare il biglietto senza sovrapprezzo.
La tipologia dell’attacco e il modus operandi dei criminali hanno subito fatto temere un attacco da parte di hacker russi a causa del conflitto in corso in Ucraina.
L’aggressività dei gruppi ransomware, le distrazioni aziendali, la digitalizzazione forzata, aprono le porte delle nostre aziende ai criminali. Il commento di Francesco Teodonno, IBM security leader
Bisogna investire in resilienza. Laddove la resilienza è la capacità di assorbire un urto o un trauma senza rompersi o crollare. Sembra una slogan fin troppo facile, ma è l’opinione di chi la cybersecurity la fa ogni giorno per proteggere l’economia italiana sotto attacco da troppo tempo. Noti sono i casi della San Carlo, di Euronics, MediaWorld, Bricofer, e poi quelli a Tiscali, Erg, Zegna, tutti colpiti da una qualche forma di ransomware, ma sono molti di più quelli che non fanno rumore come officine meccaniche, depositi e logistica, o che non vengono raccontati, ad esempio verso le aziende del comparto Difesa e Sicurezza, le multiutility e la farmaceutica.
Per Ibm, però, se In Italia il 27% degli attacchi è costituito da ransomware, e sfruttano le vulnerabilità del software nel 56% dei casi analizzati, il 47% degli incidenti nel nostro Paese ha colpito l’industria manifatturiera, un dato doppio rispetto a quello globale che si attesta al 23,2%.
Secondo l’ultimo rapporto dell’Associazione Italiana per la Sicurezza Informatica, l’86% dei cyberattacchi globali ha motivazioni finanziarie. Nel 2021 sono stati più numerosi, mirati e di maggiore gravità, facendo danni per 6.000 miliari di dollari
Più numerosi, mirati e di maggiore impatto: così cambiano gli attacchi informatici registrati a livello mondiale dagli esperti del Clusit, l’Associazione Italiana per la Sicurezza Informatica. Presentando in anteprima alla stampa il rapporto 2021 che verrà discusso al Security summit del 15 marzo, l’associazione ha diffuso una serie di dati e statistiche provenienti da un costante lavoro di analisi degli incidenti noti avvenuti in tutto il mondo e secondo il quale nello scorso anno gli attacchi gravi sono aumentati del 10% rispetto all’anno precedente, con un quinto degli attacchi che ha colpito l’Europa.
XWe use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies. Leggi tuttoRejectAccettoSettings
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Durata
Descrizione
connect.sid
1 hour
This cookie is used for authentication and for secure log-in. It registers the log-in information.
viewed_cookie_policy
1 year
The cookie is set by the GDPR Cookie Consent plugin to store whether or not the user has consented to the use of cookies. It does not store any personal data.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Durata
Descrizione
nyt-a
1 year
This cookie is set by the provider New York Times. This cookie is used for saving the user preferences. It is used in context with video and audio content.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextId
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requests
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_5VXPW099ZB
2 years
This cookie is installed by Google Analytics.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.