L’umanesimo digitale del Garante della Privacy: attenti alla Social War

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

Presentata stamattina al Senato della Repubblica la relazione annuale del collegio dell’Autorità garante della protezione dei dati dati personali. Nel 2021 l’Autorità ha riscosso 13 milioni di euro di sanzioni e risposto a 19 mila quesiti dei cittadini per rendere effettivo il diritto alla riservatezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 7 Luglio 2022

Stefano Rodotà, l’architetto dell’edificio della privacy italiana, oggi avrebbe applaudito alla presentazione della relazione annuale del suo ultimo successore alla guida del Garante per la protezione dei dati personali, il professore Pasquale Stanzione.

Nelle 40 pagine della relazione emerge chiaramente il prezioso lavoro di bilanciamento dei diritti individuali che l’Autorità ha esercitato dal 1997 seguendo il binario liberale e garantista che negli anni del suo mandato il giurista scomparso il 23 giugno di cinque anni fa gli aveva impresso.

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 6 Luglio 2022

Il primo luglio si è conclusa un’altra tappa del potenziamento dell’Agenzia per la Cybersicurezza Nazionale: è pronto il Centro di valutazione di beni e servizi dei soggetti inclusi nel perimetro di sicurezza nazionale cibernetica. Intervista al direttore, Roberto Baldoni

Roma, 1 luglio 2022, l’Agenzia per la Cybersicurezza Nazionale (Acn) comunica: è operativo un altro pilastro della strategia nazionale di sicurezza cibernetica, il Cvcn, Centro di Valutazione e Certificazione Nazionale. Prima rientrante nell’ambito delle competenze del Ministero dello Sviluppo Economico (Mise), oggi trasferito all’Acn, “avrà il compito di valutare la sicurezza di beni, sistemi e servizi Ict destinati a essere impiegati nel contesto del Perimetro di sicurezza nazionale cibernetica”. Ne abbiamo parlato con il direttore dell’Acn, Roberto Baldoni, ed è l’occasione per fare il punto su tutte le attività chiave dell’Agenzia.

Direttore, il Cvcn si occuperà della ricerca delle vulnerabilità del software che possono essere sfruttate dai criminali informatici?

CODICE 2022 – LA VITA DIGITALE

Dal 1 luglio 2022 ogni venerdì in seconda serata su RaiUno, conduce Barbara Carfagna

Codice, tutta la vita è digitale

Spegnete i telefoni e accendete il televisore, da stasera torna in onda il nostro programma su #RaiUno, Codice.

Vi accompagneremo ogni venerdì sera alla scoperta delle meraviglie della tecnica, parleremo di scienza e dei limiti dell’uomo, incontreremo robot e programmatori, faremo incursioni nel Metaverso, scambieremo Bitcoin e cryptomonete, avremo il punto di vista dei filosofi che ci parleranno di dati sintetici e intelligenze artificiali, anche con un frate francescano.

E poi ci saranno le donne hacker, i militari che difendono il nostro cyberspace, le aziende italiane che producono i #droni, il capo dell’Agenzia per la Cybersicurezza nazionale e i maggiori esperti di antiterrorismo e guerra cognitiva. Sì, parleremo anche di disinformazione.

Dalla Silicon Valley alla Corea del Sud passando per la Francia, i nostri inviati ci parleranno di cibo, di persone, di innovazione.

staytuned

Venerdì sera ore 23:45

In vacanza, e non solo, attenti ai Qr code

In vacanza, e non solo, attenti ai Qr code

Hacker’s Dictionary. Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane […]

di ARTURO DI CORINTO per Il Manifesto del 30 Giugno 2022

Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane ancora lo strumento preferito dei criminali per entrare nelle nostre vite.

Per fortuna stiamo imparando a non cascarci più. Quando vediamo un’email sospetta, inattesa, proveniente da indirizzi sconosciuti siamo pronti a buttarla nel cestino vincendo la curiosità di aprirla e ritrovarci il computer infetto.
Abbiamo anche imparato a non navigare siti di dubbia natura, a non cliccare sui banner pubblicitari con offerte da urlo e sappiamo ormai come difenderci da Sms e messaggi in chat non richiesti: cancellandoli. Però secondo Ermes, tra aprile e maggio la rilevazione dei siti di phishing è aumentata di oltre il 20% e la parte riguardante il settore Viaggi potrebbe raggiungere presto il picco del 50%.

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

In un dettagliato report appena pubblicato i ricercatori di Alphabet e l’azienda di cybersecurity Lookout indicano in un triangolo tra Milano, Roma e Torino, l’origine della creazione e diffusione di uno spyware che arriva via SMS o attraverso download non autorizzati. Si chiama Rcs Lab

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Giugno 2022

L’industria della sorveglianza sta crescendo a ritmi forsennati e questa tendenza dovrebbe preoccupare tutti gli utenti di Internet. Lo dicono a chiare lettere Benoit Sevens e Clement Lecigne in un dettagliato report dove i due ricercatori di Google denunciano l’uso di un software italiano per spiare gli utenti Apple e Android.

Nel rapporto, pubblicato giovedì, viene esplicitamente nominata l’italiana RCS Lab i cui strumenti sarebbero stati utilizzati per spiare smartphone di utenti in Italia e Kazakistan. La denuncia è rilanciata da una seconda ricerca pubblicata dall’azienda di cybersecurity Lookout secondo cui “Sulla base della nostre analisi, lo spyware che abbiamo chiamato ‘Hermit’ è presumibilmente sviluppato dall’italiana RCS Lab e da Tykelab Srl, azienda che offre soluzioni di telecomunicazione e che sospettiamo operare come “front company”. Secondo Lookout il software di sorveglianza è stato usato dal governo kazako.

Il dark web per pochi ma non per tutti

Il dark web per pochi ma non per tutti

Hacker’s dictionary. Il web di superficie e il Dark Web permettono l’accesso a materiali legali e illegali, dati privati e dati rubati, accederli e usarli non è però una cosa che possono fare tutti. Giornalisti, poliziotti e cyberdefender li analizzano ogni giorno per “servire e proteggere”

di ARTURO DI CORINTO per Il Manifesto del 23 Giugno 2022

Esistono molti strumenti per tenere traccia dell’attività criminale online e gli esperti del settore li conoscono tutti. Quelli dei RedTeam, dei reparti offensive, li usano, quelli dei blu team, li usano, i poliziotti li usano, i giornalisti li usano. Fanno parte dell’armamentario per capire, far conoscere e contrastare il crimine. Molti di questi strumenti sono gratuiti, pubblici, e si trovano nel clear web, il web di superficie.

Per vedere quali sono i gruppi ransomware attivi ad esempio, si può usare Darkfeed, che riporta le attività dei maggiori gruppi criminali e l’elenco dei loro attacchi, compresa la quantità di soldi che ci guadagnerebbero. Poi ci sono strumenti come Ransom Db che permette di fare una ricerca per parole chiave delle aziende attaccate e aggiorna costantemente la sezione interna coi nomi di quelle attaccate minuto per minuto.

La Regione Sardegna conferma il databreach di 170 mila file

La Regione Sardegna conferma il databreach di 170 mila file

I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute dei dipendenti. Ci sono anche i GreenPass

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 21 Giugno 2022

Sono migliaia i file dei dipendenti della regione Sardegna pubblicati online dal gruppo ransomware Quantum Locker all’interno del proprio blog (data leak site o Dls) nel dark web. Da una prima conta sono 170 mila i file rubati ma potrebbero essere solo una parte di quelli di cui i delinquenti sono in possesso. I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute. Ci sono anche i GreenPass.

Il databreach, la violazione che coinvolge questi dati sensibili sembra risalire a un attacco informatico effettuato dalla famigerata gang nel febbraio scorso e documentato dalla testata indipendente Indip.it, con un’inchiesta del giornalista sardo Raffaele Angius, ma che ora è tornato alla ribalta per la pubblicazione dei dati rubati.

Nei 155 Gb pubblicati nella rete Tor dalla gang criminale ci sono documenti protocollari di varia natura come i verbali di verifiche e sopralluoghi relativi agli abusi edilizi in Sardegna, con migliaia di foto allegate. E poi ci sono cartelle esattoriali, i contratti della Regione, le informazioni sul demanio marittimo, la situazione del pagamento delle locazioni, eccetera, eccetera. Insomma, tutto quello che di digitale può passare per le carte bollate di un’amministrazione regionale.

Sono 74 i gruppi hacker in guerra

Sono 74 i gruppi hacker in guerra

Hacker’s Dictionary. La guerra cibernetica recluta esperti e attivisti nel conflitto russo-ucraino, la disinformazione monta e gli Usa attaccano con le loro cyberarmi

di ARTURO DI CORINTO per Il Manifesto del 16 Giugno 2022

Nel 2007 i cyber soldati russi attaccarono l’Estonia mettendo offline 58 siti web pubblici e privati. Nel 2014 un’ondata di devastanti attacchi riuscì a colpire aziende americane di servizi, strutture Nato e reti elettriche dell’Europa dell’Est.

Fino al 2017, quando un malware noto come NotPetya fu scatenato annichilendo la capacità operativa dei maggiori operatori mondiali di logistica, sistemi sanitari e multinazionali farmaceutiche.

Nell’epicentro degli attacchi, l’Ucraina, i bancomat divennero scatolette inservibili, ferrovie, ospedali e sistema postale andarono giù per ore, poi per giorni, ripetutamente: dieci miliardi di dollari di danni causati da Sandworm, un gruppo di hacker governativi al servizio dell’intelligence russa.

Lo racconta, con piglio da giallista, Andy Greenberg nel libro omonimo Sandworm (Doubleday, 2019). È però dal 24 febbraio del 2022 che abbiamo assistito a un’escalation nell’uso di mezzi non militari per sostenere e accompagnare un conflitto armato, l’invasione dell’Ucraina da parte della Russia.

Almeno 8 tipi di malware diversi sono stati lanciati fino ad oggi contro il paese guidato da Zelensky, di cui 4 di tipo wiper, che cancellano i dati dei computer, e poi attacchi DDoS a banche, ministeri e compagnie ucraine. Ma abbiamo assistito anche al blocco di 600 turbine eoliche in Germania, all’oscuramento dei satelliti Viasat in Francia, al blocco dei siti della Difesa, dei Carabinieri, e della Polizia in Italia.

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (IBM, Polimi, Cnr, Luiss) e dell’associazionismo (Aipsa), sono sei uomini e tre donne

di Arturo Di Corinto per ItalianTech/ La Repubblica del 15 giugno 2022

Il Sottosegretario Franco Gabrielli in qualità di Autorità delegata per la sicurezza della Repubblica, ha firmato il decreto di nomina dei 9 membri del Comitato tecnico scientifico dell’Agenzia. Nove esperti nel campo delle tecnologie emergenti e che si sono distinti nella diffusione e cultura della cybersicurezza la cui scelta è stata condivisa con il comitato di vertice dell’ACN

L’ultima volta che Gabrielli aveva affrontato l’argomento – durante la presentazione della Strategia Nazionale di Cybersicurezza – ci aveva scherzato sopra, ricordando le richieste e le telefonate che arrivavano da ogni dove per entrare in questo comitato che adesso avrà un bel da fare a recuperare il terreno già percorso dalle omologhe agenzie europee, meglio finanziate e con una forza lavoro 10 volte superiore come nel caso di Francia e Germania.

Talento e creatività non bastano: contro il crimine arriva la cybersecurity automation

Talento e creatività non bastano: contro il crimine arriva la cibersecurity automation

Skill shortage, digital first e aumento dei dispositivi connessi obbligano ad automatizzare la sicurezza di dati e applicazioni. Secondo Reply, intelligenza artificiale e machine learning faranno la differenza in un mercato da 300 miliardi di euro nel 2026

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 14 Giugno 2022

Quattro milioni di esperti di sicurezza non bastano. Ce ne vorrebbero subito altrettanti per proteggere un mondo sempre più digitale. Il tempo necessario a preparare questi esperti sarà però sempre troppo lungo rispetto alle necessità di un mercato in crescita esponenziale e per questo si stanno esplorando nuove strategie di cybersecurity automation da aggiungere a quelle esistenti. Hacker

Il Mondo Nuovo digitale è infatti più fragile di quanto pensiamo: non è stato pensato per essere abitato in sicurezza. Attacchi informatici, databreach e malware mettono ogni giorno a rischio banche e telecomunicazioni, l’affidabilità della casa connessa, dell’auto che si guida da sola, perfino la buona riuscita di un intervento chirurgico. Gli hacker criminali si moltiplicano e si organizzano in sindacati professionali, pronti a colpire dovunque ci sia un profitto da fare.

Chi paga il riscatto paga due volte

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

L’Atlante mondiale delle minacce cibernetiche

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.

In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.

Il metaverso deve essere open source

Il metaverso deve essere open source

Hacker’s Dictionary. Due idee contrapposte alla base dell’evoluzione di Internet e del Web, quella consumistica e quella proprietaria dei giganti della tecnologia, l’altra comunitaria, autorganizzata dal basso e fondata su interoperabilità e decentralizzazione

di ARTURO DI CORINTO per Il Manifesto del 26 Maggio 2022

Immaginato dallo scrittore cyberpunk Neal Stephenson nel 1992 come un mondo creato al computer, con la tecnologia odierna il Metaverso può essere due cose: un ambiente grafico, tridimensionale, immersivo, basato sulla realtà virtuale e aumentata dove produrre e consumare, oppure un differente modo di collaborare usando Internet.
La prima opzione, quella su cui le grandi compagnie hanno investito $40 miliardi, somiglia a un gioco di ruolo in cui un nostro doppione digitale interagisce con altri soggetti rappresentati graficamente nello scenario virtuale.

L’Italia ha una strategia nazionale per la sicurezza cibernetica

L’Italia ha una strategia nazionale per la sicurezza cibernetica

Presentata oggi a Palazzo Chigi, i cinque pilastri e le 82 misure previste dal documento elaborato dall’Agenzia Nazionale per la Cybersicurezza prevedono finanziamenti, incentivi e sgravi fiscali, il rafforzamento della collaborazione pubblico-privato, un ruolo rilevante della ricerca universitaria. Al centro innovazione, startup, crittografia, formazione e un polo tecnologico nazionale

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 25 Maggio 2022

Nessuno si salva da solo. La parola d’ordine è cooperazione. È questo il senso ultimo della strategia nazionale della cybersicurezza 2022-2026 presentata oggi a Palazzo Chigi dal sottosegretario Franco Gabrielli e dal professor Baldoni direttore dell’Acn (Agenzia per la Cybersicurezza Nazionale). L’evento

La strategia ha infatti proprio la collaborazione tra le istituzioni dello stato, le imprese, la pubblica amministrazione e l’Università il suo focus principale. La strategia, di 27 pagine glossario incluso, e le 82 misure necessarie alla sua implementazione rendono finalmente pubblica, nero su bianco, quella che sarà la postura cibernetica dell’Italia nei prossimi anni, nel rispetto delle competenze di ciascuno, ma sollecitando tutta la società a fare la sua parte.

D’altronde la pandemia degli attacchi ransomware contro le aziende negli ultimi due anni, le campagne quotidiane di phishing verso la pubblica amministrazione, gli attacchi DDoS a banche e ministeri di questi giorni, e lo spionaggio cibernetico straniero di lunga data, giustificano ampiamente la necessità di una strategia e, per una volta, con finanziamenti certi all’interno di un quadro regolamentare chiaro. Cybersicurezza

Hack and leak, le nuove “Misure attive”

Hack and leak, le nuove “Misure attive”

Hacker’s Dictionary. Manipolazione dei comportamenti e dell’informazione, siamo nel mezzo di una “guerra cognitiva” dove i soldati sono cyberwarriors, hacker, troll e bot automatici.

di ARTURO DI CORINTO per Il Manifesto del 19 Maggio 2022

Misure attive è un’espressione gergale usata dalla comunità dell’intelligence quando si parla di disinformazione. La disinformazione riguarda tutte le attività di manipolazione dell’informazione organizzate a un livello centrale e burocratico per inquinare le notizie mescolando il vero col falso e produrre crepe all’interno di un corpo sociale, seminando paura, incertezza e dubbio.

Il politologo Thomas Rid nel suo libro Misure Attive. Storia segreta della disinformazione (Luiss, 2022), distingue quattro fasi storiche del loro uso. Una prima, a cavallo tra le due guerre coincidente con la Grande Depressione in cui gli americani usano il termine political warfare, la seconda, durante la guerra fredda in cui si afferma nel blocco sovietico il concetto di dezinformatzija, e successivamente quella delle Misure Attive a ridosso della caduta del muro di Berlino. Ultima fase è quella attuale in cui le Misure Attive sono basate sull’hack and leak (hackera e diffondi).

Comunque si chiamino, le Misure Attive sono da cent’anni un elemento centrale dei conflitti che non sono combattuti con missili, droni e carri armati. Esse rappresentano la continuazione della guerra con altri mezzi, quando la guerra con mezzi militari non riesce a conseguire gli obbiettivi assegnati,m anche se spesso gli si affianca e la prepara.

L’annessione della Crimea alla Russia, il primo evento della guerra russo-ucraina iniziata nel 2014, è una storia esemplare di come le misure attive abbiano creato il contesto per l’invasione della penisola, ad esempio con la pubblicazione di email false, documenti leakati, rivelazione di scandali politici rivendicati da Anonymous Ukraine ma creati ad arte dai servizi segreti russi, Unità GRU 74455, e ritenute vere da molti attivisti. I nation state hacker russi in seguito hanno attaccato con armi cibernetiche le ferrovie, la rete elettrica e gli impianti industriali ucraini dal 2014 ad oggi.

La logica è questa: si decide di lanciare un’operazione militare, si trova un pretesto appropriato, magari di tipo umanitario, e poi si agisce militarmente per un cambio di regime. Una logica che, come racconta Marta Federica Ottaviani nel libro Brigate Russe (Ledizioni, 2022), evolverà nell’infowar teorizzata nella così detta “Dottrina Gerasimov” per superare i concetti di guerra ibrida, grigia e asimmetrica.

Che si parli di misure attive o di infowar, l’elemento centrale della disinformazione oggi è rappresentato dall’impiego di strumenti cyber per vincere la guerra cognitiva in rete. I soldati di questa guerra sono i cyberwarriors, gli hacker, i bot e i troll, di cui i russi, e non solo loro, hanno fatto largamente uso negli ultimi anni.

Secondo Rid la rivoluzione digitale ha alterato profondamente le basi della disinformazione.

L’Internet culture dell’hack and leak, dello steal and publish (ruba e pubblica) ha creato la copertura perfetta per la disinformazione dietro la difesa della libertà d’espressione, il culto dei whistleblower, la sostituzione del giornalismo con l’attivismo digitale, rendendo le misure attive più pericolose. L’hacking oggi consente di attuare le misure attive a distanza, di non usare la violenza fisica e di negarla senza problemi: “La cultura Internet sembra fatta apposta per la disinformazione di massa”. Il modo più diffuso per realizzare misure attive nel mondo occidentale è manipolare i media che negano la cyberwar. Forse per questo ci siamo accorti tardi che mentre applaudivamo gli Anonymous pro-Ucraina, quelli filorussi come Killnet e Legion si preparavano ad attaccare i siti dei nostri ministeri e le aziende italiane.

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

di Flavio Padovan Maddalena Libertini 13 Maggio 2022

«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.

«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.

Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.

Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.

«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.

Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.

Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.

Gli hacker buoni che scoprono gli 0-day

Gli hacker buoni che scoprono gli 0-day

HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi

di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022

Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.

Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.

Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.

Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.

Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.

Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.

Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.

Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.

Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato

Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato

di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022

Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.

Cybertech Europe, il mondo della cyberdifesa raccoglie le idee

Cybertech Europe, il mondo della cyberdifesa raccoglie le idee

Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini

di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022

Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.

Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza

Cyber appuntamenti di maggio

Cyber appuntamenti di maggio

HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud

di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022

Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.

I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.

Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.

Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.

Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.

La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.

Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.

Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.

Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.

* L’autore è coordinatore scientifico di «Banche e Sicurezza»

Geoff White: “L’inferno oggi inizia quando un hacker sceglie il crimine”

Geoff White: “L’inferno oggi inizia quando un hacker sceglie il crimine”

Il giornalista investigativo della BBC ha scritto un libro sul storia della pirateria informatica. “Prendono di mira le persone, non i computer. E spesso tutto inizia con una telefonata…”

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 5 Maggio 2022

L’obiettivo degli hacker sono le persone, non i computer. E se vi sembra strano allora dovreste leggere il libro di Geoff White, Crime dot com. Il potere globale dell’hacking dai virus ai brogli elettorali (Odoya).
Il libro racconta la storia dell’hacking con le inchieste e le interviste che l’autore, giornalista per la BBC, ha realizzato con i protagonisti di questo mondo, in qualche caso rintracciandoli quando avevano finalmente trovato il modo per essere dimenticati.



È il caso del creatore del virus “I Love You”, un filippino che adesso vende schede telefoniche al mercato di Manila, ma anche di alcuni membri di Anonymous, il gruppo di hacktivisti che hanno dato vita al filone dell’attivismo digitale distruttivo capace di manipolare i media e partecipare in prima persona a conflitti come quello russo-ucraino di questi mesi.

Il libro non sviluppa però il tema dell’hacking etico, quello che ci ha portato strumenti come Linux, il Wiki, i BBS e il software open source alla base di Android, bensì dell’hacking criminale.

Intervista al Gen. Scalese

Gen. A.Scalese, A. Di Corinto

Ho avuto l’opportunità di visitare il Centro Operazioni in Rete della nostra #Difesa e di intervistare il generale Antonio Scalese, persona di grandi qualità che ringrazio per la disponibilità.

Ho potuto vedere la #control#room, parlare con gli addetti, farmi spiegare il loro lavoro e visitare un #Cert all’avanguardia a giudicare dagli strumenti che utilizza.
Bello è stato vedere #Marina, #Aviazione, #Esercito e #Carabinieri lavorare insieme alla protezione delle infrastrutture cibernetiche militari in un periodo così complesso.

Lo racconteremo nei prossimi mesi in televisione a #Codice in una puntata tutta dedicata alla #cybersecurity e alla #guerra#elettronica con molti ospiti del mondo dell’industria, dell’Università e delle Istituzioni.

Parleremo anche di #disinformazione#Osint#autodifesa#digitale#UAV e #APT

Grazie Salvatore Verde

Stay Tuned! #RaiUno

Il previsore di cyberattacchi

Previsore di cyberattacchi

ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Maggio 2022

Un attacco informatico può bloccare ospedali, spegnere la rete elettrica, paralizzare aziende e istituzioni. Negli ultimi due anni abbiamo assistito a numerose calamità informatiche di questo tipo.

Le gang criminali hanno usato i ransomware, il software che mette dietro a un lucchetto crittografico i sistemi informatici fino al pagamento di un riscatto, per mettere sotto scacco Accenture, ThalesGroup, le ASL, la logistica e i comuni italiani. Con gli attacchi alla supply chain dei fornitori di tecnologie come SolarWinds e Kaseya anche il governo Usa e le aziende europee sono rimaste vittime degli hacker.

La capacità di prevedere questi eventi è fondamentale. Secondo l’indice CJoF (Cognizant Jobs of the Future) la crescita di offerte di lavoro per i Cyber Calamity Forecaster è cresciuta del 28% nel primo trimestre 2021 ed è destinata ad aumentare, dato che cyberminacce come il ransomware, complice lo smartworking, continueranno a diffondersi. In particolare le minacce alle supply chain con ransomware si snoderanno su quattro direttrici: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciare la diffusione delle informazioni e la pubblicizzazione della violazione, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori. Inoltre, aumentando i volumi di traffico il cloud sarà sotto attacco sia lato utente che negli ambienti di sviluppo.

È già successo col furto di Bing e Cortana dal cloud di Microsoft. Anche i gadget dell’Internet of Things diventeranno la base per le attività criminali all’interno delle reti, primi bersagli le automobili intelligenti e gli edifici connessi. Infine i furti prenderanno di mira i portafogli digitali, gli e-sport, le reti satellitari e di tecnologia operativa (OT), mentre infrastrutture e settori critici come sanità, trasporti, agroalimentare saranno gli obiettivi più vulnerabili e lucrativi per i cyberladri; dovranno investire in tecnologie di prevenzione se non vogliono subire l’interruzione di servizi essenziali.
Un’accurata ‘igiene cyber’, insomma, sarà sempre più importante. (A.D.C.)

Microsoft lancia l’allarme: le cyber-operations russe potrebbero coinvolgere i paesi Nato

Microsoft lancia l’allarme: le cyber-operations russe potrebbero coinvolgere i paesi Nato

Anche i virus informatici minacciano l’incolumità dei civili. Dall’inizio del conflitto russo ucraino si è assistito a un’escalation degli attacchi cibernetici in parallelo a quelli condotti con missili, tank e mitragliatori

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 29 Aprile 2022

Dall’inizio dell’invasione russa dell’Ucraina, gli attacchi informatici russi sono stati utilizzati per supportare gli obiettivi tattici e strategici dell’esercito, ed “è probabile che quelli che abbiamo osservato siano solo una frazione dell’attività cibernetica contro l’Ucraina”. Il vicepresidente di Microsoft Tom Burton ha presentato così un dettagliato report dell’azienda di Redmond sulla guerra ibrida in corso contro l’Ucraina con l’intento di proteggere i civili da attacchi che possono avere un impatto diretto sulle loro vite e sull’accesso a servizi critici come acqua, luce, gas, distribuzione del cibo, trasporti e ospedali.

Tempi duri per gli spioni in Europa

Tempi duri per gli spioni in Europa

HACKER’S DICTIONARY. Pegasus, Kaspersky e le piattaforme americane: la Ue contrattacca con una serie di iniziative volte a limitare i rischi dello spionaggio politico, commerciale e statuale che viola i diritti fondamentali dei suoi cittadini

di ARTURO DI CORINTO per Il Manifesto del 28 Aprile 2022

Negli ultimi dieci giorni tre decisioni slegate tra di loro potrebbero migliorare la sicurezza dei cittadini italiani ed europei nel cyberspace.

Tre fatti slegati tra di loro, ma tutti legati allo spionaggio.

Il primo riguarda lo spionaggio statuale, laddove lo spyware Pegasus venduto ai governi di Ungheria, Polonia, Spagna e forse Francia, è stato probabilmente usato per violare i diritti fondamentali dei cittadini Ue; il secondo riguarda il potenziale spionaggio politico realizzabile con software e tecnologie russe; il terzo riguarda lo spionaggio commerciale delle piattaforme americane che profilano i propri utenti e li guidano a fare scelte che non farebbero di propria iniziativa.

Gli alleati dell’Ucraina sono a rischio cyberwar, avvertono i Five Eyes

Gli alleati dell’Ucraina sono a rischio cyberwar, avvertono i Five Eyes

Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti chiedono di alzare le difese informatiche e di proteggere energia, sanità, imprese e agricoltura dagli hacker sponsorizzati dal Cremlino

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 22 Aprile 2022

Dall’inizio dell’invasione dell’Ucraina il cyberspazio è diventato una zona di guerra calda e disordinata. E questa guerra potrebbe presto generalizzarsi a tutti coloro che sostengono il paese sotto le bombe. A dirlo sono ben otto agenzie di cybersecurity dei Five Eyes, l’alleanza spionistica delle cinque nazioni del Commonwealth (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti) che hanno pubblicato un preoccupante allarme sull’aumento degli attacchi informatici condotti da nation state actors russi, cioè hacker sponsorizzati dallo stato e gruppi criminali simpatizzanti del Cremlino come il famigerato Conti e i gestori della botnet Emotet, chiamati Mummy Spider.

Il debito della cybersecurity

Il debito della cybersecurity

HACKER’S DICTIONARY. Secondo una ricerca di CyberArk i programmi e gli strumenti di protezione informatica sono cresciuti ma spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili

di ARTURO DI CORINTO per Il Manifesto del 21 Aprile 2022

In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbiano privilegiato l’operatività del business rispetto alla sicurezza informatica.

Eppure è in ragione di questa accelerazione digitale che, secondo una differente ricerca di Veeam, i leader IT si aspettano che il budget per la protezione dei dati della loro organizzazione aumenti di circa il 6% anche se i dati Gartner stimano una crescita della spesa del 5.1% dal 2021 al 2022.
Questa differenza dell’1% equivale a miliardi di dollari in termini reali e contribuisce a incrementare un «debito di sicurezza». Un debito che, secondo l’Identity Security Threat Landscape Report di CyberArk, è legato però soprattutto all’identità digitale.

Helgoland, la fisica e l’Internet quantistico

Helgoland, la fisica e l’Internet quantistico

HACKER’S DICTIONARY. L’applicazione della teoria dei quanti sta rivoluzionando le tecnologie dell’informazione con i computer quantistici, la crittografia quantistica e il Quantum Internet. Per questo il 14 Aprile si celebra nel mondo la Giornata mondiale dei quanti, in riferimento al 4,14, le prime cifre arrotondate della costante di Planck. In Italia il Cnr coordina l’Italian Quantum Weeks

di ARTURO DI CORINTO per Il Manifesto del 14 Aprile 2022

A Helgoland, brulla isola del Mare del Nord, nel giugno del 1925 il ventitreenne Werner Heisenberg ha avviato la rivoluzione quantistica. Oggi la fisica quantistica è la teoria più fondamentale che abbiamo per descrivere la Natura, a livello delle particelle elementari e delle forze che costituiscono l’Universo.

Questa rivoluzione però è anche all’origine degli sviluppi tecnologici che hanno contribuito a plasmare la società contemporanea, come il transistor, il laser, l’imaging medico. Negli ultimi decenni la scienza quantistica si è espansa oltre la fisica, ha trasformato la nostra comprensione dell’Informazione e aperto la prospettiva a nuove e rivoluzionarie tecnologie dell’informazione, come i computer quantistici e un Internet quantistico.