03 Febbraio 2026
Home Blog Pagina 49

Luigi Gullo avvocato Cosenza

Luigi Gullo avvocato

La partenza della carriera di Luigi Gullo avvocato a Cosenza è dopo la Laurea in giurisprudenza all’Università La Sapienza di Roma. La tesi è stata in Diritto penale “sulla circostanza attenuante di cui al n 5 dell’art 62 CP- l’essere concorso a determinare l’evento, insieme con l’azione o l’omissione del colpevole, il fatto doloso della persona offesa”. La tesi è stata fatta seguendo le orme del Prof. Avv. Luigi Gullo (nonno) il quale fu uno dei pochi a scrivere una monografia su questa speciale attenuante.

Nel 1999 ha iniziato a esercitare la professione di avvocato. L’avvocato Luigi Gullo ha operato in ambito civile e penale fino ad arrivare al 2021 come patrocinante in Cassazione.

La professione di avvocato di Luigi Gullo

La professione di avvocato ha sempre contraddistinto la vita della famiglia Gullo, da oltre cento anni. Abbiamo diversi grandi nomi nella famiglia Gullo da Fausto Gullo a Luigi Gullo. In particolare Fausto Gullo, membro del PCI e chiamato “Ministro dei contadini”. Luigi Gullo si dedica immediatamente alla giurisprudenza, in particolar modo sotto l’aspetto penale.

Luigi Gullo matura esperienze di grande valore lavorando insieme ad importanti studi legali della Calabria come quello dell’avvocato Sorrentino, di Cosenza, e dell’avvocato Cantafora, di Catanzaro. E naturalmente con il padre Fausto Gullo e il nonno.

Lo Studio di famiglia di Luigi Gullo agisce in campo civile e nel diritto delle assicurazioni. Mentre in ambito penale sono preparato sui reati tipici della casistica sanitaria e infortunistica del lavoro.

Il ricordo del nonno Luigi Gullo

Luigi Gullo, nonno del Luigi Gullo avvocato a a Cosenza ha creato le basi per grandi insegnamenti per l’Avvocatura cosentina e calabrese, Luigi Gullo ha dato all’Avvocatura penale di Cosenza una grande mano per arrivare a nuovi orizzonti di chiarezza e di professionalità in ambito penale.
E’ stato Fondatore e Direttore di “Chiarezza”, cercò ed ottenne contributi e collaborazioni da Concetto Marchesi a Jean Paul Sartre, Arturo Labriola, Francesco Valentini, Tommaso Fiore, Renato Guttuso, per i cui apporti il mensile divenne tra i più autorevoli d’Europa.
Dunque, insieme, a latere a significative presenze, come libero Docente di diritto penale presso
l’Università La Sapienza di Roma, Senato della Repubblica, Presidente dell’Accademia Cosentina,
Avvocato ed Avvocato di altissimo valore, teorico ed interprete della “prova penale”, con una
introspezione dell’indizio nel processo penale, esaminato e valutato attraverso i limiti culturali ed
etici, propri della materia.

Queste parole sono un estratto di un ricordo di Luigi Gullo per i cento anni.

Luigi Gullo avvocato a Cosenza. Professionalità ma non solo

Ma oltre alla grande storia della famiglia Gullo di Cosenza ci sono le nuove orme che lo studio Luigi Gullo sta segnando in questi giorni. Sono orme di uno studio completo, con molti collaboratori e con grandi processi portati alla luce e vincenti solo grazie alla grande professionalità di Luigi Gullo.

E’ importante nelle sedi legali non solo avere quella competenza tecnica che serve per capire come muoversi e come far andare bene la Giustizia italiana, ma soprattutto ci vuole una umanità molto fine per capire cosa prova il cliente, cosa vede e cosa sa, perché spesso il non capire come si muovono gli ingranaggi della giustizia rende tutto molto più impressionante di quello che poi in realtà si risolve.

L’avvocato specialmente in ambito penale deve essere anche un po’ psicologo, capire dove il cliente può essere aiutato anche nella esposizione dei fatti. Non è difficile vedere l’emozione di esporre dei fatti in Tribunale prendere il sopravvento e cambiare radicalmente la situazione.

In tanti processi penali, specialmente se riguardano gli ambiti mafiosi è molto complesso muoversi, se una persona poi non è avvezza alle decisioni della corte può rimanere incastrato senza volerlo nelle maglie di una giustizia, diciamolo, farraginosa e spesso contorta.

Il cliente come persona

E’ in questo ambito che l’avvocato Luigi Gullo di Cosenza riesce a dare il meglio di sé, quando la situazione ha bisogno non solo di un avvocato brao e preparato ma competente e umano. Quando si preparano processi importanti vedere l’avvocato che sa bene il suo ruolo, sa bene cosa fare e cosa accadrà rende tutto più facile la fiducia aumenta e la capacità di difesa dell’imputato è sicuramente moltiplicata.

L’avvocato Luigi Gullo si fa vanto anche di saper gestire con grande competenza l’emozione del cliente, farlo approcciare ai casi in modo corretto senza che le emozioni possano prevalere e disturbare la ricerca della verità. L’aiuto che un avvocato può dare non è solamente quello legale ama soprattutto di capire dove la realtà e la verità sono e farle vedere a tutti, scoprire e accertare la verità non è solo ambito dei giudici di un Tribunale ma sicuramente anche di un avvocato che riesce ad unire la professionalità alla sua umanità.

Gli ambiti dell’avvocato Luigi Gullo

Lo studio è esperto nell’affrontare casi in cui errori o negligenze da parte di medici e strutture sanitarie hanno dato luogo a decessi e gravi invalidità.

Penale assicurativo
Dopo molti anni passati nel gestire i delicati casi di omicidio stradale, una delle tragedie che più toccano famiglie e persone, supportiamo le compagnie sul fronte prevenzione e verifica delle frodi. E’ sempre più frequente che alcuni furbi vogliano approfittare delle leggi dello Stato.

Reati contro la pubblica amministrazione
Assicuriamo consulenze puntuali e la miglior difesa per tutte le circostanze contemplate da questo ramo legale, come peculato, abuso di pubblico servizio e corruzione.

Luigi Gullo avvocato a Cosenza

Musk abbandona Twitter. Cosa succede ora?

0
Elon Musk Twitter

La decisione di Elon Musk di abbandonare la sua acquisizione di Twitter probabilmente costringerà il social network a una lunga battaglia legale e farà precipitare il prezzo delle sue azioni, provocando un nuovo livello di caos nell’azienda, dopo che mesi di controversie pubbliche hanno colpito la sua reputazione e il morale dei dipendenti.

Questo era lo scenario peggiore per Twitter, e ora è successo“, ha affermato Dan Ives, amministratore delegato e analista di ricerca azionaria senior che copre il settore tecnologico di Wedbush Securities.

Ives ha spiegato che l’offerta di Musk di andarsene potrebbe far sembrare Twitter come un’azienda con grossi problemi nascosti agli occhi di altri investitori o potenziali acquirenti. Le azioni di Twitter sono scese di quasi il 6% negli scambi. Wedbush Securities prevede che il titolo potrebbe scendere tra 25 e 30 dollari quando il mercato riaprirà, in calo di oltre il 30 percento rispetto alla chiusura e molto prima della decisione di Musk.

In un comunicato stampa, il consiglio di amministrazione di Twitter ha minacciato di “perseguire un’azione legale” per far rispettare i termini dell’accordo da 44 miliardi di dollari stipulato da Musk ad aprile per acquistare il social network. È tenuto a portare a termine l’acquisto salvo un cambiamento importante nell’attività, che secondo gli esperti legali è difficile da dimostrare.

Il consiglio di amministrazione di Twitter ha affermato di essere sicura che la società prevarrà in tribunale, ma gli analisti avvertono – e i dipendenti temono – che la lettera di Musk ponga le basi per un periodo turbolento, che potrebbe comportare nuovi rischi finanziari per l’azienda e i suoi lavoratori.

Il miliardario ha minacciato di ritirarsi dall’accordo per settimane, ma l’ultimo annuncio apre un nuovo fronte nella drammatica acquisizione del social network, che esercita un’influenza enorme sulla copertura giornalistica e sulla politica. Gli avvocati di Musk hanno ripetutamente accusato Twitter di non aver consegnato i dati per aiutare il suo team a confermare il numero di bot o account di spam sul social network, ponendo le basi per una battaglia legale. Nel frattempo, la società sostiene di aver rispettato tutti i termini del suo accordo e di aver consegnato un enorme flusso di dati che comprende oltre 500 milioni di tweet pubblicati ogni giorno. Gli esperti legali affermano che la situazione non permette a Musk di abbandonare l’accordo.

Anche se Twitter prevale nel recuperare l’accordo o nel incassare un risarcimento di 1 miliardo di dollari, una battaglia giudiziaria sarebbe molto pericolosa. Twitter potrebbe essere costretto a rendere pubbliche le metriche aziendali chiave, e Wall Street potrebbe indagare sulla salute generale dell’azienda, che ha realizzato il suo primo profitto nel 2018 nel mezzo di un’importante riorganizzazione finanziaria.

La domanda che si fanno tutti è: “Elon Musk ha solo cambiato idea?” – “O c’è davvero qualcosa in quello che ha visto potrebbe essere un problema fondamentale del business di Twitter?”

Dopo settimane i dipendenti si sono ampiamente preparati all’arrivo di Musk. “Questa è stata la direzione di marcia per un po’“, ha detto un dipendente, che ha parlato in condizione di anonimato. “Però c’è stata una generale mancanza di convinzione sulla definizione reale dell’accordo“.

Ma il suo arrivo ha solo esasperato molti lavoratori, i negoziati con Musk hanno portato un intenso controllo su Twitter. Qualsiasi flessione delle azioni avrà un impatto sulla retribuzione dei dipendenti, aumentando la paura dei lavoratori che si sono in gran parte irritati alla prospettiva che l’uomo più ricco del mondo prendesse il controllo della loro azienda. Da quando Musk ha annunciato la sua acquisizione, Twitter ha istituito un blocco delle assunzioni e ha sostituito i dirigenti chiave.

Twitter ha generalmente una cultura di trasparenza e comunicazione aperta ma a causa della situazione creatasi attorno all’accordo, molte informazioni sono state segretate. Tali tensioni potrebbero peggiorare se l’affare andasse in tribunale.

Un altro dipendente, che in precedenza aveva sostenuto l’offerta, ha descritto la situazione come “totalmente deprimente”. “Musk sta distruggendo Twitter”. “Il miglior risultato per gli azionisti sarà chiudere l’accordo a 54,20 dollari”.

Musk ha iniziato a lamentarsi del problema del bot subito dopo aver accettato di acquistare l’azienda. In un tweet di maggio, ha affermato che l’accordo era “sospeso” e ha insistito sul fatto che l’acquisto non poteva “andare avanti” fino a quando Twitter non avesse fornito ulteriori prove dei suoi metodi per rilevare lo spam.

Musk si è impegnato a utilizzare più di 33 miliardi di dollari, provenienti in gran parte dalla sua proprietà di Tesla, per completare l’accordo. Ma poiché il mercato azionario è stato sconvolto da una vendita globale di titoli tecnologici, i valori delle azioni Tesla sono crollati sulla scia dell’accordo. Le azioni di Twitter sono scese del 30% da quando Musk ha annunciato l’acquisizione.

Recensione del Nokia G11. Lo smartphone che fa il telefono vero

0

Nokia vuole aprirsi uno spazio sul mercato di chi il telefono lo usa per “telefonare”, dove molte persone desiderano affidabilità e durata della batteria piuttosto che prestazioni veloci e la fotocamera più grande del mondo.

Il Nokia G11 è molto affidabile. Fornendo facilmente tre giorni di durata della batteria senza problemi, è anche un telefono abbastanza resistente incassa colpi senza problemi.

Il prezzo per il Nokia G11 è notevolmente economico a 255 dollari negli Stati Uniti o 119 sterline nel Regno Unito. In cambio, ottieni funzionalità di base, ma se hai un budget limitato, apprezzerai il fatto che Nokia promette il doppio degli aggiornamenti di sicurezza della concorrenza e due anni di aggiornamenti software.

Viene fornito con un’installazione di Android 11. Sebbene alcune app opzionali siano preinstallate, come Spotify, Netflix ed ExpressVPN, sono collocate in una cartella in modo che tutto sia ben tenuto insieme. È un tocco di benvenuto tra così tanti telefoni Android con troppe app nascoste o non rimuovibili.

Il meglio del Nokia G11 è il suo schermo da 6,5 ​​pollici, che offre una frequenza di aggiornamento di 90 Hz. È qui che il telefono inizia e finisce con funzionalità degne di nota ma è un’ottima scelta per un telefono incentrato sulla navigazione e sul rimanere in contatto.

Il Nokia G11 è a volte un po’ lento con il suo chipset Unisoc T606 abbastanza potente per la navigazione web ma non per molto altro. Non ha molto spazio di archiviazione. Ci sono solo 32 GB nel modello attuale, anche se puoi aggiungere una scheda microSD per aumentarlo.

Per quanto riguarda la fotocamera, ottieni una configurazione a triplo obiettivo composta da un obiettivo grandangolare da 13 MP, uno macro da 2 MP e un sensore di profondità da 2 MP. La fotocamera selfie è un obiettivo grandangolare da 8 MP.

Funzionale ma niente di particolare è il modo migliore per descrivere il Nokia G11, ma una cosa eccezionale: la durata della batteria di tre giorni. A differenza di altri telefoni, non ci è voluto molto per raggiungere questo traguardo, il che significa che questo è un telefono ideale in caso di emergenza.

Questo è puramente per coloro che vogliono le basi da uno smartphone e niente di più.

Il Nokia G11 ha dimensioni discrete. Le sue dimensioni di 164,6 x 75,9 x 8,5 mm sono proprio quelle che ti aspetteresti da uno smartphone medio. Pesa 189 g, decisamente poco.

La parte posteriore sembra abbastanza professionale. È solo che manca di tutto ciò che lo distingue dalla massa. Una trama ondulata sul retro è piacevole al tatto ma non influisce minimamente sulla presa.

Sul retro del telefono c’è il suo sistema di fotocamere a tre obiettivi. Le lenti non sporgono molto, il che lo rende un telefono robusto.

Sulla parte anteriore, la fotocamera selfie è una tacca nella parte superiore centrale dello schermo. Il controllo del volume, l’Assistente Google e il pulsante di accensione sono tutti sul bordo, con lo slot per la scheda SIM anche sul lato. Il pulsante di accensione funge anche da sensore di impronte digitali con Face Unlock supportato.

Non c’è il jack per le cuffie ma c’è una porta USB-C.

Scattare foto con il Nokia G11 va bene, ma non contare su molte opzioni divertenti. Il telefono ha tre obiettivi sul retro, inclusa la fotocamera principale da 13 MP, una fotocamera macro da 2 MP e una da 2 MP per la profondità. Nella parte anteriore è presente una fotocamera selfie da 8 MP.

Scattare un’immagine con l’obiettivo da 13 MP mostra immediatamente che il Nokia G11 non è in grado di catturare molti dettagli. Le foto sono un po’ scure a volte. L’HDR fa del suo meglio ma spesso rende i colori strani ed eccessivamente brillanti.

Quando si scattano foto di fiori, i dettagli sono persi a favore di una vividezza innaturale.

Le prestazioni multi-core sono leggermente deboli.

Nell’uso quotidiano, il Nokia G11 non sembra lento, ma c’è una leggera pausa quando apri Chrome o un’altra app di base.

Tra i lati positivi, sbloccare il telefono è abbastanza veloce.

Giocare con un dispositivo di questo tipo non è possibile ma serve egregiamente per le funzioni di base.

Oltre allo schermo, l’altro punto forte del Nokia G11 è la durata della batteria. Nokia promette circa tre giorni di durata della batteria e lo offre facilmente. E’ bello avere un dispositivo che non necessita di una ricarica continua.

Quando è necessario ricaricarlo, il supporto da 18 W aiuta abbastanza bene con una ricarica completa in un paio d’ore.

Scheda tecnica

Display
Dimensioni: 6.5 pollici

Funzionalità: Frequenza di aggiornamento a 90 Hz e frequenza di campionamento tattile a 180 Hz (funziona solo in app/scenari supportati)

Risoluzione: 1600*720

Fotocamera

Fotocamera frontale:8 MPFotocamera posteriore:13 MP 

Principale + 2 MP  – Macro + 2 MP Profondità – Flash posteriore LED

Connettività

Bluetooth: 5.0Connessione USB: USB Type-C (USB 2.0)
OTGJack cuffie:3.5 mm
Wi-Fi: 802.11 a/b/g/n/ac (2.4/5G dual band)

Batteria

Batteria:5050 mAh,  Non rimovibile Ricarica: 18W compatibile (caricabatteria da 10W)

Memoria

RAM:4 GB / 3 GB
La scheda MicroSD supporta fino a:512 GB
Spazio di archiviazione interno:64 GB / 32 GB

CPU: Unisoc T606

Sicurezza

Aggiornamenti di sicurezza: 3 anni di aggiornamenti mensili
Funzionalità: Sblocco con mascherina. Sblocca il telefono anche se indossi una mascherina integrato. Tasto di alimentazione laterale – Sblocco facciale

Dimensioni

Altezza:8.5 mm
Larghezza:75.9 mm
Lunghezza:164.6 mm
Peso:189 g

Microsoft: bug critici nelle app preinstallate su milioni di dispositivi Android

0

Microsoft ha scoperto vulnerabilità di gravità elevata in un framework mobile di proprietà di mce Systems e utilizzato da più grandi provider di servizi mobili in app di sistema Android preinstallate che potenzialmente espongono gli utenti ad attacchi remoti o locali.

Le vulnerabilità, che hanno interessato le app con milioni di download, sono state corrette da tutte le parti coinvolte. Insieme agli ampi privilegi di sistema delle app preinstallate, queste vulnerabilità potrebbero essere state vettori di attacco per consentire agli aggressori di accedere alla configurazione del sistema e alle informazioni riservate.

Come con molte delle applicazioni preinstallate o predefinite presenti nella maggior parte dei dispositivi Android, alcune delle app interessate non possono essere completamente disinstallate o disabilitate senza ottenere l’accesso come root al dispositivo. Microsoft ha collaborato con mce Systems, lo sviluppatore del framework e i fornitori di servizi mobili interessati per risolvere questi problemi.

La collaborazione tra i ricercatori della sicurezza, i fornitori di software e la comunità della sicurezza è importante per migliorare continuamente le difese per l’ecosistema più ampio. Poiché il panorama delle minacce e dell’informatica continua a evolversi, le scoperte di vulnerabilità, la risposta coordinata e altre forme di condivisione dell’intelligence sulle minacce sono fondamentali per proteggere i clienti dalle minacce presenti e future, indipendentemente dalla piattaforma o dal dispositivo che stanno utilizzando.

Le vulnerabilità

La ricerca sulle vulnerabilità del framework è iniziata per capire meglio come un’applicazione di sistema preinstallata potesse influenzare la sicurezza generale dei dispositivi mobili. Microsoft ha scoperto che il framework, utilizzato da numerose app, disponeva di un’attività di servizio “navigabile” e che un utente malintenzionato poteva invocare da remoto per sfruttare diverse vulnerabilità che potevano consentire agli attacker di impiantare una backdoor persistente o assumere un controllo sostanziale sul dispositivo.

Il framework sembrava essere progettato per offrire meccanismi di autodiagnostica per identificare e risolvere i problemi che incidono sul dispositivo Android, e le sue autorizzazioni erano intrinsecamente ampie con l’accesso a risorse preziose. Ad esempio, il framework è stato autorizzato ad accedere alle risorse di sistema ed eseguire attività relative al sistema, come la regolazione dell’audio, della fotocamera, dell’alimentazione e dei controlli di archiviazione del dispositivo.

Secondo mce Systems, alcune di queste vulnerabilità hanno interessato anche altre app su dispositivi Android e iOS. Inoltre, il framework vulnerabile e le app affiliate sono state trovate su dispositivi di grandi fornitori di servizi mobili internazionali. mce Systems, che offre “Mobile Device Lifecycle and Automation Technologies”, ha inoltre consentito ai provider di personalizzare e contrassegnare le rispettive app e framework mobili. I framework preinstallati e le app mobili come mce Systems sono utili per utenti e provider in aree come la semplificazione del processo di attivazione del dispositivo, la risoluzione dei problemi del dispositivo e l’ottimizzazione delle prestazioni. Tuttavia, il loro ampio controllo sul dispositivo per fornire questo tipo di servizi potrebbe anche renderli un bersaglio attraente per gli aggressori.

Le vulnerabilità ad alta gravità, che hanno un punteggio CVSS (Common Vulnerability Scoring System) di 7,0-8,9, sono ora identificate come CVE-2021-42598 , CVE-2021-42599 , CVE-2021-42600 e CVE-2021-42601

Manifesto dell’app e autorizzazioni

Quando si analizza un’applicazione Android, la prima cosa che viene in mente è controllarne il manifest, mantenuto nel file AndroidManifest.xml. Il manifest descrive l’applicazione stessa e i suoi componenti, come i seguenti:

  • Autorizzazioni (ad esempio, accesso alla fotocamera, accesso a Internet e altro)
  • Attività e come rispondono agli intenti che sono stati loro inviati
  • Fornitori di contenuti
  • Destinatari e il tipo di contenuto che si aspettano di ricevere
  • Servizi

Il controllo del manifest di un’app affiliata al framework di mce Systems ha fatto luce su alcune delle sue caratteristiche e capacità, ma non ha indicato immediatamente la presenza di vulnerabilità o problemi di sicurezza. Pertanto, sono state necessarie ulteriori ricerche sulla funzionalità dell’app per comprendere le sue autorizzazioni.

L’analisi delle autorizzazioni dell’app sul dispositivo mobile ha rivelato autorizzazioni che potevano portare a un accesso completo e a funzionalità elevate per un utente malintenzionato. Tali autorizzazioni includevano il controllo su quanto segue:

  • Rete: accedi a Internet, modifica lo stato Wi-Fi, lo stato della rete, NFC e Bluetooth
  • Accesso ai file: leggi e scrivi nella memoria esterna
  • Periferiche: accedi alla fotocamera, registra l’audio, ottieni informazioni sulle impronte digitali e ottieni la posizione fisica del dispositivo
  • Informazioni private: leggi i numeri di telefono, le informazioni sull’account e i contatti
  • Gestione: installa app e modifica le impostazioni del dispositivo

Con l’accesso a queste preziose risorse, l’app potrebbe essere utilizzata in modo improprio da un utente malintenzionato per impiantare una backdoor persistente sul dispositivo.

Le vulnerabilità, che hanno interessato le app con milioni di download, sono state corrette da tutte le parti coinvolte. Non si sa però se e quale utilizzo è stato fatto da attacker ai sistemi interessati.

Twitter multato di 150 mln di dollari per uso improprio dei dati

Logo di Twitter

Twitter, che è in procinto di essere acquisito dal CEO di Tesla Elon Musk, ha accettato di pagare 150 milioni di dollari alla Federal Trade Commission (FTC) degli Stati Uniti per risolvere le accuse di abuso di informazioni non pubbliche raccolte a fini di sicurezza per pubblicare annunci mirati.

Oltre alla sanzione pecuniaria per “aver travisato le proprie pratiche di privacy e sicurezza”, alla società è stato vietato di trarre profitto dai dati raccolti in modo ingannevole e gli è stato ordinato di informare tutti gli utenti interessati.

Twitter ha ottenuto dati dagli utenti con il pretesto di sfruttarli a fini di sicurezza, ma poi ha finito per utilizzare i dati anche per indirizzare gli utenti con annunci pubblicitari“, ha affermato in una nota la presidente dell’FTC Lina M. Khan. “Questa pratica ha colpito più di 140 milioni di utenti di Twitter, aumentando al contempo la principale fonte di entrate di Twitter“.

Secondo una denuncia presentata dal Dipartimento di Giustizia degli Stati Uniti, Twitter nel maggio 2013 ha iniziato a imporre agli utenti l’obbligo di fornire un numero di telefono o un indirizzo e-mail per migliorare la sicurezza dell’account.

L’intenzione era apparentemente quella di aiutare gli utenti a recuperare l’accesso ai loro account bloccati e abilitare l’autenticazione a due fattori inviando una password monouso al numero di telefono o all’indirizzo e-mail registrato dopo aver effettuato l’accesso con un nome utente e una password.

Ma ciò che Twitter non è riuscito a rendere trasparente è che consentiva anche agli inserzionisti di utilizzare queste informazioni per indirizzare annunci specifici abbinandoli a indirizzi e-mail e numeri di telefono già ottenuti da altre terze parti come broker di dati.

La piattaforma di social media ha ribadito che il problema è stato affrontato a partire dal 17 settembre 2019, aggiungendo che lavorerà per effettuare investimenti per quanto riguarda “aggiornamenti operativi e miglioramenti del programma per garantire che i dati personali delle persone rimangano al sicuro e la loro privacy protetta”.

I consumatori che condividono le loro informazioni private hanno il diritto di sapere se tali informazioni vengono utilizzate per aiutare gli inserzionisti a raggiungere i clienti“, ha affermato il procuratore statunitense Stephanie M. Hinds per il distretto settentrionale della California. “Le società di social media che non sono oneste con i consumatori su come vengono utilizzate le loro informazioni personali saranno ritenute responsabili“.

Questo sviluppo segna la seconda volta che Twitter si è accordato con la Federal Trade Commission statunitense per la protezione dei consumatori. Nel marzo 2011, ha ammesso le accuse di “ingannare i consumatori e mettere a rischio la loro privacy non salvaguardando le loro informazioni personali”, consentendo così agli hacker di ottenere il controllo amministrativo sulla piattaforma due volte nel 2009.

Youtube cancella canali pro Russia

La piattaforma di video YouTube che fa parte del gruppo Alphabet ha in queste settimane rimosso oltre 9000 canali e 70.000 video inerenti la guerra tra Russia e Ucraina.

La piattaforma ha accelerato l’eliminazione di tutti quei video che vengono ritenuti fake news o disinformazione per gli utenti. Tutti quei video che avevano sia nella descrizione dei contenuti che come titolo la frase “missione di liberazione” al posto di guerra o invasione dell’Ucraina sono stati eliminati.

Tra le migliaia di canali eliminati anche molti autori seguiti da centinaia di migliaia di utenti. Sono stati tolti dalla piattaforma o sospesi anche canali associati al Ministero della Difesa degli Affari Esteri Russo e temporaneamente sospeso il caricamento di nuovi video. 

Il Chief Product Officer di YouTube Neal Mohan ha dichiarato: “Abbiamo una politica sui grandi eventi violenti e ciò si applica a fatti che vanno dalla negazione dell’Olocausto al massacro di Sandy Hook. E, naturalmente, quello che sta accadendo in Ucraina è un grande evento violento. E così abbiamo applicato le policy per intraprendere un’azione senza precedenti“. 

La lotta alla disinformazione da parte delle piattaforme che fanno capo ad Alphabet ovvero a Google è costantemente aggiornata soprattutto per quanto riguarda tutte le comunicazioni inerenti la guerra in cui è coinvolta la Russia. C’è da dire che molto spesso sempre su YouTube si trovano comunque argomenti piuttosto scottanti o controversi che vanno dal complottismo al terrapiattismo ma per ora questi tipo di video sono stati accettati da YouTube. 

Le piattaforme social da qualche anno sono estremamente attente a tutti gli argomenti politici nota a tutti l’esclusione dell’account del presidente americano Trump su Twitter o la cancellazione di centinaia di pagine Facebook che inneggiavano all’assalto del Campidoglio americano. Da parte delle autorità russe non ci sono state particolari reazioni e hanno continuato a pubblicare video anche sulla piattaforma americana.

Data Breach Investigations Report 2022 di Verizon Business: ransomware in aumento del 13%

L’edizione 2022 del Data Breach Investigations Report di Verizon analizza un anno senza precedenti nella storia della sicurezza informatica e fa luce su alcune delle principali questioni che interessano il panorama internazionale della cybersecurity.

Particolarmente allarmante è il fatto che gli attacchi ransomware sono notevolmente aumentati con un incremento pari al 13% in un solo anno, una crescita maggiore rispetto agli ultimi 5 anni messi insieme. Mentre i criminali cercano di sfruttare forme sempre più sofisticate di malware, il ransomware continua a rivelarsi particolarmente efficace nello sfruttamento e nella monetizzazione dell’accesso illegale alle informazioni private.

Anche la criminalità organizzata continua a essere una forza pervasiva nel mondo della sicurezza informatica. Circa 4 violazioni su 5 possono essere attribuite al crimine organizzato, e gli attori esterni risultano essere circa 4 volte più propensi a causare violazioni in un’organizzazione rispetto agli attori interni.

Le crescenti tensioni geopolitiche stanno anche portando a una maggiore sofisticatezza, visibilità e consapevolezza sugli attacchi informatici legati agli stati nazionali.

“Negli ultimi anni, la pandemia ha messo in luce una serie di criticità che le aziende sono state costrette ad affrontare in tempo reale. Ma in nessun ambito, la necessità di adattarsi è più importante che nel mondo della sicurezza informatica”, ha affermato Hans Vestberg, CEO e Presidente di Verizon. Mentre continuiamo ad accelerare verso un mondo sempre più digitalizzato, soluzioni tecnologiche efficaci, solide strutture di sicurezza e una maggiore attenzione all’istruzione contribuiranno a garantire che le aziende rimangano al sicuro e che i clienti siano protetti.”

Per molte aziende, l’ultimo anno è stato dominato anche dai problemi della catena di approvvigionamento e questa tendenza si è riflessa anche nel panorama della sicurezza informatica. Il 62% degli incidenti di System Intrusion si è verificato tramite il partner di un’organizzazione. La compromissione del partner giusto è un moltiplicatore di forza per i criminali informatici e mette in evidenza le sfide che molte organizzazioni devono affrontare per proteggere la propria catena di approvvigionamento.

Parlando nel dettaglio dell’elemento umano, le persone rimangono – di gran lunga – l’anello più debole nelle difese della sicurezza informatica di un’organizzazione. Il 25% delle violazioni totali rilevate nel report 2022 è stato il risultato di attacchi di social engineering e, se si aggiungono l’errore umano e l’uso improprio, l’elemento umano rappresenta l’82% delle violazioni analizzate nell’ultimo anno.

Dave Hylender, autore principale del DBIR, commenta: “Giunto alla sua 15ª edizione, il Data Breach Investigations Report di Verizon rimane la massima autorità in termini di valutazione delle numerose minacce alla sicurezza informatica che le organizzazioni continuano a dover affrontare. E mentre il rapporto si è evoluto, i fondamenti della sicurezza rimangono gli stessi. Bisogna valutare la propria esposizione, mitigare il rischio e prendere le misure appropriate. Come spesso accade, partire da basi solide è il fattore più importante per il successo”.

Il DBIR

Il DBIR 2022 – la 15ª edizione del report – ha analizzato 23.896 incidenti di sicurezza, di cui 5.212 sono state violazioni confermate. I dati sono stati raccolti da 87 contributor, sia nazionali che internazionali, che includono forze dell’ordine e studi legali e forensi, centri CERT e ISAC fino ad agenzie governative di diversi paesi.

La versione completa e l’executive summary del Data breach Investigations Report 2022 sono disponibili nella pagina dedicata al DBIR, dov’è possibile trovare la lista completa di tutti i webinar e gli eventi su questo tema.

HermeticWiper: un’analisi dettagliata del malware che ha preso di mira l’Ucraina

Il giorno prima dell’invasione dell’Ucraina da parte delle forze russe il 24 febbraio, è stato scoperto che un nuovo wiper scatenato contro un certo numero di entità ucraine. A questo malware è stato assegnato il nome “HermeticWiper” sulla base di un certificato digitale rubato da una società chiamata Hermetica Digital Ltd.

Questo wiper è notevole per la sua capacità di aggirare le funzionalità di sicurezza di Windows e ottenere l’accesso in scrittura a molte strutture di dati di basso livello sul disco. Inoltre, gli aggressori volevano frammentare i file sul disco e sovrascriverli per rendere impossibile il ripristino.

Sono emerse altre ricerche in cui sono stati utilizzati componenti aggiuntivi in ​​​​questa campagna, tra cui un worm e un tipico ransomware per fortuna mal implementato e decrittografabile.

Analisi comportamentale

Innanzitutto, quello che vediamo è un eseguibile Windows a 32 bit con un’icona che ricorda un regalo. Non è uno scherzo cinico degli aggressori, ma solo un’icona standard per un progetto GUI di Visual Studio.

Icona utilizzata da HermeticWiper

Deve essere eseguito come amministratore per funzionare e non prevede tecniche di bypass dell’UAC. Come scopriremo in seguito, anche il nome del campione incide (leggermente) sulla sua funzionalità; se il nome inizia con “c” (o “C”, poiché viene automaticamente convertito in minuscolo) il sistema si riavvierà anche dopo l’esecuzione.

Una volta eseguito, funziona silenziosamente in background. Per diversi minuti potremmo non notare nulla di sospetto.

Solo se lo osserviamo utilizzando strumenti come Process Explorer, possiamo notare alcune azioni insolite. Chiamate varie a IOCTL, relativi al recupero dei dettagli sui dischi:

Esempio di azioni eseguite da HermeticWiper, visto in ProcessMonitor

In che modo HermeticWiper infetta i computer?

In almeno un caso, HermeticWiper è stato distribuito ai PC Windows di un’intera organizzazione tramite criteri di gruppo di Active Directory, secondo ESET.

Le prove suggeriscono che le organizzazioni infette potrebbero essere state compromesse tramite attacchi addirittura di mesi prima. Il punto di ingresso iniziale utilizzato dagli aggressori contro le organizzazioni era lo sfruttamento di vulnerabilità senza patch sui server pubblici.

Il 15 gennaio 2022, Microsoft ha annunciato l’identificazione di una sofisticata operazione di malware destinata a più organizzazioni in Ucraina. Il malware, noto come WhisperGate, ha due fasi che corrompe il record di avvio principale di un sistema, visualizza una nota ransomware falsa e crittografa i file in base a determinate estensioni di file. Sebbene durante l’attacco venga visualizzato un messaggio di ransomware, Microsoft ha evidenziato che i dati presi di mira vengono distrutti e non sono recuperabili anche se viene pagato un riscatto.

Migliori pratiche per la difesa

Come notato in precedenza, il malware distruttivo può rappresentare una minaccia diretta per le operazioni quotidiane di un’organizzazione, con un impatto sulla disponibilità di risorse e dati critici. Le organizzazioni dovrebbero aumentare la vigilanza e valutare le proprie capacità, comprendendo pianificazione, preparazione, rilevamento e risposta, per un tale evento. 

La CISA e l’FBI esortano tutte le organizzazioni ad attuare le seguenti raccomandazioni per aumentare la propria resilienza informatica contro questa minaccia.

Potenziali vettori di distribuzione

Il malware può utilizzare strumenti di comunicazione diffusi per diffondersi, inclusi worm inviati tramite e-mail e messaggi istantanei, cavalli di Troia rilasciati da siti Web e file infetti da virus scaricati da connessioni peer-to-peer. Il malware cerca di sfruttare le vulnerabilità esistenti sui sistemi per un accesso semplice e silenzioso.

Il malware ha la capacità di colpire un’ampia gamma di sistemi e può essere eseguito su più sistemi in una rete. Di conseguenza, è importante che le organizzazioni valutino il loro ambiente per i canali atipici per la distribuzione e/o la propagazione del malware nei loro sistemi. I sistemi da valutare includono:

  • Applicazioni aziendali, in particolare quelle che hanno la capacità di interfacciarsi direttamente con più host ed endpoint e avere un impatto. Esempi comuni includono:
    • Sistemi di gestione delle patch,
    • Sistemi di gestione patrimoniale,
    • Software di teleassistenza (tipicamente utilizzato dall’help desk aziendale),
    • software antivirus (AV),
    • Sistemi assegnati al personale amministrativo di sistema e di rete,
    • Server di backup centralizzati e
    • Condivisioni di file centralizzate.

Sebbene non siano applicabili solo al malware, gli attori delle minacce potrebbero compromettere risorse aggiuntive per influire sulla disponibilità di dati e applicazioni critici. Esempi comuni includono:

  • Dispositivi di archiviazione centralizzati
    • Rischio potenziale: accesso diretto a partizioni e data warehouse.
  • Dispositivi di rete
    • Rischio potenziale: capacità di inserire false route all’interno della tabella di routing, eliminare route specifiche dalla tabella di routing, rimuovere/modificare attributi di configurazione o distruggere firmware o file binari di sistema, il che potrebbe isolare o ridurre la disponibilità di risorse di rete critiche.

Violazione dei dati personali – Data Breach – cos’è e gli adempimenti

Una violazione dei dati è una violazione della sicurezza, in cui dati sensibili, protetti o riservati vengono copiati, trasmessi, visualizzati, rubati o utilizzati da un individuo non autorizzato a farlo. Altri termini sono divulgazione non intenzionale di informazioni, fuga di dati, fuga di informazioni e fuoriuscita di dati.

Gli incidenti vanno da attacchi concertati da parte di individui che hackerano per guadagno personale o dolo, criminalità organizzata, attivisti politici o governi nazionali, alla sicurezza del sistema mal configurata o allo smaltimento incauto di apparecchiature informatiche usate o supporto di memorizzazione dati. Le informazioni trapelate possono variare da questioni che compromettono la sicurezza nazionale, a informazioni su azioni che un governo o un funzionario considera imbarazzanti e vuole nascondere. Una violazione intenzionale dei dati da parte di una persona a conoscenza delle informazioni, in genere per scopi politici, è più spesso descritta come una “fuga di notizie”.

Le violazioni dei dati possono riguardare informazioni finanziarie come i dettagli della carta di credito e di debito, i dettagli bancari, le informazioni sulla salute personale, le informazioni di identificazione personale, i segreti commerciali di società o la proprietà intellettuale. Le violazioni dei dati possono comportare dati non strutturati sovraesposti e vulnerabili: file, documenti e informazioni sensibili.

Le violazioni dei dati possono essere piuttosto costose per le organizzazioni con costi diretti (rimedio, indagini, ecc.) e costi indiretti (danni alla reputazione, sicurezza informatica per le vittime di dati compromessi, ecc.).

Molti Stati hanno approvato leggi sulla notifica di violazione dei dati, che richiedono a un’azienda che è stata oggetto di una violazione dei dati di informare i clienti e adottare altre misure per rimediare a possibili danni.

Data Breach. Definizione

Una violazione dei dati può includere incidenti come il furto o la perdita di supporti digitali come dischi rigidi o computer portatili con informazioni non crittografate, la pubblicazione di tali informazioni sul Web senza adeguate precauzioni per la sicurezza delle informazioni, il trasferimento di tali informazioni a un sistema che non è completamente aperto ma non è adeguatamente o formalmente accreditato per la sicurezza, come la posta elettronica non crittografata, o il trasferimento di tali informazioni ai sistemi informativi di un’agenzia possibilmente ostile, come una società concorrente o una nazione straniera, dove potrebbe essere esposta a tecniche di decrittazione più intensive.

La norma ISO/IEC 27040 definisce una violazione dei dati come: compromissione della sicurezza che porta alla distruzione, alla perdita, all’alterazione, alla divulgazione non autorizzata o all’accesso accidentale o illegale ai dati protetti trasmessi, archiviati o altrimenti elaborati.

La fiducia in caso di Data Breach

La nozione di ambiente affidabile è alquanto fluida. La partenza di un membro del personale di fiducia con accesso a informazioni sensibili può diventare una violazione dei dati se il membro del personale conserva l’accesso ai dati dopo la cessazione del rapporto di fiducia. Nei sistemi distribuiti, ciò può verificarsi anche con un’interruzione in una rete. La qualità dei dati è un modo per ridurre il rischio di violazione dei dati, in parte perché consente al proprietario dei dati di classificare i dati in base all’importanza e fornire una migliore protezione ai dati più importanti.

La maggior parte di tali incidenti pubblicizzati dai media riguarda informazioni private su individui, ad esempio numeri di previdenza sociale. La perdita di informazioni aziendali come segreti commerciali, informazioni aziendali sensibili e dettagli di contratti o informazioni governative non è spesso segnalata, poiché non vi è alcun motivo valido per farlo in assenza di potenziali danni ai cittadini privati ​​e la pubblicità su tale evento può essere più dannoso della perdita dei dati stessi.

Data Breach. Minacce interne e esterne

Coloro che lavorano all’interno di un’organizzazione sono una causa significativa di violazioni dei dati. Le stime delle violazioni causate da errori accidentali del “fattore umano” sono circa il 20% dal rapporto sulle indagini sulla violazione dei dati 2021 di Verizon. La categoria delle minacce esterne include hacker, organizzazioni di criminali informatici e attori sponsorizzati dallo stato. Le associazioni professionali per i gestori di risorse IT lavorano in modo aggressivo con i professionisti IT per istruirli sulle migliori pratiche di riduzione del rischio per le minacce interne ed esterne alle risorse IT, al software e alle informazioni. Sebbene la prevenzione della sicurezza possa deviare un’alta percentuale di tentativi, alla fine un aggressore motivato troverà probabilmente un modo per entrare in una determinata rete. Una delle prime 10 citazioni John Chambers, ex Ceo di Cisco afferma: “Esistono due tipi di società: quelle che sono state violate e quelle che non sanno di essere state violate“. L’agente speciale dell’FBI per le operazioni speciali informatiche Leo Taddeo ha avvertito alla televisione di Bloomberg: “L’idea che tu possa proteggere il tuo perimetro sta cadendo nel dimenticatoio e il rilevamento ora è fondamentale“.

Violazione dei dati medici

Alcune celebrità si sono ritrovate vittime di violazioni dell’accesso alle cartelle cliniche, anche sia su base individuale, che parte di una violazione molto più ampia. Data la serie di violazioni dei dati medici e la mancanza di fiducia dell’opinione pubblica, alcuni paesi hanno emanato leggi che richiedono l’adozione di misure di salvaguardia per proteggere la sicurezza e la riservatezza delle informazioni mediche in quanto condivise elettronicamente e per conferire ai pazienti alcuni importanti diritti per monitorare le proprie cartelle cliniche e ricevere notifiche per la perdita e l’acquisizione non autorizzata di informazioni sanitarie. Gli Stati Uniti e l’UE hanno imposto notifiche obbligatorie di violazione dei dati medici. Le violazioni denunciate di informazioni mediche sono sempre più comuni negli Stati Uniti.

Nel settore sanitario, a più di 25 milioni di persone è stata rubata l’assistenza sanitaria, con il furto di identità di oltre 6 milioni di persone e il costo vivo delle vittime è vicino a 56 miliardi di euro. Le cause che portano a ciascuna violazione, ad esempio attacco interno, frode con carta di pagamento, dispositivo portatile smarrito o rubato, malware e invio di un’e-mail alla persona sbagliata (DISC). Ciò dimostra che molti degli errori comuni che portano a una violazione dei dati sono gli esseri umani che commettono errori consentendo agli hacker di sfruttarli ed eseguire un attacco.

Data Breach più famosi

  • Boeing, dicembre, dati rubati a 382.000 dipendenti, è il 2006
  • La perdita dei dati dello stato dell’Ohio e del Connecticut nel 2007 da parte di Accenture
  • Horizon Blue Cross e Blue Shield del New Jersey, gennaio, persi i dati di 300.000 membri
  • Nell’aprile 2011, Sony ha subito una violazione dei dati all’interno del proprio PlayStation Network. Si stima che le informazioni di 77 milioni di utenti siano state compromesse.
  • Nell’agosto 2014, quasi 200 fotografie di celebrità sono state rubate dagli account iCloud di Apple e pubblicate sul sito Web della scheda immagini 4chan.
  • Scandalo sui dati di Facebook e Cambridge Analytica a marzo. 2018
  • Quora ha segnalato una violazione dei dati che ha colpito i dati dei suoi 100 milioni di utenti. 2018
  • 2019 a maggio sono stati esposti i dati personali di circa 139 milioni di utenti del servizio di progettazione grafica Canva , inclusi nomi reali degli utenti, nomi utente, indirizzi e informazioni geografiche e hash delle password
  • Violazione dei dati di Microsoft Exchange Server 2021

iPhone possono attivare l’interruttore dei pacemaker

In determinate condizioni, i magneti e i campi elettromagnetici potrebbero interferire con i dispositivi medici. Ad esempio, pacemaker e defibrillatori impiantati potrebbero contenere dei sensori che reagiscono alla vicinanza di magneti e radiofrequenze. Per evitare qualsiasi possibile interferenza con questi tipi di dispositivi medici, tieni il prodotto Apple a una distanza di sicurezza dal dispositivo medico (più di 15 cm di distanza oppure più di 30 cm di distanza durante la ricarica in modalità wireless). – Questo il testo del comunicato di Apple.

Il problema magnetico

Una ricerca effettuata sui dispositivi Apple dimostra che i pacemaker e i defibrillatori cardioverter impiantabili, dispositivi che vengono impiantati nei pazienti cardiopatici, possono essere involontariamente attivati quando lo smartphone viene tenuto a meno di un centimetro dal cuore, come accade mettendo lo smartphone nella giacca o nel cappotto. Questo porta al blocco del funzionamento del defibrillatore in caso di aritmia. La ricerca fa esplicito riferimento all’iPhone 12 poiché lo smartphone della Mela è dotato di diversi magneti, tra cui quelli che consentono il funzionamento del MagSafe, il quale permette di ricaricare il device senza fili e di agganciarvi diversi accessori.

La ricerca Iss

Il campo magnetico generato dal magnete interno all’iPhone 12, preso in considerazione dai ricercatori Iss, è risultato essere più alto del valore a cui i pacemaker e i defibrillatori impiantabili riescono ad essere immuni. “L’attivazione non voluta dell’interruttore magnetico può raramente accadere anche in altre situazioni di vita comune in presenza di magneti – sottolineano gli autori – ma data la grande diffusione dell’iPhone 12 e l’abitudine di mettere lo smartphone nel taschino, l’attivazione involontaria della modalità magnete provocata da iPhone 12 può essere meno rara”. Oltre a seguire le indicazioni sulla distanza, spiegano i ricercatori, sarebbe bene avvertire il paziente rispetto a questa caratteristica unica dell’iPhone 12 e valutare questo potenziale rischio in futuro per i nuovi modelli di smartphone.

I ricercatori hanno valutato i pacemaker e i defibrillatori impiantabili dei principali produttori mondiali, Abbott, Biotronik, Boston Scientific, Medico, Medtronic, Microport, utilizzando un simulatore di battito cardiaco. I risultati hanno mostrato che, in alcuni casi, il magnete presente nell’iPhone 12 può attivare l’interruttore del pacemaker e defibrillatori impiantabili che è stato valutato. Il fenomeno è stato osservato fino a una distanza massima di 1 centimetro. Va comunque sottolineato che l’attivazione della modalità magnetica è stata osservata solo in alcune specifiche posizioni dell’iPhone rispetto al dispositivo e che nella maggior parte delle posizioni il fenomeno non si innesca.

Questi prodotti Apple contengono magneti

Tieni questi prodotti a una distanza di sicurezza dal dispositivo medico:

AirPods e custodie

  • AirPods e custodia di ricarica per AirPods
  • AirPods Pro e custodia di ricarica per AirPods Pro
  • AirPods Max e Smart Case

Apple Watch e accessori

  • Apple Watch
  • Cinturini per Apple Watch con magneti
  • Accessori magnetici per la ricarica di Apple Watch

HomePod

  • HomePod 
  • HomePod mini

iPad e accessori

  • iPad
  • iPad mini
  • iPad Air
  • iPad Pro
  • Smart Cover e Smart Folio per iPad
  • Smart Keyboard e Smart Keyboard Folio per iPad
  • Magic Keyboard per iPad

iPhone e accessori MagSafe

  • Modelli di iPhone 12
  • Modelli di iPhone 13
  • Accessori MagSafe

Mac e accessori

  • Mac mini
  • Mac Pro
  • MacBook Air
  • MacBook Pro
  • iMac
  • Apple Pro Display XDR

Beats

  • Beats Flex
  • Beats Studio Buds
  • BeatsX
  • Powerbeats Pro
  • urBeats3

Alcuni altri prodotti Apple contengono magneti che difficilmente possono interferire con i dispositivi medici.