{"id":52148,"date":"2018-08-03T14:10:19","date_gmt":"2018-08-03T13:10:19","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=52148"},"modified":"2018-08-03T14:10:31","modified_gmt":"2018-08-03T13:10:31","slug":"libero-quotidiano-furto-dati","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/libero-quotidiano-furto-dati\/52148\/","title":{"rendered":"Furto di dati per LiberoQuotidiano.it. Mail e codici fiscali esposti"},"content":{"rendered":"<p>Furto di dati per il sito liberoquotidiano.it<\/p>\n<p>In una mail inviata agli utenti iscritti al portale, secondo il Regolamento UE 20167679, la redazione di Libero Quotidiano informa che un attacco informatico ha colpito uno dei fornitori di servizi online del giornale,\u00a0VirtualNewspaper. L&#8217;azienda fornisce la tecnologia dietro al funzionamento di &#8220;Edicola Digitale&#8221; di Libero, la zona premium riservata agli iscritti e agli abbonati.<\/p>\n<p>Durante l&#8217;attacco sarebbero stati esposti i\u00a0nominativi, indirizzi e-mail e codici fiscali degli iscritti, mentre sulla piattaforma non sarebbero conservati dati relativi ad alcuno strumento di pagamento. In risposta al fatto il giornale ha bloccato l&#8217;accesso agli account compromessi e ha attivato la connessione cifrata HTTPS. Quest&#8217;ultima misura di sicurezza \u00e8 ormai diffusa da diverso tempo e il giornale si \u00e8 aggiornato al nuovo protocollo di sicurezza con grande ritardo.<\/p>\n<p>La mail con cui Libero Quotidiano avvisa i suoi utenti recita:<\/p>\n<p>&#8220;Gentile Lettore,<\/p>\n<p>con la presente, facciamo seguito alla nostra comunicazione dell\u201911 giugno 2018 circa la \u201cIntromissione indebita e furto nei sistemi informatici di un nostro fornitore inerenti il servizio web \u201cVirtualNewspaper\u201d dei dati relativi agli iscritti della sezione Edicola Digitale del sito\u00a0<a href=\"http:\/\/www.liberoquotidiano.it\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=http:\/\/www.liberoquotidiano.it&amp;source=gmail&amp;ust=1533387338823000&amp;usg=AFQjCNFQSwRnLtt5QZk8N2nibOSZrBa0FQ\">www.liberoquotidiano.it\u201d<\/a>\u00a0al\u00a0fi<wbr \/>ne di darLe informazioni aggiuntive sull\u2019accaduto, ai sensi della normativa vigente (Regolamento UE 20167679).<\/p>\n<p>Come ricorder\u00e0, l\u2019avevamo informata di un attacco informatico sui sistemi di un nostro fornitore che ha determinato una violazione dei dati di accesso dei nostri lettori per i servizi di \u201cEdicola Digitale\u201d, tra cui la Sua utenza di accesso, compresa la password, archiviata in formato criptato, ed il Suo nominativo, indirizzo e-mail e codice fiscale.<\/p>\n<p><strong>Nel riaffermare che sulle nostre piattaforme digitali non viene conservata nessuna informazione relativa ai Suoi strumenti di pagamento<\/strong>, la violazione potrebbe, invece, aver comportato accessi non autorizzati alla Sua area personale nella sezione \u201cedicola virtuale\u201d del sito web, con possibili modifiche, aggiunte o cancellazioni dei dati di cui sopra, o comunque possibili furti di identit\u00e0. Tali episodi, qualora le relative credenziali d\u2019accesso da Lei utilizzate fossero le medesime della sezione \u201cedicola virtuale\u201d, potrebbero aver coinvolto anche altri account da Lei posseduti, pertanto, Le consigliamo di verificare le credenziali utilizzate e, se coincidenti, procedere alla modifica.<\/p>\n<p>Come anticipato, infine, abbiamo tempestivamente messo in atto tutte le misure tecniche atte a contrastare l\u2019attacco, procedendo al\u00a0<strong>blocco precauzionale del Suo account di accesso\u00a0<\/strong>per proteggere i Suoi dati personali nonch\u00e9 ad implementare il protocollo https all\u2019interno di connessioni criptate SSL garantendo cos\u00ec l\u2019autenticazione del sito web\u00a0visitato, la protezione della privacy\u00a0(mentre l&#8217;utente consulta un sito web nessuno pu\u00f2 visionare il traffico, tenere traccia delle attivit\u00e0 svolte o carpire informazioni), l\u2019integrit\u00e0 dei dati scambiati (i dati non possono essere modificati o danneggiati durante il trasferimento).<\/p>\n<p>Per qualsiasi ulteriore informazione, ci contatti all\u2019indirizzo\u00a0<a href=\"mailto:privacy@liberoquotidiano.it\" target=\"_blank\" rel=\"noopener\">privacy@liberoquotidiano.it<\/a>, oppure contatti direttamente il nostro responsabile della protezione dei dati personali Avvocato Valerio Lubello (Data Protection Officer, o DPO) all\u2019indirizzo\u00a0<a href=\"mailto:dpo@liberoquotidiano.it\" target=\"_blank\" rel=\"noopener\">dpo@liberoquotidiano.it<\/a><\/p>\n<p>RingraziandoLa per la collaborazione, Le inviamo i nostri pi\u00f9 cordiali saluti.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Furto di dati per il sito liberoquotidiano.it In una mail inviata agli utenti iscritti al portale, secondo il Regolamento UE 20167679, la redazione di Libero Quotidiano informa che un attacco informatico ha colpito uno dei fornitori di servizi online del giornale,\u00a0VirtualNewspaper. L&#8217;azienda fornisce la tecnologia dietro al funzionamento di &#8220;Edicola Digitale&#8221; di Libero, la zona [&hellip;]<\/p>\n","protected":false},"author":20,"featured_media":52149,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-52148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/08\/Webp.net-resizeimage-17-e1533301585907.jpg","wps_subtitle":"La redazione di Libero Quotidiano ha informato gli utenti di una violazione nei sistemi di un suo fornitore. Tutti gli abbonati devono cambiare le loro credenziali","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/52148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=52148"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/52148\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/52149"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=52148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=52148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=52148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}