Aggiornamenti tecnici in Italiano

Italiano

l’AGICOMica in audizione fa del “vero” un mappazzone

Mentre AGICOM continua a negare, cloudflare ha comunicato ai suoi clienti italiani dei blocchi avvenuti a causa del piracy shield. è imbarazzante notare come vi sia, da parte di una autorità di controllo che dovrebbe essere vincolata ad una etica rigida, una allegra reinterpretazione del reale nonostante le evidenze. Anzi, senza vergogna si definisce cloudflare una azienda che favorisce la pirateria. Nel frattempo nel mondo reale accade che cloudflare mandi questa comunicazione ai suoi utenti: aggiungendo un, purtroppo, inutile template per reclamare: Il privacy shield, per come è stato disegnato, non solo è un aborto giuridico ma è gestito in…

Posta: nel frattempo nel mondo reale SPF, DKIM e DMARC

Mentre ci deliziamo a discutere, da opposte condizioni, le deliziose notizie generate dal garante sui metadati il mondo va avanti anche senza di noi e le nostre velleità. Mi ero ripromesso di scrivere delle nuove richieste di Yahoo e Google inerenti i protocolli di autenticazione della posta dopo avervi tenuto piu di un webinar. Purtroppo sono stato distratto da varie ed eventuali e i miei ultimi post sono stati “leggermente” polemici su cose del mondo italico. Visto che non ho fatto in tempo a scrivere, il mondo non ha avuto la decenza di aspettarmi e le cose si sono messe…

Di Log in Log: un garante è per sempre

In discussing metadata and email retention, clarity is needed regarding the Italian Data Protection Authority’s guidance, which appears inconsistent. While the articles referenced suggest contradictory practices on log retention, the crux is the justification of metadata retention for security under GDPR Article 32. The takeaway is to responsibly maintain data for system security and provide justified reasoning for doing so.

Garante & email: se 7 giorni vi sembran pochi

The writer criticizes the Italian Data Protection Authority’s (GPDP) recommendation of a 7-day metadata retention limit for email systems as overly simplistic and detached from the technical and managerial realities of email systems. They argue the limit impedes troubleshooting, legal investigations, and security analysis. While acknowledging privacy concerns, they suggest that extended retention times should be allowable with appropriate safeguards to meet operational and security needs.

Ciao ciao AirVPN, grazie Piracy Shield

AirVPN is discontinuing service in Italy due to the “Italian Piracy Shield,” a regulatory framework mandating IP and DNS blocking with no judicial review, which private entities oversee. The system has been criticized for potential rights violations and error-prone procedures. Thus, AirVPN cannot operate within this framework without compromising its mission and service quality. The company withdraws to maintain operations integrity and offers advice and support for alternatives such as the Tor network.

Information security o Cyber security?

Istigato dal buon Alessandro Bottonelli, mio correo in #quellidelfascicolop mi è venuta voglia di puntualizzare un problema di nomenclatura che mi sta a cuore. I termini Cyber ​​Security e Information Security sono spesso usati in modo intercambiabile. Entrambi sono responsabili della sicurezza e della protezione del sistema informatico da minacce e violazioni delle informazioni e spesso la sicurezza informatica e la sicurezza delle informazioni sono così strettamente collegate che possono sembrare sinonimi e, sfortunatamente, vengono utilizzate come sinonimi. Se parliamo di sicurezza dei dati, si tratta di proteggere i dati da utenti malintenzionati e minacce. Ora qual è la differenza…

The email files: se 40000 in blocklist vi sembran pochi

Vabbeh giusto un paio di giorni fa mi son trovato a discorrere di una richiesta di un SOC di mettere 40000 domini in una email-blocklist. Ho cercato di spiegare che la cosa non ha senso, ma ho trovato una certa rigidità in merito. Poi mi sono soffermato un attimo e mi son chiesto: io parlo di sicurezza, ma loro? E mi son ricordato di quando cercavo di spiegare che mettere miliardi di regole su di un firewall dimostra solo di non aver capito come si configura un firewall per fare security 😂😁😎Che faccio quindi? un update dell’articolo sotto per mettere…

The email Files: Edizione Speciale- la email ai tempi della guerra.

Ma occorre essere concreti, e così ho deciso di scrivere un numero dedicato al minimo di igiene che occorre implementare per la mail in caso di guerra, o operazione militare speciale. Non mi interessa da che parte state, le valutazioni qui espresse sono generali, la sicurezza informatica ha le sue ragioni che sono indipendenti da fedi, credi o appartenenze. Spero quindi che leggiate queste note per quello che sono, semplicemente alcuni consigli per gestire con maggiore sicurezza il media di comunicazione più diffuso ed usato. Un minimo di contesto. Mentre nei media mainstream per lungo tempo si è sollevata la…

The email Files: La posta secondo la posta

La risposta varia generalmente in funzione di chi riceve la domanda e, nella maggior parte dei casi, è sbagliata. Questo basso livello di comprensione di come funziona la posta elettronica è in realtà una delle ragioni del suo successo. Mandare email è facile per un utente qualsiasi, persino per un manager IT, non c’è molto apparentemente da capire. Purtroppo, non capire come funziona un sistema apre la porta anche ad errori gestionali, incomprensioni, aspettative errate, mostruosità da DPO e amenità associate. Ora per capire un minimo come funziona la posta ho deciso di partire dal livello di comprensione di un…

L’email security come tecnologia abilitante alla gestione del rischio

Accenture e Proofpoint ti invitano a partecipare al WEBINAR L’email security come tecnologia abilitante alla gestione del rischio Analisi delle esigenze tecnologiche, landscape e implementazione 25 febbraio dalle 10 alle 11.30  Secondo il World Economic Forum, il 95% degli incidenti informatici è imputabili ad errori umani. Il threat landscape corrente indica chiaramente come sia necessario indirizzare gli strumenti di sicurezza alla protezione degli individui.  Per questo è indispensabile formare le persone e proteggere il primo vettore delle minacce, l’email. Un’implementazione efficace richiede un supporto esperto che consenta di massimizzare i risultati dell’investimento. Accenture e Proofpoint possono supportarvi fornendo la propria…

Posts navigation