Aggiornamenti recenti febbraio 15th, 2019 2:46 PM
Nov 15, 2018 Marco Schiaffino Hacking, News, Privacy, RSS, Scenario 0
Si fa presto a dire cyber-security. Negli ultimi tempi la questione della sicurezza informatica è travolta da nuove e inedite polemiche, collegate per lo più all’attività delle organizzazioni governative o a quello che ormai viene definito hacking di stato.
Il recente tentativo di arginare il fenomeno attraverso un accordo internazionale tra governi, come abbiamo raccontato in questo articolo, non ha avuto un grande successo. La risposta del mondo della sicurezza, però, non è tardato ad arrivare.
In sintesi, possiamo dire che di fronte al grande rifiuto degli stati è corrisposta una netta presa di posizione da parte delle aziende private, che hanno ribadito senza mezzi termini la necessità di arrivare a regole e policy condivise.
Un segnale “pesante” in questo senso arriva dal Cybersecurity Tech Accord, un’iniziativa che vede la partecipazione di numerose società di sicurezza di tutto il mondo (CA Technologies, Bitdefender, ESET, F-Secure, G Data, Panda, Trend Micro) e giganti dell’IT del calibro di Cisco, Dell, HP e Microsoft.
Il loro endorsement per il Paris Call (la proposta lanciata da Emmanuel Macron che USA, Russia e Cina hanno snobbato – ndr) suona come un monito a tutti quei governi che si ostinano a considerare Internet come una sorta di far west in cui non vigono regole globali.
La posizione delle aziende private sottolinea un paradosso: molti governi che strombazzano ai quattro venti il loro impegno contro il cyber-crimine sono gli stessi che poi mettono a rischio la sicurezza di milioni di utenti sviluppando malware e strumenti di hacking o imponendo attraverso leggi e normative degli obblighi che indeboliscono le infrastrutture IT.
L’insofferenza di chi lavora nel settore della sicurezza di fronte a questo paradosso sta crescendo e cominciano a essere molte le aziende che prendono posizioni nette.
G Data, per esempio, ha commentato la scelta del Cybersecurity Tech Accord ricordando di mantenere da anni una posizione molto chiara.
“G Data mantiene una posizione ben chiara garantendo ai propri clienti sia soluzioni di sicurezza affidabili senza backdoor, sia il trattamento completo dei loro dati secondo le più rigide normative europee” si legge nel comunicato.
“Con la garanzia No Backdoor, sottoscritta nel 2011 in occasione dell’iniziativa TeleTrust “IT Security made in Germany”, G Data assicura la totale assenza di backdoor nei propri prodotti e non rende disponibile a terzi (inclusi i servizi segreti o gli enti di Stato) qualsivoglia dato”.
E giusto per chiarire meglio il concetto, l’azienda tedesca specifica che “rifiuta in modo palese ogni tipo di “collaborazione” con i servizi segreti, tutelata anche dalla legge tedesca che vieta qualunque tipo di coercizione dello Stato sullo specialista di sicurezza IT”.
Più chiaro di così…
Feb 15, 2019 0
Feb 14, 2019 0
Feb 13, 2019 0
Feb 12, 2019 0
Gen 28, 2019 0
Gen 18, 2019 0
Nov 28, 2018 0
Nov 26, 2018 0
Gen 18, 2019 0
Gli ultimi fatti che vedono continui screzi tra Stati Uniti...Dic 03, 2018 0
Syneto usa la convergenza per offrire strumenti di backup e...Nov 23, 2018 0
Di fronte alle tensioni internazionali in tema di...Ott 17, 2018 0
La maggiore flessibilità si trasforma spesso in scarso...Ott 05, 2018 0
Il Cyber Defence Summit di FireEye è stata un’ottima...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 3
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 6
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Feb 15, 2019 0
Il database contiene informazioni di milioni di cittadini...Feb 14, 2019 0
Dirty Sock permette di ottenere privilegi di root sui...Feb 13, 2019 0
La proposta di legge è stata approvata dalla Duma e...Feb 12, 2019 0
Basta caricare un container infetto per poter prendere il...Feb 11, 2019 0
Un aggiornamento alla legislazione consente alle autorità...Il superamento di username e password è una necessità. Ma...
Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....