Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta Spyware. Mostra tutti i post
Visualizzazione post con etichetta Spyware. Mostra tutti i post

sabato 30 aprile 2016

Un utente su tre apre le email truffaldine

(Foto: Getty Images)
Foto: Getty Images
È solo uno dei (preoccupanti) dati del nuovo rapporto Verizon sulla sicurezza digitale. Ma dentro abbiamo trovato cose ben peggiori
Vede, l’elemento umano è, da sempre, quello più vulnerabile perché l’unico a essere vittima della curiosità”. Laurance Dine, della Verizon Investigative Response Unit, è schietto e cortese, mentre commenta i risultati del Verizon 2016 Data Breach Investigations Report. Si tratta dell’annuale rapporto che mette in luce i dati sulla sicurezza digitale nei primi mesi di quest’anno. E gli esiti non sono così buoni. Indovinate la causa?
Il phishing è, di sicuro, la minaccia principale nel ramo della sicurezza e il rapporto lo mostra in modo evidente”, continua Dine. Si riferisce alla pratica di inviare email farlocche che invitano ad accedere a siti malevoli, del tutto identici a quelli ufficiali, lasciando i propri dati e dando il via a un attacco. O, in alternativa, si tratta di email che invogliano a cliccare su un link, o aprire un allegato, attivando un malware, spesso un software-spia. Dal rapporto, infatti, emerge che ben il 30% di questo tipo di email viene aperto, con un incremento del 23% rispetto al 2015.

Questo perché le email di phishing si fanno sempre più furbe e credibili, tanto che si parla di spear-phishing, cioè email malevole confezionate su misura per colpire un preciso bersaglio. Questo spiega anche perché ben il 13% di utenti che riceve di queste email clicca su allegati e link. A quel punto, il criminale di turno ha gioco facile: stando al rapporto Verizon, infatti, nel 93% dei casi impiega meno di un minuto per compromettere un sistema, mentre nel 28% dei casi è necessario qualche minuto per portare a termine un completo furto di dati e documenti. Questo, semplicemente, aprendo una email che non si dovrebbe aprire.



In realtà, il “fattore umano” sa essere ancora più meschino. O meno furbo, se vogliamo: sempre stando al rapporto di Verizon, il 63% delle violazioni rilevate è causato da password deboli o troppo comuni. Che non soddisfano, insomma, le classiche regoline del mai banale, con almeno otto caratteri, con minuscole, maiuscole, numeri e simboli. Volendo, però, c’è di (molto) peggio: il 23% degli errori che il rapporto classifica come “altri”, consiste nell’inviare dati personali o sensibili a… destinatari sbagliati. Insomma, a volte gli attacchi si cercano per forza. E questa leggerezza, questa mancanza dei più basilari criteri di buona condotta informatica, ovviamente contribuisce al successo dei sempreverdi ransomware: che segnano un bel +16% rispetto al 2015. Però ci sono due buone notizie: la prima è che il rapporto di Verizon sottolinea come il mondo mobile e quello dell’Internet of Things, nei primi mesi del 2016, non hanno rappresentato terreno fertile per le principali minacce (anche in contrasto rispetto ad altri rapporti di questo tipo); la seconda è che, tutto sommato, prevenire gli attacchi è piuttosto semplice. Verizon suggerisce alcuni consigli un po’ più originali del solito. Tra questi: 1) Imparare quali sono le principali minacce informatiche, per modulare la difesa verso quelli che colpiscono in modo specifico il proprio settore;
2) Quando possibile, attivare l’autenticazione in due passaggi;
3) Utilizzare la crittografia per i dati più importanti;
4) Monitorare l’utilizzo di un sistema anche se si è gli unici a utilizzarlo.


Il rapporto 2016 di Verizon è disponibile a chiunque voglia consultarlo (richiede una semplice registrazione), ed è basato su oltre centomila incidenti informatici. Qui, invece, un video per togliersi la curiosità di sapere cosa accederebbe a rispondere a un’email truffaldina di queste.

sabato 5 gennaio 2013

USA, se i genitori diventano stalker

Una corte statunitense ha condannato due genitori per aver posto sotto stretto controllo la vita della propria figlia. La coppia era arrivata a installare spyware su PC e cellulare della giovane

Il controllo dei genitori sulla vita dei propri figli può essere così serrato da costringere le giovani vittime a compiere gesti inaspettati. È quanto accaduto ad Aubrey Ireland, 21enne studentessa universitaria statunitense, la quale ha denunciato i propri genitori per stalking. Dopo aver esaminato le ragioni della giovane donna, i giudici hanno disposto una condanna per le parti chiamate a rispondere delle misure di sorveglianza eccessive sulla vita della propria figlia: David e Julie Ireland dovranno mantenere una distanza di 500 piedi (circa 180 metri) dall'Università di Cincinnati dove studia Aubrey, con la quale dovranno interrompere i contatti per un anno. I due sono stati puniti per aver installato un software per il tracciamento dei dati sul telefono cellulare e sul PC della ragazza, arrivando a esaminare la cronologia dei siti Internet visitati. I coniugi Ireland si sono spinti fino al punto di presentarsi senza preavviso nel college di Cincinnati nonostante l'elevata distanza che separa l'Ohio dalla casa della famiglia Ireland, accusando la propria figlia di fare uso di droghe, di essere promiscua e di soffrire di disturbi emotivi. Un comportamento che la giovane studentessa di musica ha deprecato davanti ai giudici, sostenendo di essere stata ingabbiata e allo stesso tempo diffamata dai suoi genitori. Le ragioni di Aubrey sono dunque state supportate dalla corte e dai vertici dall'Università di Cincinnati, costretti ad assumere delle guardie del corpo per mantenere i genitori lontani dalla propria figlia. E quando la studentessa avrebbe interrotto i contatti con la propria famiglia, David e Julie Ireland si sarebbero rifiutati di pagare la retta dell'università. 

Fonte: Punto Computer - Autore: Cristina Sciannambio

giovedì 31 marzo 2011

Un keylogger nei portatili Samsung serie R


Samsung nell’occhio del ciclone per un presunto keylogger in grado di monitorare le attività degli utenti, chiaramente senza il loro consenso, che si troverebbe preinstallato in fabbrica su alcuni portatili del gruppo. L’indagine in corso su Samsung è condotta da Mohamed Hassan, che ha individuato la presenza di un software non desiderato e non meglio identificato su due portatili della serie R del produttore coreano acquistati di recente: Samsung R525 e R540. I due notebook sono stati “passati al setaccio” subito dopo l’acquisto dall’antivirus di Hassan, e sarebbe emersa la presenza di un software chiamato “StartLogger” in grado di registrare la sequenza dei tasti premuti dagli utenti comprese user e password, ma anche di salvare immagini del desktop e di inviare email ad un apposito indirizzo con cadenza regolare. Il keylogger invierebbe così dati riservati a Samsung e sarebbe inserito in una cartella localizzata nella directory “C\Windows\SL“. La sua presenza è stata inizialmente negata da Samsung per mezzo del servizio clienti a cui Hassan si era rivolto, mentre in un secondo tempo la responsabilità è stata scaricata su Microsoft, lasciando intendere che il software potesse far parte delle distribuzioni di Windows installate. Infine, un’ultima versione dei fatti vede Samsung ammettere le proprie responsabilità: StartLogger sarebbe stato installato in numerosi PC portatili da Samsung per monitorare funzionamento e prestazioni, ma non è un software prodotto e gestito direttamente dal costruttore asiatico.In aggiunta, i vertici dell’azienda hanno avviato un’indagine interna per far luce sulla questione e difendersi dalle accuse, anche perché la spiegazione ufficiale legata al monitoraggio delle prestazioni non sembra aver convinto il pubblico. Si attendono altri dettagli ufficiali, ma secondo alcune indiscrezioni potrebbe trattarsi di un falso positivo più che di una vera e propria minaccia. In altre parole, il rilevamento di StartLogger come software pericoloso sarebbe solo un errore da parte del software utilizzato da Hassan (l’antivirus GFI VIPRE) per effettuare la scansione del computer, il quale avrebbe scambiato la directory creata da una delle applicazioni della suite Windows Live per uno spyware. Novità che, se confermata, scagionerebbe in pieno Samsung, anche se rimangono i dubbi riguardo le diverse versioni fin qui fornite dal costruttore, che aveva prima negato e poi ammesso la sua responsabilità nell’installazione del software.

giovedì 22 luglio 2010

Il buon senso contro gli attacchi sui social network


Si stanno sfruttando le reti sociali e il Web 2.0 per perpetrare attacchi di phishing. Ma c’è rimedio: la saggezza.

Per i malicious hacker i social network rappresentano un bel vettore di attacco, garantendo una vasta esposizione, oltre alla rapida e prolifica diffusione di informazioni tra le parti che condividono fiducia reciproca. Questo rende semplice la diffusione di malware, link malevoli e di attacchi di phishing multipli da parte dei criminali informatici. Il malware distribuito attraverso i siti di social network ha una possibilità molto più elevata di raggiungere l'obiettivo rispetto allo stesso inviato via email: con una media di 130 connessioni per utente su Facebook, o 126 follower per utente di Twitter, non c'è dubbio che i siti di social network offrono ai criminali informatici un vasto campione di potenziali vittime e una buona probabilità di colpire il bersaglio. Secondo Paolo Ardemagni, Regional Director Sud Europa di Check Point, per mitigare il rischio è possibile implementare alcune misure di base che possono fornire una buona prima linea di difesa. Lo stesso buon senso e le misure di protezione normalmente utilizzate su Internet dovrebbero essere applicate ai siti di social network: gli utenti dovrebbero comprendere prima di tutto che è necessaria la stessa attenzione all'interno dei gruppi sociali virtuali, così come per la posta elettronica e per qualsiasi altra interazione su Internet. Dovrebbero adottare modalità sicure per proteggere l'identità, iniziando a utilizzare password diverse e sufficientemente forti per i vari account personali, e scegliere le corrette impostazioni di privacy. Allo stesso modo, i dipendenti aziendali dovrebbero evitare la sovraesposizione delle informazioni personali o di quelle aziendali, e adottare un comportamento responsabile e sicuro online, proprio come farebbero nel mondo non virtuale. A livello aziendale le organizzazioni possono contare sugli stessi strumenti che utilizzano per proteggere le loro reti, iniziando con un'architettura di sicurezza robusta che comprenda un buon firewall e un Ips potente per rilevare minacce differenti e proteggere contro ogni tipo di attacco informatico. Tutto ciò dovrebbe essere integrato con una soluzione endpoint completa che fornisca supporto contro worm a rapida diffusione, Trojan, spyware e altri codici malevoli che possono minacciare la continuità di business, richiedere una risoluzione dei problemi costosa in termini di tempo, compromettere la produttività dell'utente, e aggiungere una serie di altri rischi dovuti all'alterazione o al furto di dati. Questo tipo di protezione, abbinata a un'adeguata policy di conformità e all'aggiornamento delle applicazioni e delle patch, aiuta a prevenire gli exploit di phishing.

mercoledì 10 marzo 2010

Report Ibm X-Force 2009: stato di insicurezza del web senza precedenti


IBM ha pubblicato i risultati del proprio X-Force 2009 Mid-Year Trend and Risk Report. Le conclusioni del rapporto evidenziano uno stato di insicurezza del web senza precedenti, con una convergenza di minacce a client, server, plugin e contenuti che delineano un panorama di rischio insostenibile. Secondo il rapporto, vi è stato un aumento del 508% nel numero di nuovi link web maligni scoperti nel primo semestre del 2009. Questo problema non si limita più a domini maligni o a siti web non fidati. L’X-Force Report osserva infatti un aumento della presenza di contenuti maligni su siti fidati, inclusi comuni motori di ricerca, blog, bacheche informatiche, siti web personali, riviste online e siti con le ultime notizie. La possibilità di ottenere accesso e manipolare i dati resta la conseguenza principale dello sfruttamento delle vulnerabilità.“I trend evidenziati dal rapporto sembrano indicare che internet ha finito per assumere le caratteristiche del Selvaggio West, dove non è possibile fidarsi di nessuno”, afferma Kris Lamb, Director di IBM X-Force. "Oggi non esiste una navigazione sicura e non è più vero che siano solo i siti a luci rosse i responsabili del malware. Abbiamo raggiunto un apice in cui ogni sito web dovrebbe essere considerato sospetto e ogni utente è a rischio. La convergenza di minacce dell’ecosistema web sta creando una tempesta perfetta di attività criminale”.Il rapporto X-Force rivela inoltre che gli exploit del web velati, soprattutto file PDF, hanno raggiunto un livello record, mettendo in evidenza una sempre maggiore raffinatezza degli hacker. Le vulnerabilità dei PDF svelate nel primo semestre del 2009 hanno superato quelle svelate in tutto il 2008. Solo dal 1° al 2° trimestre, la quantità di contenuti sospetti, offuscati o nascosti, monitorati dal team IBM ISS Managed Security Services, è quasi raddoppiata.La sicurezza sul web non è più solo un problema di browser o di client, i criminali fanno leva sulle applicazioni web non sicure per colpire gli utenti di siti web legittimi. Il rapporto X-Force ha riscontrato un aumento significativo degli attacchi alle applicazioni web, finalizzati al furto e alla manipolazione dei dati e all’acquisizione del controllo dei computer infetti. Ad esempio, gli attacchi con iniezione di codice SQL, attacchi in cui i criminali iniettano codice maligno in siti web legittimi, di solito allo scopo di infettare i visitatori, sono cresciuti del 50% dal 4° trimestre 2008 al 1° trimestre 2009 e sono quasi raddoppiati dal 1° al 2° trimestre. “Due dei temi principali per il primo semestre del 2009 sono l’aumento di siti che ospitano malware e il raddoppio di attacchi web offuscati”, spiega Kris Lamb. “Questi trend sembrano rivelare una fondamentale debolezza della sicurezza nell’ecosistema web, in cui l'interoperabilità tra browser, plugin, contenuti e applicazioni server aumenta enormemente la complessità e il rischio. I criminali sfruttano il fatto che non esiste un ambiente di navigazione sicuro e fanno leva sulle applicazioni web non sicure per colpire gli utenti di siti web legittimi”. Il rapporto 2009 Midyear X-Force rileva inoltre che:

- Le vulnerabilità si sono stabilizzate. Nel primo semestre del 2009 sono state scoperte 3.240 nuove vulnerabilità, una riduzione dell’8% rispetto al primo semestre 2008. Il tasso di vulnerabilità scoperte negli ultimi anni sembra essersi attestato su un livello elevato.
- Le vulnerabilità dei PDF sono aumentate. Le vulnerabilità dei PDF svelate nel primo semestre del 2009 hanno superato già quelle scoperte in tutto il 2008.
- I trojan rappresentano più della metà di tutto il nuovo malware. Continuando il trend recente, nel primo semestre 2009, i trojan hanno costituito il 55% di tutto il nuovo malware, con un aumento del nove percento rispetto alla prima metà del 2008. I trojan che sottraggono le informazioni sono la categoria predominante.
- Il phishing si è ridotto. Gli analisti ritengono che i trojan bancari stiano prendendo il posto degli attacchi di phishing mirati a obiettivi finanziari. Nel primo semestre 2009, il 66% del phishing aveva come obiettivo il settore finanziario, rispetto al 90% nel 2008. I pagamenti online costituiscono il 31% della quota di tali bersagli.
- L’URL spam è ancora il numero uno, ma sta ritornando lo spam basato su immagini. Dopo aver quasi raggiunto l’estinzione nel 2008, lo spam basato su immagini ha fatto il suo ritorno nella prima metà del 2009; tuttavia, costituisce ancora meno del 10% di tutto lo spam.

Circa metà di tutte le vulnerabilità restano prive di patch. Analogamente alla fine del 2008, quasi la metà (49%) di tutte le vulnerabilità rivelate nel primo semestre 2009 non aveva alcuna patch del fornitore al termine di tale periodo. Il team di ricerca X-Force cataloga, analizza e conduce ricerche sulle divulgazioni delle vulnerabilità sin dal 1997. Con oltre 43.000 vulnerabilità della sicurezza catalogate, possiede il più grande database delle vulnerabilità del mondo. Questo database unico aiuta i ricercatori X-Force a comprendere le dinamiche che costituiscono la scoperta e la divulgazione delle vulnerabilità.

mercoledì 3 marzo 2010

Spam: Italia maglia nera secondo Symantec

L'Italia conquista il triste primato di paese più bersagliato dallo Spam: Symantec rivela che, a febbraio 2010, il 93,4% delle email circolanti in Italia sono spazzatura.
Un nuovo record negativo colpisce l'Italia: il 93,4% delle email totali diffuse a febbraio riguarda attacchi Spam contro una media globale dell'89,4%, comunque in crescita di +5,5% rispetto a gennaio 2010. Un dato correlato all'aumento dei messaggi di posta elettronica circolanti in Rete e con la propensione degli Italiani a utilizzarli come strumento per comunicare e lavorare. È quanto emerge dal MessageLabs Intelligence Report di febbraio 2010 di Symantec.
Molte delle email infette risultano provenienti dalle reti bot Grum e Rustock con dei picchi rilevati intorno al 5 e al 17 febbraio, legati principalmente ad attacchi provenienti dal Canada che sfruttano tematiche farmaceutiche, una tipologia che sembra essere la tendenza del momento, coprendo il 65% dello spam totale. In generale, febbraio è stato un mese nero per quanto riguarda lo spam, gli hacker hanno infatti utilizzato reti bot multiple per distribuire grandi volumi di spam e ci si aspetta che il trend in crescita prosegua nel mese corrente. Cambia però la tipologia di messaggi inviati: diminuiscono le dimensioni, che passano dai 5 KB di ottobre 2009 ai 3,3 KB di febbraio 2010, e il numero di e-mail con allegati, l'1% a febbraio 2010, contro il 10% di aprile 2009. Questo permette agli hacker di distribuire un numero notevolmente maggiore di e-mail infette al minuto. A febbraio cresce di poco (+0,02%) invece il numero di virus diffusi via posta elettronica a livello globale, rispetto al mese precedente. Mentre il 30,5% del malware trasmesso via e-mail aveva al proprio interno link a siti pericolosi, per un aumento del +17,3% rispetto a gennaio. Il phishing è cresciuto del +0,04% con una e-mail ogni 456,3 (0,22%), che rappresenta il 56,1% di tutte le minacce di malware veicolate tramite e-mail. Cresce inoltre la media di siti web che viene ogni giorno ospita malware o spyware, adware e così via, arrivando a quota 4,998, per un aumento del +184% rispetto al mese di gennaio.

giovedì 17 settembre 2009

USA, se la profilazione è occulta



FTC bacchetta un retailer colpevole di aver raccolto dati personali attraverso una community online. Spacciava spyware per conoscere il consumatore.

Se siete interessati a divenire parte di qualcosa di nuovo, qualcosa di diverso, avremmo il piacere di invitarvi a divenire membri della My SHC Community". Così Sears Holdings Corporation, tra le grandi aziende statunitensi che operano nella vendita al dettaglio, ha invitato i suoi utenti, attraverso una finestra sui siti sears.com e kmart.com, ad aderire a quella che è stata descritta come una "comunità online dinamica ed altamente interattiva". La SHC Community, tuttavia, pare aver nascosto ai propri utenti l'obiettivo di effettuare profilazioni a tappeto, tanto che la Federal Trade Commission(FTC) è recentemente intervenuta per bloccare l'azienda. Sears Holdings Corporation, ottavo retailer statunitense in ordine di grandezza, ha dimostrato così un'attenzione particolare nei confronti dei propri clienti, introducendo una community dove "ogni voce verrà ascoltata". Anche troppo, in effetti, dato che l'azienda è stata bacchettata dall'autorità statunitense per aver raccolto illegalmente dati personali e informazioni di varia natura provenienti da sessioni individuali di navigazione. Si tratterebbe, stando al documento ufficiale rilasciato dalla FTC, del "contenuto di carrelli della spesa, estratti conto bancari, prescrizioni mediche, noleggi di video, prestiti bibliotecari, oltre ai dati personali provenienti da caselle email web-based". Informazioni succulente per un grande rivenditore che ha iniziato così a studiare i propri clienti, offrendo in cambio della registrazione una contropartita di 10 dollari. La registrazione alla community inoculava nella macchina del nuovo iscritto un research software, in grado di tracciare ogni sua attività online, anche quelle provenienti da sessioni protette di navigazione. Sears, in realtà, aveva avvisato i propri utenti delle operazioni di tracciamento compiute attraverso il software, ma utilizzando un legalese particolarmente oscuro. Questo ha richiamato subito l'attenzione di alcuni esperti di sicurezza informatica che non hanno esitato a mobilitare la FTC. L'agenzia statunitense ha sanzionato Sears, colpevole di non aver dichiarato in modo semplice e comprensibile lo scopo del software di tracciamento, fornendo ai consumatori un intricato processo di registrazione. Una questione aggravata dal fatto che, stando ad uno studio del 2008, gran parte dei netizen impiega solo pochi minuti per leggere le policy relative al trattamento dei dati personali.

sabato 31 gennaio 2009

Dati personali di oltre 700.000 insegnanti a rischio su internet

Da qualche tempo il Ministero dell'Istruzione, nell'ottica di riduzione dei costi e di una maggiore snellezza amministrativa, ha cominciato a gestire l'invio della busta paga di ciascun docente italiano sulla sua casella di posta elettronica regolarmente registrata sul portale residente sui server ministeriali. La stessa viene spedita in chiaro nel formato adobe pdf tradizionale. Sappiamo benissimo che sulla busta sono presenti informazioni personali molto importanti, quali i propri dati anagrafici, l'indirizzo e soprattutto i dati relativi alla banca d'appoggio sulla quale appoggiare il pagamento. Per coloro che venissero dunque al corrente di queste informazioni, con in mano la copia della busta paga, potrebbe diventare un gioco da ragazzi poter attingere ad un finanziamento per l'acquisto ad esempio di un automobile o altro. E per hackers con cattive intenzioni riuscire ad arrivare al documento sulla propria casella di posta elettronica potrebbe non essere così difficile, soprattutto nel caso in cui il sistema dal quale ci si collega non fosse sufficentemente protetto. Fondamentale dunque che sul computer dal quale ci si collega ad internet sia installato un buon antivirus con funzioni di antikeylogger, un buon antispyware, un buon firewall opportunamente configurati e costantemente aggiornati. Il sistema operativo installato deve poi essere sempre aggiornato ogni qualvolta sono disponibili gli aggiornamenti sul sito Microsoft Security Central. Quando impostiamo la password della casella di posta elettronica facciamo poi in modo che sia almeno di 12 caratteri, alfanumerica e non riconducibile alla propria persona (utilizzare il metodo degli acronimi mediante una frase mnemonica che ci consenta di ricordare la password mediante le iniziali della stessa).
Keylogger, spyware e worm sono i principali pericoli. Se uno di questi riesce ad insinuarsi nel sistema da cui ci si collega a internet c'è la possibilità di carpire la password di accesso alla casella di posta elettronica andando dunque a "rubare" dati personali presenti all'interno della propria casella di posta elettronica. Altri consigli che posso dare sono quelli anzitutto del buon senso (non aprire allegati o link presenti all'interno di email inattese, non scaricare software gratuito da siti dei quali non si conosce l'affidabilità). Sconsiglio inoltre quando si vuole scaricare la posta di non farlo da computer "pubblici" presenti in uffici, internet-cafè, biblioteche o altri locali laddove non è possibile essere certi del livello di sicurezza che possono garantire. Nel caso in cui poi si utilizzasse a casa propria o in altri ambiti un sistema wi-fi (senza fili) importante evitarne l'uso non autorizzato. Ultimo consiglio: una volta scaricata ed eventualmente stampata la busta paga cancellatela.
Questo articolo non è scritto con l'intenzione di creare allarmismo bensì per mettere in guardia tutti i docenti che non vogliono trovarsi a proprio carico il pagamento a rate di un'acquisto eseguito da terze persone le quali hanno compiuto un vero e proprio furto d'identità partendo appunto da quanto trovato sulla casella di posta elettronica.
Infine termino il mio post con una raccomandazione all’ufficio governativo competente in tema di sicurezza informatica. Chi opera all’interno delle segreterie scolastiche oggi, per collegarsi al server farm del Ministero della Pubblica Istruzione, necessariamente deve avere un identificativo e una password di accesso (credenziali di autenticazione) onde evitare che terzi possano carpire dati personali e sensibili presenti sul database centralizzato del Ministero. La password udite udite può essere di 6 caratteri numerica e oggi non vi sono controlli che ne impediscano l’inserimento. Ancor peggio in alcune realtà è possibile che la password sia quella fornita dal Ministero agli albori (2 anni fà) senza mai essere stata modificata. Le leggi sulla Privacy prevedono che debba essere minimo di 8 caratteri e alfanumerica e aggiungo io, laddove il sistema non lo consentisse il buon senso onde evitare accessi indesiderati e furto di dati, sostituire il sistema con uno nuovo o vietare l’accesso dal sistema in quanto non idoneo.
Proporrei al Garante della Privacy di stabilire con il Ministero preposto una verifica on line dei sistemi della P.A. esistenti, quantomeno quelli che si integrano con i database centralizzati del Ministero, verificando che le procedure informatizzate utilizzate dai pubblici dipendenti rispettino quanto previsto dalle normative in tema di tutela della privacy/sicurezza dei dati. Quantomeno modificare la maschera di collegamento inibendone l’utilizzo se non previo modifica della password di accesso a norma di legge con l’obbligo di modifica nei tempi previsti dalla legge.