Tutta la città ne parla | S2024 | Informazioni riservate e cybersicurezza | Rai Radio 3

Articolo Precedente

precedente
Articolo Successivo

successivo
RaiPlay Sound ECONOMIA

Informazioni riservate e cybersicurezza La Direzione distrettuale antimafia di Milano indaga su un «gigantesco mercato di informazioni riservate»: una serie di furti dalle più importanti banche dati italiane che agita non solo gli ambienti della politica, ma anche quelli dell'economia e del mondo delle imprese. Quali gli obiettivi di chi si è adoperato nelle ricerche dei dati, violando la privacy di molti? Quali le preoccupazioni che, in generale, la permeabilità dei sistemi informatici genera anche fra i comuni cittadini? Ospiti di Pietro del Soldà: Giuliano Foschini, giornalista di Repubblica; Flavia Perina giornalista, editorialista del quotidiano La Stampa; Michele Colaianni, insegna Ingegneria informatica e Cybersicurezza all'università degli studi di Bologna; Stefano Epifani, Presidente della Fondazione DTI - Digital Transformation Institute, insegna all'Università La Sapienza di Roma (RaiPlay Sound)

Su altri media

E' un cancro che rischia di diventare ormai in metastasi dal punto di vista del furto dei dati, dell'utilizzo dei dati, del ricatto che si fa con questi dati". Così il vice Presidente della Camera dei Deputati, Giorgio Mulè, a margine dell'inaugurazione di Expo Training alla Fiera di Milano a Rho. (la Repubblica)

Le migliaia di fascicoli e dati trafugati dai database dello Stato rappresentano una situazione “senza precedenti per la nostra democrazia visto il volume dei dati in gioco” dove “il fattore umano ha dimostrato di essere ancora più incisivo rispetto a quello tecnologico, anche a questi livelli”. (Adnkronos)

«I dati sono il petrolio moderno, sono potere. Poli… (La Stampa)

Perché? «Com’è possibile che nel 2024, in un tempo in cui le informazioni sono milioni e facil… (la Repubblica)

Accesso Iniziale con Phishing o Exploit di Vulnerabilità: Gli hacker spesso iniziano con attacchi di phishing, diretti a dipendenti con accesso privilegiato, come amministratori o responsabili IT, o sfruttano vulnerabilità note in software di gestione dati non aggiornati. (Ottopagine)

Ansa (Avvenire)