giovedì 17 dicembre 2015

e-book: I contratti informatici

E' uscita l'ultima edizione del mio e-book sui contratti informatici che  ha l'obiettivo di fare il punto della situazione nello specifico settore. Negli ultimi tempi sono sorte diverse figure contrattuali nuove che si sono prepotentemente affermate nella prassi quotidiana e che vengono esaminate sotto il duplice profilo dell’inquadramento giuridico e della normativa applicabile.
La materia dei contratti informatici e telematici è estremamente varia e si presta a continui aggiornamenti in linea con il progresso tecnologico e la nascita di nuove tecnologie che costituiscono oggetto di particolari ed innovative transazioni. 
Tali caratteristiche rendono opportuno anche il formulario che sottolinea le tipologie contrattuali di maggiore rilevanza fornendo, in determinati casi, anche più versioni di una medesima tipologia contrattuale.
Per maggiori informazioni cliccare al seguente link.

sabato 21 novembre 2015

Ben 5 famiglie di malware individuate dai ricercatori di ESET su Ammyy.com

I ricercatori di ESET®, il più grande produttore di software per la sicurezza digitale dell'Unione Europea, hanno rilevato nelle ultime settimane ben cinque diverse famiglie di malware distribuite attraverso Ammyy.com, sito web di importanza strategica dal quale è possibile scaricare il software Ammyy Admin, per la connessione da desktop remoto.
Durante lo scorso Ottobre e a inizio Novembre di quest'anno, ai visitatori di ammyy.com è stato proposto un pacchetto che non solo conteneva Ammyy Admin, un software legittimo per la connessione da remoto, ma anche diversi malware: il primo malware, Lurk downloader, è stato distribuito il 26 Ottobre. Il successivo è stato Corebot il 29 Ottobre, poi Buhtrap il 30 Ottobre e infine Ranbyus e Netwire RAT il 2 Novembre. Sebbene queste famiglie di malware non siano collegate tra loro, il dropper scaricato dal sito web di Ammyy è sempre lo stesso ed è in grado di veicolarle tutte. E’ quindi plausibile che i criminali informatici rei di aver compromesso il sito web abbiano venduto l'accesso a diversi gruppi di hacker.
Per questo motivo Download.com, uno dei principali siti per il download, non fornisce agli utenti il link per il download diretto di Ammyy, ma presenta la pagina di Ammyy Admin solo a scopo informativo.
Comunque, Ammyy Admin è ancora largamente diffuso: il sito web di Ammyy è presente nell'elenco che include le aziende TOP500 Fortune tra le quali compaiono anche le banche Russe.
Pur essendo Admin un software legittimo, non è nuovo a queste problematiche e purtroppo spesso è stato legato ad alcuni tentativi di truffa, perciò non è strano che alcuni prodotti di sicurezza, tra cui ESET, lo rilevino come un'applicazione potenzialmente non sicura.
Per maggiori informazioni sui siti web compromessi e le implicazioni con l'operazione Buhtrap è possibile visitare il sito http://www.welivesecurity.com/

Future Time - Eset

sabato 7 novembre 2015

Hacking delle auto: minaccia ipotetica o realtà? Il parere degli esperti di ESET



Roma, 06 Novembre 2015 – Il caso dell'hacking dal vivo di una jeep avvenuto pochi mesi fa e riferito da Wired ha riaperto il dibattito sulla possibilità che i sistemi informatici di cui sono dotate le auto di nuova generazione possano essere effettivamente violati. Nello specifico, la notizia riportata da Wired è stata criticata da alcune persone per il risalto sensazionalistico dato al rischio che i sistemi delle auto possano essere violati. 
Un dato è certo: il veicolo descritto nell'articolo di Wired è stato effettivamente violato da remoto perché qualcuno che si trovava a una notevole distanza dal veicolo ne ha preso il controllo, causando potenziali danni. E non è né la prima né l’ultima volta, né è l'unica marca di veicoli con cui è stato possibile effettuare qualcosa di simile. Alcune ricerche scientifiche come “Comprehensive Experimental Analyses of Automotive Attack Surfaces” e “Fast and Vulnerable: A Story of Telematic Failures” documentano di attacchi nei confronti di numerose vetture e di come sia possibile ottenere il controllo remoto totale di una vettura. Inoltre numerosi ricercatori, come quelli del gruppo di Stefan Savage dell’UCSD di San Diego, hanno chiaramente mostrato come numerosi marchi di auto possano essere attaccati da remoto utilizzando strumenti e tecniche di carattere spiccatamente "hacking" e hanno evidenziato che molte case automobilistiche hanno intrapreso azioni volte a ridurre le vulnerabilità delle proprie vetture. Un'azione correttiva è stata ad esempio avviata da FCA (Fiat Chrysler America), la società che ha messo su strada la Jeep di cui racconta l’articolo di Wired. Tuttavia correggere queste vulnerabilità non pone fine alla storia, poiché sanare le falle in un sistema non significa che questo non sia stato violato.
E’ vero che non serve utilizzare toni sensazionalistici per attirare l’attenzione sulle vulnerabilità relative alla sicurezza automobilistica e che idealmente i ricercatori devono lavorare in silenzio dietro le quinte con le case automobilistiche e i loro fornitori per risolvere i problemi più rapidamente possibile, cercando di non ripresentarli nei progetti sui prodotti futuri. Ma quando i documenti di ricerca, le dimostrazioni nei parcheggi e le azioni dirette non riescono a convincere una società a istituire misure di protezione, allora spetta ai ricercatori rompere le fila con questo approccio e dare voce ad una reale ed importante problematica di sicurezza.
Per ulteriori informazioni su questa tematica è possibile leggere il post integrale di WeLiveSecurity al seguente link: http://www.welivesecurity.com/2015/10/29/great-car-hacking-debate/
Future Time - Eset 

martedì 3 novembre 2015

E-Book: il Codice dell'Amministrazione Digitale commentato



Il Testo normativo è aggiornato e coordinato con il decreto legislativo 4 aprile 2006, n. 159 recante "Disposizioni integrative e correttive al decreto legislativo 7 marzo 2005, n. 82, recante codice dell'amministrazione digitale"; il decreto legislativo 30 dicembre 2010 n. 235 recante “Modifiche ed integrazioni al decreto legislativo 7 marzo 2005, n. 82, recante Codice dell'amministrazione digitale, a norma dell'articolo 33 della legge 18 giugno 2009, n. 69”; il Decreto legge 18 ottobre 2012 n. 179, convertito con modificazioni dalla legge 17 dicembre 2012 n. 221, recante “Ulteriori misure urgenti per la crescita del Paese”; il Decreto legge 19 giugno 2015 n. 78, convertito con modificazioni dalla legge 6 agosto 2015 n. 125 recante “Disposizioni urgenti in materia di enti territoriali. Disposizioni per garantire la continuità dei dispositivi di sicurezza e di controllo del territorio. Razionalizzazione delle spese del Servizio sanitario nazionale nonché norme in materia di rifiuti e di emissioni industriali”; il Decreto legge 27 giugno 2015 n. 83, convertito con modificazioni dalla legge 6 agosto 2015 n. 132 recante “Misure urgenti in materia fallimentare, civile e processuale civile e di organizzazione e funzionamento dell'amministrazione giudiziaria”.
Inoltre il commentario si contraddistingue per un’ampia analisi degli istituti previsti dalla normativa e richiamati dalle diverse disposizioni. Concetti come Firma digitale, Documento elettronico, Gestione documentale, Protocollo informatico, Posta Elettronica Certificata, Conservazione Digitale, Open data, Sicurezza informatica, SPID, Disaster recovery, ecc. vengono illustrati in modo dettagliato con specifici riferimenti ad atti di normazione secondaria.

sabato 24 ottobre 2015

La nuova generazione di soluzioni ESET dedicate alle aziende è stata valutata in maniera eccellente nella recensione annuale di AV-Comparative





Roma, 20 Ottobre 2015 - AV-Comparatives, un'organizzazione di test indipendente, ha pubblicato la sua annuale IT Security Suites for Small Businesses Review, in cui vengono analizzate in maniera esaustiva, per i clienti aziendali, le soluzioni di sicurezza IT di nove produttori.
Per ESET sono stati recensiti i prodotti di nuova generazione per le aziende ESET Remote Administrator, ESET Endpoint Security per Windows, ESET File Security per Windows e ESET Endpoint Security per OS X.
La recensione è divisa nelle sezioni documentazione, console di gestione, software di protezione per i client Windows e software di protezione per i client Mac, così da coprire gli aspetti più importanti della sicurezza IT delle piccole aziende.
I prodotti per le aziende di ESET sono progettati in maniera eccellente, considerato che si può accedere molto facilmente alle informazioni più importanti e alle funzioni principali.” afferma Andreas Clementi, CEO di AVComparatives.
“Due caratteristiche esemplari del prodotto sono la sua struttura dedicata alla documentazione/guida che risulta completa, chiara e ben illustrata e lo stile estremamente pulito del software di protezione degli endpoint.”
Peraltro, secondo AV-Comparatives, ESET Remote Administrator è adatto a gestire non solo le reti delle piccole aziende, ma anche quelle delle grandi imprese ed è molto semplice da configurare. “Tutti i prodotti ESET di nuova generazione per le aziende sono ben progettati e offrono un software di protezione facile da usare. L'ottimo livello di coerenza tra le versioni destinate alle diverse piattaforme e anche tra il software per i client e la console può aiutare gli amministratori IT nel loro lavoro,” si legge nella recensione di AV-Comparatives.
Per maggiori informazioni e le ultime novità sui prodotti per le aziende è possibile visitate il sito web di ESET.
La Business Review 2015 completa è disponibile sul sito web di A-Comparatives.

Comunicato: Future Time - Eset
                      

sabato 17 ottobre 2015

Cassazione: il luogo di consumazione nell'accesso abusivo ad un sistema informatico

In tema di accesso abusivo ad un sistema informatico o telematico disciplinato dall’art. 615 ter cod. pen. il luogo di consumazione del delitto coincide con quello in cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la "parola chiave" o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all'interno dei sistema centrale ovvero vi si mantiene eccedendo i limiti dell'autorizzazione ricevuta... 

Sentenza Corte di Giustizia UE: caso Facebook


La recente sentenza della Corte di Giustizia dell’Unione Europea nella causa C-362/14 (Maximillian Schrems/Data Protection Commissioner) si segnala per due importanti conclusioni della Corte, una di carattere procedurale e l’altra di carattere indubbiamente sostanziale che potranno incidere, in futuro, sul regime giuridico dei social network.

giovedì 8 ottobre 2015

Libro: Il processo civile telematico. I quesiti della pratica (aggiornato alla L. n. 132/2015)



L'entrata in vigore della normativa sul processo telematico (PCT) ha comportato la nascita di diverse problematiche sia operative che giuridiche non sempre risolte dal legislatore. Di conseguenza si è assistito alla nascita di una inevitabile prassi giurisprudenziale intervenuta spesso in soccorso agli operatori con decisioni mirate ad analizzare e risolvere questioni di particolare rilevanza.
In effetti, il processo, ed in generale le procedure che prevedono l’intervento del Giudice e delle parti, risolvendosi in una sequenza di atti orientati ad un risultato, coordinati fra loro e sufficientemente strutturati, si presta­no agevolmente alla codificazione e, quindi, all’automatizzazione.
I vari atti che integrano l’iter procedurale, vengono memorizzati, sulla base di un programma che rispecchia le regole processuali; il processo, pertanto, si concreta in flussi d’informazioni, utilizzabili sia verso l’in­terno che verso l’esterno.
In particolare, quindi, il passaggio dal processo di cognizione attuale al processo di cognizione del futuro si fonda sulla creazione di una rete telematica che colleghi tutti gli studi professionali, tutte le cancellerie degli uffici giudiziari, tutti gli studi dei giudici e dei loro ausiliari; e sul­la trasformazione dell’attuale fascicolo cartaceo in un fascicolo virtuale inserito in tale rete.
Il passaggio dalla carta al bit non è stato, però, immune da vizi ed ha fatto sorgere problemi giuridico-operativi inevitabili in un sistema di civil law come il nostro, si pensi al valore giuridico della PEC, al deposito telematico, al decreto ingiuntivo telematico, al documento informatico, ai malfunzionamenti del sistema informatico, alla firma digitale, alle copie di cortesia, alla costituzione in giudizio telematica, ed a tante altre questioni affrontate e risolte dalla magistratura sia di legittimità che di merito.
Lo scopo di questo agile volume del sottoscritto e del dott. Fabrizio Corona, edito dalla casa editrice Pacini ed aggiornato alla legge n. 132/2015, è proprio quello di analizzare tutte le questioni sorte con l'avvento del processo telematico alla luce delle principali pronunce giurisprudenziali fornendo un'agevole chiave di lettura a chiunque sia interessato a questo nuovo sistema, al fine di consentire al lettore di avere le idee più chiare su molti aspetti del PCT ancora oggetto di accesa discussione negli ambienti giuridici.

giovedì 23 luglio 2015

Le strane perversioni del processo telematico



L'avvento del processo telematico sta generando delle prassi assurde che hanno come unico obiettivo quello di aggirare l'attuale normativa senza alcuna plausibile spiegazione.
Proprio ieri sono venuto a conoscenza di una "strana" consuetudine diffusa presso alcuni avvocati del foro di Napoli, che, sembra, sia tollerata anche dagli organi giudiziari.
Non ci credevo, ma ho dovuto constatare con dati alla mano che purtroppo quanto affermato da diversi professionisti rispondeva al vero.
In effetti secondo questa forma di semplificazione delle procedure (chiamiamola così) viene notificato via PEC all'avvocato di controparte non il ricorso in formato pdf sottoscritto digitalmente, ma solo un normale file .pdf così come la procura alle liti, mentre quella che viene sottoscritta digitalmente è solo la relata di notifica contenente una dichiarazione che gli originali degli atti trasmessi si trovano presso il mittente sottoscritti digitalmente e vengono indicati anche gli estremi dell'algoritmo della firma digitale.
Ora mi domando perché arrivare a questa pindarica conclusione non prevista dalla normativa, invece di spedire normalmente via PEC il ricorso sottoscritto digitalmente?
Spero di ricevere risposta da qualcuno, poiché onestamente non sono riuscito a comprendere le motivazioni di una simile procedura, che rischia di generare pericolosi precedenti proprio in un momento storico dove sembravano iniziare ad essere recepite presso gli ambienti giudiziari le innovazioni del processo telematico.