Blog

PizzeriaGoogleFilmato di una comicità leggera quanto basta per farci sorridere... e riflettere amaramente rispetto a come gestiamo consapevolmente o inconsapevolmente i nostri dati. Ogni giorno usiamo con piacere e soddisfazione google, i social network, la moneta elettronica, gli e-commerce. I nostri smartphone sono diventati il nostro migliore amico e più intimo confidente sia che si tratti di un Android che di un Apple....e in fondo siamo convinti, o meglio illusi,  che nessuno sia in grado di analizzare e comprendere la mole di dati che tutti insieme produciamo ogni giorno: mail, whatasapp, foto, post, acquisti online, pagamenti con carte di credito etc... ,

Ma si tratta solo di una illusione,  ci sono soggetti che investono capitali persone e risorse tecnologiche per analizzare, correlare e interpretare tutti i nostri dati: non chiamatela Intelligenza Artificiale, di intelligente non c'è niente, sono algoritmi che muovono e collegano centinaia di milioni di informazioni. L'intelligenza è ben altra cosa..... è quella di chi, con l'intento di avere i vostri dati, vi mette a disposizione gratuitamente prodotti e servizi  la cui gestione costa centinaia di milioni di dollari, e che illudendovi di essere clienti vi trasforma in prodotto da scaffale.

Nelle nostre scelte siamo travolti dalla moda, dai social, contenti perchè nessuno ti chiede un euro per la tua casella mail o per lo spazio su cui salvare i tuoi file, cediamo più o meno consapevolmente il controllo dei nostri dati ad altri: le nostre foto su facebook non sono più nostre ma di Facebook, Google ispeziona il contenuto delle nostre mail, tutto questo è scritto nelle condizioni contrattuali, che naturalmente nessuno o quasi  guarda, e che accettiamo quando ci iscriviamo ai servizi web. 

Mi auguro che questo video sia utile a riflettere e a usare consapevolmente tutti gli strumenti che abbiamo.

permessi legge 104E' legittimo il licenziamento di un dipendente che utilizza i permessi dalla legge n. 104/1992 per svolgere un’altra attività lavorativa.
La Corte di Cassazione con l'ordinanza n. 29613, dell’11 dicembre 2017, nel respingere il ricorso di un dipendente nei confronti della sua società, ha confermato la legittimità del licenziamento a seguito del fatto che lo stesso dipendente in infortunio dal lavoro usufruiva anche del permesso per assistere un familiare disabile ai sensi della legge n. 104/1992, svolgendo un’altra attività lavorativa.

La cassazione legittima di fatto i controlli difensivi preventivi atti a valutare la corretta applicazione dei diritti richiesti. Indagini informatiche forensi permetto anche in questi casi di accertare coportamenti scorretti, illeciti se non addirittura dolosi. Sottoporre a perizia informatica forense smartphone computer assegnati al dipendente svela spesso un profilo ingnoto all'azienda.

 

Molti, e a mi avvisto troppi, sottovalutano la sicurezza delle appliazioni limitandosi, nella migliore delle ipotesi, a fare mensilmente il paching di sistema operativo.

Per chi è sicuro che con il patch day di Microsoft sia tutto apposto ecco un elenco  di attacchi alle applicazioni web....   

Consiglio: aggiornate la versione dell'application server alla ultima disponibile con l'ultimo fix di sicurezza, e poi richiedete un web application test. 

dimenticavo... sarebbe bello che qualcuno si occupasse anche si source code analysis..... ma forse è ancora troppo presto per parlarne

Web Application Attacks List :

Arbitrary file access
Binary planting
Blind SQL Injection
Blind XPath Injection
Brute force attack
Buffer overflow attack
Cache Poisoning
Cash Overflow
Clickjacking
Command injection attacks
Comment Injection Attack
Content Security Policy
Content Spoofing
Credential stuffing
Cross Frame Scripting
Cross Site History Manipulation (XSHM)
Cross Site Tracing
Cross-Site Request Forgery (CSRF)
Cross Site Port Attack (XSPA)
Cross-Site Scripting (XSS)
Cross-User Defacement
Custom Special Character Injection
Denial of Service
Direct Dynamic Code Evaluation (‘Eval Injection’)
Execution After Redirect (EAR)
Exploitation of CORS
Forced browsing
Form action hijacking
Format string attack
Full Path Disclosure
Function Injection
Host Header injection
HTTP Response Splitting
HTTP verb tampering
HTML injection
LDAP injection
Log Injection
Man-in-the-browser attack
Man-in-the-middle attack
Mobile code: invoking untrusted mobile code
Mobile code: non-final public field
Mobile code: object hijack
One-Click Attack
Parameter Delimiter
Page takeover
Path Traversal
Reflected DOM Injection
Regular expression Denial of Service – ReDoS
Repudiation Attack
Resource Injection
Server-Side Includes (SSI) Injection
Session fixation
Session hijacking attack
Session Prediction
Setting Manipulation
Special Element Injection
SMTP injection
SQL Injection
SSI injection
Traffic flood
Web Parameter Tampering
XPATH Injection
XSRF or SSRF