<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-2444749317430197409</atom:id><lastBuildDate>Sat, 31 Aug 2024 16:40:50 +0000</lastBuildDate><category>Nazione: USA</category><category>Tipologia: fuga di informazioni confidenziali</category><category>Tipologia: fuga di informazioni personali</category><category>Ambito: amministrazione pubblica</category><category>Ambito: finanza</category><category>Ambito: assistenza sanitaria/healthcare</category><category>Tipologia: fuga di informazioni sensibili</category><category>Nazione: Italia</category><category>Tipologia: frode aziendale</category><category>Nazione: Regno Unito</category><category>Tipologia: violazione della sicurezza</category><category>Nazione: Svizzera</category><category>Nazione: Francia</category><category>Nazione: Germania</category><category>Ambito: industria</category><category>Ambito: telecomunicazioni</category><category>Tipologia: analisi e prevenzione</category><category>Ambito: assicurazioni</category><category>Ambito: intrattenimento</category><category>Nazione: Canada</category><category>Ambito: commercio</category><category>Ambito: servizi online</category><category>Nazione: Giappone</category><category>Tipologia: spionaggio industriale</category><category>Ambito: educazione</category><category>Ambito: industria elettronica</category><category>Ambito: industria informatica</category><category>Nazione: Australia</category><category>Nazione: Irlanda</category><category>Nazione: Liechtenstein</category><category>Ambito: industria automobilistica</category><category>Ambito: industria nucleare</category><category>Ambito: militare</category><category>Ambito: politica</category><category>Ambito: pubblica sicurezza</category><category>Ambito: ricerca</category><category>Ambito: servizi Internet</category><category>Ambito: sicurezza</category><category>Nazione: Cina</category><category>Nazione: Nuova Zelanda</category><category>Ambito: chimica</category><category>Ambito: farmaceutico</category><category>Ambito: generale</category><category>Ambito: ristorazione</category><category>Ambito: servizi</category><category>Ambito: sport</category><category>Ambito: trasporti</category><category>Ambito: turismo</category><category>Ambito: università</category><category>Nazione:</category><category>Nazione: Europa</category><category>Nazione: Iran</category><category>Nazione: Islanda</category><category>Nazione: Norvegia</category><category>Nazione: Olanda</category><category>Nazione: Russia</category><category>Nazione: Singapore</category><category>Nazione: Spagna</category><title>rischioblog</title><description>Notizie su violazioni della sicurezza aziendale, fughe di dati, frodi, crimini informatici/aziendali, minacce interne all&#39;azienda</description><link>http://rischioblog.blogspot.com/</link><managingEditor>noreply@blogger.com (Stefano)</managingEditor><generator>Blogger</generator><openSearch:totalResults>161</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-7754045220355212662</guid><pubDate>Thu, 14 Apr 2011 06:11:00 +0000</pubDate><atom:updated>2011-04-14T08:11:00.511+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: servizi</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Italia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: violazione della sicurezza</category><title>Italia: Licenziata, firma la vendetta con la password</title><description>&lt;b&gt;Ambito&lt;/b&gt;: servizi &lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: violazione della sicurezza&lt;br /&gt;
&lt;br /&gt;
Era stata licenziata, ma le sue credenziali non erano state ancora  cancellata. La dipendente di un commercialista di Catania ha così  ingenuamente pensato di usare il proprio nome e la propria password per vendicare lo sgarbo subito.&lt;br /&gt;
Maggiori informazioni su &lt;a href=&quot;http://www.webnews.it/2011/04/02/licenziata-firma-la-vendetta-con-la-password/&quot;&gt;WebNews&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/04/italia-licenziata-firma-la-vendetta-con.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-1158534551144046103</guid><pubDate>Wed, 13 Apr 2011 06:56:00 +0000</pubDate><atom:updated>2011-04-13T08:56:59.533+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: pubblica sicurezza</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Italia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni confidenziali</category><title>Italia: arrestato ex-consulente dei pm di Bari per accesso informatico illecito</title><description>&lt;b&gt;Ambito&lt;/b&gt;: pubblica sicurezza&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni confidenziali&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;Quando una mancata applicazione delle più elementari norme di sicurezza può condurre a risvolti anche politici interessanti...&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
Secondo un &lt;a href=&quot;http://www.ilgiornale.it/interni/consulente_pm_arresto__talpa_anti_cav/13-04-2011/articolo-id=516994-page=0-comments=1&quot;&gt;articolo del Giornale&lt;/a&gt;, un ex-consulente informatico della procura di Bari, ora giornalista del Corriere della Sera, avrebbe avuto accessonell&#39;agosto del 2009 ai sistemi doev erano conservate le informazioni dell&#39;inchiesta condotta dal pm Pino Scelsi: utilizzando le password ancora in suo possesso da quando si era dimesso un anno e mezzo prima dalla società che gestiva la sicurezza della rete della procura barese, Andrea Morrone pare essere la talpa che in quell&#39;anno fece uscire molti documenti riservati per poi passarli alla stampa.&lt;br /&gt;
Lo scopo sembra essere stato esclusivamente di tipo professionale: Morrone desiderava un&#39;assunzione da parte del Corriere del Mezzogiorno, fatto che si è verificato nel febbraio del 2010.&lt;br /&gt;
Le indagini sono arrivate al nome di Morrone poiché i verbali pubblicati erano conservati nel pc del magistrato e, secondo i log, il 4 agosto qualcuno aveva consultato il contenuto di una cartella contenente i documenti degli interrogatori del caso Tarantini. Incrociando poi i tabulati delle telefonate e la posizione di Morrone individuabile dalle celle di copertura del suo telefono cellulare, gli inquirenti hanno capito che l&#39;ex consulente aveva ancora accesso sia a una stanza del piano interrato dell&#39;edificio della procura sia ai sistemi informativi ivi presenti.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.ilgiornale.it/interni/consulente_pm_arresto__talpa_anti_cav/13-04-2011/articolo-id=516994-page=0-comments=1&quot;&gt;Il Giornale&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/04/italia-arrestato-ex-consulente-dei-pm.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-7985298875574897753</guid><pubDate>Tue, 12 Apr 2011 04:21:00 +0000</pubDate><atom:updated>2011-04-12T06:21:43.195+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: assicurazioni</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Irlanda</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni personali</category><title>Irlanda: assicurazione perde nastro con i dati di 50.000 clienti</title><description>&lt;b&gt;Ambito&lt;/b&gt;: assicurazioni&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni personali,&lt;br /&gt;
&lt;br /&gt;
Phoenix Ireland, una compagnia assicurativa irlandese, ha ammesso di aver smarrito i dettagli personali di 50.000 clienti attuali e del passato, nonché di alcuni prospect che avevano avuto contatti con l&#39;azienda.&lt;br /&gt;
Le informazioni, in formato non crittografato, erano conservate in un nastro che è andato smarrito e riguardavano nomi, indirizzi e dettagli dei conti correnti bancari.&lt;br /&gt;
Un portavoce della società ha affermato che &quot;il rischio è da considerarsi ridotto in parte perché per un hacker è estremamente difficile distillare le informazioni dal nastro, che non contiene alcun riferimento esterno alla Phoenix.&quot; &lt;i&gt;(Nota: la società sembra avere scarsa fiducia sulle potenzialità degli esperti informatici che spesso vengono qualificati col termine &quot;hacker&quot;).&lt;/i&gt;&lt;br /&gt;
Il portavoce afferma anche che &quot;la societànon é nemmeno convinta che il nastro sia stato effettivamente creato. Semplicemente esso non è giunto a destinazione all&#39;ufficio che lo aspettava.&quot; &lt;i&gt;(Nota: suggerisco di chiedere informazioni all&#39;ufficio che lo doveva spedire, per avere maggiori ragguagli sulla sua esistenza).&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.irishtimes.com/newspaper/finance/2011/0409/1224294305386.html&quot;&gt;Irish Times&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/04/irlanda-assicurazione-perde-nastro-con.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-2705504098376727326</guid><pubDate>Mon, 11 Apr 2011 06:00:00 +0000</pubDate><atom:updated>2011-04-11T08:00:09.780+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: pubblica sicurezza</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Regno Unito</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni personali</category><title>Regno Unito: poliziotto del Lancashire sospeso per violazione</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-U6D6ZaE8C74/TaFHpxMJ6yI/AAAAAAAAAiE/4j7-tV7QwgY/s1600/Lancashireconstabulary.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://4.bp.blogspot.com/-U6D6ZaE8C74/TaFHpxMJ6yI/AAAAAAAAAiE/4j7-tV7QwgY/s1600/Lancashireconstabulary.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: pubblica sicurezza&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni personali&lt;br /&gt;
&lt;br /&gt;
L&#39;acccesso ai dati privati di colleghi, vicini di casa e membri della famiglia, pare essere diventata una pratica comune negli uffici della polizia del Lancashire: negli ultimi 3 anni si sono verificate 84 violazioni della privacy che hanno condotto a 13 licenziamenti, 7 dimissioni e a numerosi richiami ufficiali. &lt;br /&gt;
Le informazioni ottenute sono spesso state utilizzate per scopi personali o passate a esterni.&lt;br /&gt;
&lt;div class=&quot;entry-content&quot;&gt;&lt;div class=&quot;entry-body&quot;&gt;Un portavoce del Lancashire Constabulary, la prefettura locale, ha affermato che tutti gli accessi alle informazioni vengono sottoposti a un audit per verificare che siano stati effettuati per scopi di polizia e che le informazioni vengano utilizzate in modo adeguato e per l&#39;applicazione della legge.&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;&lt;/div&gt;Fonte: &lt;a href=&quot;http://www.bigbrotherwatch.org.uk/home/2011/03/lancashire-police-officers-dismissed-for-breaching-data-laws.html&quot;&gt;BigBrotherWatch &lt;/a&gt;via &lt;a href=&quot;http://www.databreaches.net/?p=17293&quot;&gt;Office of Inadequate Security&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/04/regno-unito-poliziotto-del-lancashire.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-U6D6ZaE8C74/TaFHpxMJ6yI/AAAAAAAAAiE/4j7-tV7QwgY/s72-c/Lancashireconstabulary.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-4768993777733004049</guid><pubDate>Wed, 06 Apr 2011 06:33:00 +0000</pubDate><atom:updated>2011-04-06T08:33:00.637+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: amministrazione pubblica</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Regno Unito</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni personali</category><title>Regno Unito: divulgati erroneamente dati lasciati incustoditi</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://2.bp.blogspot.com/-ODo7zACMUD8/TZt_QUx6OhI/AAAAAAAAAiA/hxAXY9sNzsE/s1600/temp460.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;120&quot; src=&quot;http://2.bp.blogspot.com/-ODo7zACMUD8/TZt_QUx6OhI/AAAAAAAAAiA/hxAXY9sNzsE/s200/temp460.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: amministrazione pubblica&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni personali&lt;br /&gt;
&lt;br /&gt;
L&#39;Information Commissioner’s Office (ICO), l&#39;ente britannico che sorveglia l&#39;implementazione del Data Protection Act, ha sanzionato la città di York a causa della scarsa qualità dei controlli e della mancanza di supervisione da parte del management.&lt;br /&gt;
La causa scatenante della sanzione è stato l&#39;invio a un entità esterna, da parte di un dipendente, di alcuni documenti contenenti dati personali trovati su una fotocopiatrice.&lt;br /&gt;
Secondo una dei dirigenti dell&#39;ICO, Sally-Anne Poole, questo caso denota la necessità, da parte dei dipendenti, di assumersi la responsabilità e la proprietà delle attività da loro svolte inerenti il trattamento di dati personali: se infatti il documento non fosse stato lasciato sulla fotocopiatrice e fosse stato controllato accuratamente prima di essere inviato, non si sarebbe creata alcuna violazione.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.itpro.co.uk/632521/ico-raps-york-council-after-data-breach&quot;&gt;ITPRO&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/04/regno-unito-divulgati-erroneamente-dati.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://2.bp.blogspot.com/-ODo7zACMUD8/TZt_QUx6OhI/AAAAAAAAAiA/hxAXY9sNzsE/s72-c/temp460.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-5255958531211211357</guid><pubDate>Thu, 31 Mar 2011 07:06:00 +0000</pubDate><atom:updated>2011-03-31T09:07:43.365+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: intrattenimento</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Italia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: frode aziendale</category><title>Italia: quando le referenze del candidato evitano i controlli pre-assunzione</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-zChQ75YXIiE/TZQnyRzZYcI/AAAAAAAAAh8/EzKkDjpATrc/s1600/ndrangheta.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://4.bp.blogspot.com/-zChQ75YXIiE/TZQnyRzZYcI/AAAAAAAAAh8/EzKkDjpATrc/s1600/ndrangheta.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: intrattenimento&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: frode aziendale&lt;br /&gt;
&lt;br /&gt;
Come ben sappiamo, i controlli preventivi da effettuare prima di assumere un candidato hanno lo scopo di individuare eventuali criticità che potrebbero mettere a rischio l&#39;azienda una volta assunta la persona scelta.&lt;br /&gt;
Che si svolgano mediante l&#39;esame del casellario giudiziale o con una telefonata alle referenze citate nel curriculum, sono una buona pratica per valutare il rischio associabile a ogni dipendente.&lt;br /&gt;
Ebbene, un giovane calabrese, studente a Pescara, ha pensato di ovviare a questo millantando (ebbene sì) nel suo curriculum un&#39;affiliazione alla &#39;ndrangheta.&lt;br /&gt;
Purtroppo per lui l&#39;imprenditore che doveva assumere l&#39;ha denunciato.&lt;br /&gt;
Trovate i particolari su &lt;a href=&quot;http://www.newnotizie.it/2011/03/29/pescara-studente-truffa-sono-mafioso-lavoro/&quot;&gt;newnotizie&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Fonte: &lt;a href=&quot;http://fraudologia.wordpress.com/2011/03/29/un-curriculum-mica-da-ridere/&quot;&gt;Fraudologia&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/italia-quando-i-controlli-preventivi-li.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-zChQ75YXIiE/TZQnyRzZYcI/AAAAAAAAAh8/EzKkDjpATrc/s72-c/ndrangheta.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-4114376664696587280</guid><pubDate>Thu, 31 Mar 2011 06:06:00 +0000</pubDate><atom:updated>2011-03-31T08:06:00.472+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: industria elettronica</category><category domain="http://www.blogger.com/atom/ns#">Nazione: USA</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni personali</category><title>USA: dati di carte di credito di membri IEEE potenzialmente compromessi</title><description>&lt;b&gt;&lt;span class=&quot;print-link&quot;&gt;&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;a href=&quot;https://threatpost.com/en_us/blogs/sophisticated-attack-yields-data-ieee-members-033011&quot;&gt;&lt;img alt=&quot;IEEE credit cards&quot; border=&quot;0&quot; height=&quot;100&quot; src=&quot;https://threatpost.com/sites/default/files/ieee_cards.jpg&quot; style=&quot;float: right;&quot; title=&quot;IEEE credit cards&quot; width=&quot;100&quot; /&gt;&lt;/a&gt; Ambito&lt;/b&gt;: industria elettronica&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni personali,&lt;br /&gt;
&lt;br /&gt;
L&#39;IEEE, la più grande associazione di professionisti della tecnologia, ha comunicato che i dati personali e delle carte di credito di 800 dei suoi membri potrebbero essere stati compromessi da una fuga di informazioni.&lt;br /&gt;
Sebbene lo scopo e la sorgente dei dati siano ancora sconosciuti, IEEE ha allertato i membri coinvolti per evitare attacchi sofisticati basati sulla social engineering.&lt;br /&gt;
L&#39;intrusione nel database dell&#39;IEEE è stata individuata nel dicembre 2010: un&#39;analisi forense successiva ha rivelato che un file contenente le informazioni sulle carte di credito di alcuni membri era stato cancellato il mese prima. Chi ha avuto accesso a quel file potrebbe aver sottratto i dati delle carte e altre informazioni sensibili.&lt;br /&gt;
IEEE non ha trovato evidenze che i dati delle carte di credito siano stati fatti uscire dai suoi sistemi, e quindi la notifica ai membri è da considerarsi una misura di precauzione.&lt;br /&gt;
&lt;br /&gt;
Fonte: &lt;a href=&quot;http://threatpost.com/en_us/blogs/sophisticated-attack-yields-data-ieee-members-033011&quot;&gt;threat post&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/usa-dati-di-carte-di-credito-di-membri.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-3711904983058088319</guid><pubDate>Wed, 30 Mar 2011 07:41:00 +0000</pubDate><atom:updated>2011-03-30T12:44:21.346+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: amministrazione pubblica</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Australia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: analisi e prevenzione</category><title>Australia: le agenzie governative mettono al bando la webmail</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.unigrad.com.au/images/uploaded/logos/77_anaoLogo.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.unigrad.com.au/images/uploaded/logos/77_anaoLogo.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: amministrazione pubblica&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: analisi e prevenzione&lt;br /&gt;
&lt;br /&gt;
In un &lt;a href=&quot;http://www.anao.gov.au/director/publications/auditreports/2010-2011.cfm&quot;&gt;report&lt;/a&gt; sulla sicurezza delle informazioni delle agenzie governative australiane, l&#39;Auditor-General Ian McPhee ha raccomandato che le agenzie non debbano permettere al personale di ricevere e inviare email sui sistemi aziendali utilizzando servizi di webmail, citando esplicitamente Hotmail e Gmail come esempi di tali piattaforme.&lt;br /&gt;
Secondo McPhee, &quot;il problema con tali sistemi è che essi offrono un punto d&#39;ingresso facilmente accessibile&amp;nbsp; per attacchi esterni&quot; e rendono soggetti i dipartimenti governativi a potenziali divulgazioni di informazioni intenzionali e non.&lt;br /&gt;
L&#39;analisi condotta in diverse agenzie ha mostrato che gli account webmail sono utilizzati dallo staff regolarmente: dal solo dipartimento del Primo Ministro, gli hit ai siti delle webmail in due mesi sono stati più di un milione.&lt;br /&gt;
Laddove lo staff necessiti l&#39;accesso alle webmail, viene suggerito l&#39;utilizzo dell&#39;approccio &quot;internet cafe&quot;, dove delle postazioni stand-alone poste all&#39;interno delle agenzie possono accedere a questi servizi online.&lt;br /&gt;
In risposta alle raccomandazioni dell&#39;audit, il Gabinetto del Primo Ministro chiuderà l&#39;accesso a ogni webmail entro il 1 luglio 2011, sebbene abbia affermato che gli opportuni controlli siano già stati da tempo implementati.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Fonte: &lt;a href=&quot;http://www.zdnet.com.au/pm-s-dept-vows-to-block-hotmail-gmail-339311898.htm?omnRef=NULL&quot;&gt;zdnet.au &lt;/a&gt;via SANS Newsbytes</description><link>http://rischioblog.blogspot.com/2011/03/australia-la-pubblica-amministrazione.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-8603869758733708739</guid><pubDate>Mon, 28 Mar 2011 06:30:00 +0000</pubDate><atom:updated>2011-03-28T08:30:01.475+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: assicurazioni</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Francia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni personali</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: violazione della sicurezza</category><title>Francia: le assicurazione Verspieren corregono una falla</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-e5NTkGXnx18/TY-wUHY6WkI/AAAAAAAAAh4/eGovHSgyGV4/s1600/verspieren.JPG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;142&quot; src=&quot;http://4.bp.blogspot.com/-e5NTkGXnx18/TY-wUHY6WkI/AAAAAAAAAh4/eGovHSgyGV4/s200/verspieren.JPG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: assicurazioni&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni personali&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: violazione della sicurezza&lt;br /&gt;
&lt;br /&gt;
Alcuni mesi fa è stata scoperta una vulnerabilità nel servizio online delle assicurazioni Verspieren: una volta che un utente si era collegato con i suoi dati di accesso, poteva visualizzare i dettagli di altri clienti della compagnia di assicurazione.&lt;br /&gt;
La potenziale fuga di dati, presente nello spazio Verspieren Benefits, permetteva a chiunque si fosse autenticato di modificare l&#39;URL visualizzato per inserire un altro numero di polizza (ad es. &lt;span class=&quot;google-src-text&quot; style=&quot;direction: ltr; text-align: left;&quot;&gt;siteweb.com/clients/123 par siteweb.com/clients/124)&lt;/span&gt;, e visualizzare così i dati di altre persone.&lt;br /&gt;
L&#39;accesso a tali dati non era comunque possibile senza prima essersi autenticati con il propcio Customer ID e la relativa password.&lt;br /&gt;
La vulnerabilità, scoperta da ZATAZ.COM è stata immeditamente segnalata alla società che però non vi ha posto rimedio. Dopo alcuni mesi e successivamente alla pubblicazione sui media, la Verspieren ha immediatamente corretto la falla affermando che il &quot;problema non era stato risolto in precedenza poiché l&#39;avviso di ZATAZ era stato considerato un messaggio spam per cui non era stato preso in esame.&quot;&lt;br /&gt;
Altre 12 assicurazioni francesi si sono rivolte al sito di segnalazioni di sicurezza per assicurarsi di non essere vittima del medesimo problema.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.zataz.com/news/21097/protocole_-alerte_-zataz_-aide_-haider.html?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=Feed%3A+ZatazNews+%28ZATAZ+News%29&amp;amp;utm_content=Google+Reader&quot;&gt;ZATAZ&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/francia-le-assicurazione-verspieren.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-e5NTkGXnx18/TY-wUHY6WkI/AAAAAAAAAh4/eGovHSgyGV4/s72-c/verspieren.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-708827784566147912</guid><pubDate>Thu, 24 Mar 2011 13:30:00 +0000</pubDate><atom:updated>2011-03-24T14:30:45.437+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: industria</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Regno Unito</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni personali</category><title>Regno Unito: dati confidenziali inviati per errore via email</title><description>&lt;div style=&quot;text-align: right;&quot;&gt;&lt;/div&gt;&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: right; margin-left: 1em; text-align: right;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://lh4.googleusercontent.com/-M9IplbCl9Us/TYtHYVbHTzI/AAAAAAAAAh0/L-ldTWJq6jI/s1600/spectrum.JPG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;125&quot; src=&quot;https://lh4.googleusercontent.com/-M9IplbCl9Us/TYtHYVbHTzI/AAAAAAAAAh0/L-ldTWJq6jI/s200/spectrum.JPG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;La sede della Spectrum Housing &lt;br /&gt;
a Christchurch - Dorset&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;b&gt;Ambito&lt;/b&gt;: industria&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni personali&lt;br /&gt;
&lt;br /&gt;
I dettagli personali di 200 dipendenti del gruppo di edilizia abitativa Spectrum Housing sono stati erroneamente inviati per email al destinatario sbagliato.&lt;br /&gt;
I dati, contenuti in un foglio elettronico, comprendevano vari dettagli sulle identità dei dipendenti, ovvero nomi, date di nascita, numero della National Insurance e sono stati inviati da un dipendente che ha selezionato il destinatario sbagliato della email.&lt;br /&gt;
Fortunatamente il foglio elettronico non conteneva nessun dato sui salari o sui conti in banca.&lt;br /&gt;
Anne Wildeman, il direttore del personale della Spectrum, ha classificato l&#39;incidente come un errore umano, che è stato immediatamente portato all&#39;attenzione degli opportuni organismi aziendali: il destinatario errato è stato subito contattato e ha assicurato di non avere alcuna intenzione di inoltrare i dati ad altre entità, cancellando il file dal suo computer.&lt;br /&gt;
La Wildeman si è detta soddisfatta del trattamento dell&#39;incidente, ma in ogni caso verrà rivisto il piano di formazione interna sulla sensibilizzazione alle tematiche di sicurezza e verrà effettuata un&#39;analisi per considerare eventuali miglioramenti ali sistemi IT di controllo.&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.bournemouthecho.co.uk/news/8926648.Confidential_staff_data_sent_in_email_by_mistake/&quot;&gt;Bournemouth Echo &lt;/a&gt;via &lt;a href=&quot;http://www.databreaches.net/?p=17197&quot;&gt;&lt;span class=&quot;entry-source-title-parent&quot;&gt; &lt;/span&gt;&lt;/a&gt;&lt;a class=&quot;entry-source-title&quot; href=&quot;http://www.databreaches.net/?p=17197&quot; target=&quot;_blank&quot;&gt;Office of Inadequate Security&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/regno-unito-dati-confidenziali-inviati.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://lh4.googleusercontent.com/-M9IplbCl9Us/TYtHYVbHTzI/AAAAAAAAAh0/L-ldTWJq6jI/s72-c/spectrum.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-3340223051885796405</guid><pubDate>Tue, 22 Mar 2011 10:18:00 +0000</pubDate><atom:updated>2011-03-22T11:18:12.209+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: finanza</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Italia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: frode aziendale</category><title>Italia: bancario condannato per appropriazione indebita</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.bancanuova.it/bn-web/docroot/bancanuova/images/logo_bancaNuova.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;46&quot; src=&quot;http://www.bancanuova.it/bn-web/docroot/bancanuova/images/logo_bancaNuova.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;span id=&quot;testonn&quot;&gt;&lt;b&gt;Ambito&lt;/b&gt;: finanza&lt;/span&gt;&lt;br /&gt;
&lt;span id=&quot;testonn&quot;&gt;&lt;b&gt;Tipologia&lt;/b&gt;: frode aziendale&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span id=&quot;testonn&quot;&gt;Un bancario di Porto Empedocle,&amp;nbsp; &lt;/span&gt;&lt;span id=&quot;testonn&quot;&gt;Fabrizio  Cimino di 32 anni, è stato condannato a 1 anno di reclusione per aver  sottratto 38.000 euro all&#39;agenzie di Banca Nuova di &lt;/span&gt;&lt;span id=&quot;testonn&quot;&gt; Canicattì, presso cui era impiegato nell&#39;estate del 2008.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span id=&quot;testonn&quot;&gt;&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.corrieredisciacca.it/?id=1959&quot;&gt;Corriere di Sciacca &lt;/a&gt;&lt;/span&gt;</description><link>http://rischioblog.blogspot.com/2011/03/italia-bancario-condannato-per.html</link><author>noreply@blogger.com (advanction)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-8628369751923709085</guid><pubDate>Mon, 21 Mar 2011 11:00:00 +0000</pubDate><atom:updated>2011-03-21T12:00:13.330+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: finanza</category><category domain="http://www.blogger.com/atom/ns#">Nazione: USA</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni personali</category><title>USA: dipendente di Wachovia Bank condannata per furto di identità</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://upload.wikimedia.org/wikipedia/en/thumb/2/2f/Wachovia_logo.svg/200px-Wachovia_logo.svg.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;136&quot; src=&quot;http://upload.wikimedia.org/wikipedia/en/thumb/2/2f/Wachovia_logo.svg/200px-Wachovia_logo.svg.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: finanza&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni personali&lt;br /&gt;
&lt;br /&gt;
Marisol Morales, una ex-dipendente di Wachovia Bank, è stata condannata a due anni e un giorno di prigione per frode bancaria e furto di identità aggravato: la donna è stata riconosciuta colpevole di aver fatto parte di un piano per defraudare il suo datore di lavoro di 367.000 dollari.&lt;br /&gt;
Dal luglio 2006 al gennaio 2007, mentre era impiegata come addetta al servizio clienti della banca, la donna ha venduto informazioni confidenziali di conti correnti e specimen di firma a una persona esterna, permettendo che venissero emessi e ritirati assegni falsi.&lt;br /&gt;
L&#39;ammontare totale degli assegni emessi era di $ 532.279,11, ma non tutti sono stati incassati, portando l&#39;ammanco di Wachovia Bank a 367.003,43 dollari.&lt;br /&gt;
&lt;br /&gt;
Fonte: &lt;a href=&quot;http://www.databreaches.net/?p=17120&quot;&gt;Office of Inadequate Security&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/usa-dipendente-di-wachovia-bank.html</link><author>noreply@blogger.com (Giorgia)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-5550560527398144620</guid><pubDate>Fri, 18 Mar 2011 07:14:00 +0000</pubDate><atom:updated>2011-03-18T08:14:00.570+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: assicurazioni</category><category domain="http://www.blogger.com/atom/ns#">Ambito: finanza</category><category domain="http://www.blogger.com/atom/ns#">Nazione: USA</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni confidenziali</category><title>USA: fuga di informazioni coinvolge Bank of America</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://t0.gstatic.com/images?q=tbn:ANd9GcT0BlU6aoI3FeRWNwCMkV72PHq9hOxBa3cb_HWSEjkJ_pDhu7uE&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;124&quot; src=&quot;http://t0.gstatic.com/images?q=tbn:ANd9GcT0BlU6aoI3FeRWNwCMkV72PHq9hOxBa3cb_HWSEjkJ_pDhu7uE&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: finanza&lt;br /&gt;
&lt;b&gt;Ambito&lt;/b&gt;: assicurazioni&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni confidenziali&lt;br /&gt;
&lt;br /&gt;
Mentre è ancora viva la minaccia di WikiLeaks di divulgare informazioni su una non ancora ben identificata banca statunitense (che pare comunque trattarsi di Bank of America), un&#39;altra fuga di dati confidenziali colpisce l&#39;istituto finanziario di Charlotte, in North Carolina.&lt;br /&gt;
Il gruppo Anonymous ha infatti divulgato una serie di e-mail scambiate da dipendenti di Balboa Insurance, una divisione di BofA recentemente venduta al gruppo australiano QBE Insurance Group Ltd.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://static.guim.co.uk/sys-images/Guardian/Pix/pictures/2010/4/16/1271433860479/Bank-of-America-branch-in-001.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;120&quot; src=&quot;http://static.guim.co.uk/sys-images/Guardian/Pix/pictures/2010/4/16/1271433860479/Bank-of-America-branch-in-001.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;Le mail riguardano una procedura dell&#39;azienda di assicurazioni relativa all&#39;emissione di polizze aggiuntive richieste da aziende che erogano mutui.&lt;br /&gt;
I membri di Anonymous affermano che le email costituiscono prove della frode che la banca ha commesso nascondendo degli errori agli auditor federali: le email sottratte, datate novembre 2010, mostrano un errore riguardante alcune abitazioni che richiedevano un&#39;assicurazione contro le inondazioni ma che si trovavano in una zona ad alto rischio di inondazioni.&lt;br /&gt;
La persona che ha consegnato le email ad Anonymous è Brian  Penny, un ex-dipendente della Balboa.&lt;br /&gt;
Circa 80 documenti sull&#39;assicurazione contro le inondazioni vennero contrassegnati oer essere rimossi da un sistema interno, a causa dell&#39;errore. Penny afferma che la banca voleva rimuovere i files in modo che gli auditor non notassero l&#39;errore. &lt;br /&gt;
La banca non ha negato l&#39;esistenza delle email, ma non ritiene di aver commesso nessuna infrazione, accusando però l&#39;ex-dipendente di aver trafugato documenti confidenziali.&lt;br /&gt;
&lt;br /&gt;
Fonte: &lt;a href=&quot;http://online.wsj.com/article/BT-CO-20110315-716598.html&quot;&gt;The Wall Street Journal &lt;/a&gt;/ &lt;a href=&quot;http://www.huffingtonpost.com/2011/03/14/bank-of-america-anonymous-leak-mortgage_n_835220.html&quot;&gt;The Huffington Post&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/usa-fuga-di-informazioni-coinvolge-bank.html</link><author>noreply@blogger.com (Giorgia)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-8091539435373873253</guid><pubDate>Thu, 17 Mar 2011 07:06:00 +0000</pubDate><atom:updated>2011-03-17T23:00:46.713+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: assicurazioni</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Francia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni sensibili</category><title>Francia: potenziale fuga di dati da assicurazione</title><description>&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni sensibili&lt;br /&gt;
&lt;b&gt;Ambito&lt;/b&gt;: assicurazioni&lt;br /&gt;
&lt;br /&gt;
Un&#39;importante società di assicurazioni francese sta permettendo da alcuni mesi di accedere liberamente a dati sensibili di alcuni suoi clienti.&lt;br /&gt;
L&#39;esposizione dei dati, individuata e comunicata alla società da &lt;a href=&quot;http://www.zataz.com/news/21080/mutuelle--fuite--donnees--clients--assures.html?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=Feed%3A+ZatazNews+%28ZATAZ+News%29&amp;amp;utm_content=Google+Reader&quot;&gt;Zataz &lt;/a&gt;già nel dicembre dello scorso anno, permette di visualizzare le informazioni di 10.774 francesi espatriati che hanno sottoscritto una o più polizze con l&#39;azienda di assicurazioni. Tra i dati disponibili: nomi, cognomi, date di nascita, numero di sicurezza sociale, numero di contratto, situazione famigliare, numero di figli, indirizzo all&#39;estero e in Francia, coordinate bancarie.&lt;br /&gt;
La figura seguente mostra la situazione di un assicurato disponibile online:&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;&amp;nbsp;&lt;img border=&quot;0&quot; height=&quot;619&quot; src=&quot;http://www.zataz.com/images/images_news/news/400x619x16306617254d81348995b2f.jpg.pagespeed.ic.HVUv51wUvo.jpg&quot; width=&quot;400&quot; /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Sembra che sia inoltre possibile apportare modifiche al conto corrente dei clienti e ai dettagli di come e dove effettuare i rimborsi. &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Zataz, una volta individuata la falla di sicurezza, ha, come al solito, avvisato la società che però, a tutt&#39;oggi, non ha implementato alcuna protezione ulteriore dei propri dati e delle proprie applicazioni.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;E&#39; scattata quindi la seconda fase, in cui viene divulgata la notizia della vulnerabilità, senza comunque comunicare il nome dell&#39;azienda.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.zataz.com/news/21080/mutuelle--fuite--donnees--clients--assures.html?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=Feed%3A+ZatazNews+%28ZATAZ+News%29&amp;amp;utm_content=Google+Reader&quot;&gt;Zataz&lt;/a&gt;&lt;/div&gt;</description><link>http://rischioblog.blogspot.com/2011/03/francia-potenziale-fuga-di-dati-da.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-800475898622317867</guid><pubDate>Mon, 14 Mar 2011 06:54:00 +0000</pubDate><atom:updated>2011-03-14T07:54:00.079+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: finanza</category><category domain="http://www.blogger.com/atom/ns#">Nazione: USA</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: frode aziendale</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni sensibili</category><title>USA: 12 persone incriminate di cospirazione per frode bancaria</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.pinewswire.net/wp-content/uploads/2010/02/iStock_000003966939XSmall-300x198.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;132&quot; src=&quot;http://www.pinewswire.net/wp-content/uploads/2010/02/iStock_000003966939XSmall-300x198.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;﻿Ambito&lt;/b&gt;: finanza&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: frode aziendale&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni sensibili&lt;br /&gt;
﻿&lt;br /&gt;
Una rete criminale costituita da 12 persone, tra cui alcuni  impiegati bancari, e che si era resa responsabile di frodi per un  ammontare complessivo di 10 milioni di dollari è stata smascherata  dalla&amp;nbsp; Financial Crimes Task Force, un gruppo formato da investigatori  locali, statali e federali che ha lo scopo di combattere i crimini  finanziari inter-giurisdizionali.&lt;br /&gt;
La rete di persone localizzate  in Minnesota, California e New York operava sottraendo e rivendendo  informazioni sull&#39;identità di cittadini americani, informazioni che  venivani poi utilizzate da altre persone della rete criminale per aprire  conti correnti e richiedere carte di credito e prestiti.&lt;br /&gt;
Gli  istituti finanziari coinvolti nella frode sono: American Express,  Associated Bank, Bank of America, Capital One, Guaranty Bank, JP Morgan  Chase Bank, TCF Bank, US Bank, Wachovia Bank, Washington Mutual, and  Wells Fargo Bank.&lt;br /&gt;
L&#39;accusa afferma che dal 2006 al marzo 2011 gli  indiziati hanno operato all&#39;interno di una rete con l&#39;obiettivo di  ottenere denaro in modo fraudolento utilizzando dati identificativi  rubati: con queste informazioni sono stati aperti conti bancari, sono  state sottoscritte carte di credito e richiesti dei prestiti. Gli  accusati hanno inoltre falsificato assegni, prelevato denaro attraverso  le carte di credito aperte con false generalità, e trasferito sui loro  conti linee di credito appartenenti ad altri. &lt;br /&gt;
Tra gli altri capi  di accusa appare anche il reclutamento di altri impiegati bancari con lo  scopo di ottenere informazioni su clienti ed eseguire transazioni  fraudolente.&lt;br /&gt;
&lt;br /&gt;
Le frodi sono state condotte in vari stati, tra cui Minnesota,  California, Massachusetts, Arizona, New York e Texas e hanno permesso di  ottenere più di 10 milioni di dollari.&lt;br /&gt;
&lt;br /&gt;
Le frodi principali che hanno visto convolte le 12 persone comprendono:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;tra marzo 2006 e dicembre 2010, Okeayainneh si è impossessato e ha  ceduto oltre 7000 documenti identificativi, numeri di conto corrente e  altre informazioni ad altre persone della rete;&lt;/li&gt;
&lt;li&gt;dal luglio 2006 ad aprile 2010, Roberts, un personal banker, si è  impadronito e ha rivenduto dati dei clienti e ha coinvolto altri a  partecipare alle frodi;&lt;/li&gt;
&lt;li&gt;nel 2006, Earley ed altri hanno utilizzato i dati di identità rubati;&lt;/li&gt;
&lt;li&gt;dal 2006 al 2010, Coker ha reclutato persone per assumere  l&#39;identità di altri per aprire conti bancari ottenendo così più di  200.000 dollari;&lt;/li&gt;
&lt;li&gt;dal 2009 al 2011, Osei-Tutu, un impiegato bancario che operava  come insider per la rete, ha aperto conti per i complici con dati falsi;&lt;/li&gt;
&lt;li&gt;dal 2009 al 2011, Farah, un direttore di banca, ha operato come  insider per la rete, aprendo conti fraudolenti e prelevando denaro  mediante assegni;&lt;/li&gt;
&lt;li&gt;per tutto il 2009, Adejumo e Adeniranhanno prelevato denaro fraudolentemente per più di 300.000 dollari.&lt;/li&gt;
&lt;/ul&gt;Se le accuse venissero confermate, gli accusati potrebbero essere condannati a pene detentive che possono arrivare a 30 anni.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* La Financial Fraud Enforcement Task Force è  composta da personale delle seguenti organizzazioni: U.S. Postal  Inspection Service, U.S. Immigration and Customs Enforcement’s Homeland  Investigations, Internal Revenue Service-Criminal Investigations  Division, U.S. Secret Service,&amp;nbsp; Social Security Administration, Edina Police Department, Wright County Sheriff’s Office, Minneapolis Police Department, Minnesota Bureau of Criminal Apprehension.&lt;br /&gt;
&lt;br /&gt;
Fonte: &lt;a class=&quot;entry-source-title&quot; href=&quot;http://www.blogger.com/post-edit.g?blogID=2444749317430197409&amp;amp;postID=800475898622317867&quot; target=&quot;_blank&quot;&gt;Office of Inadequate Security&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/usa-12-persone-incriminate-di.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-1244230067960314011</guid><pubDate>Sat, 12 Mar 2011 14:29:00 +0000</pubDate><atom:updated>2011-03-12T15:29:19.404+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: industria automobilistica</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Francia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: spionaggio industriale</category><title>Francia: lo spionaggio industriale alla Renault forse non è spionaggio</title><description>&lt;b&gt;Ambito&lt;/b&gt;: industria automobilistica&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: spionaggio industriale&lt;br /&gt;
&lt;br /&gt;
E&#39; quanto emerge da recenti indagini condotte dal servizio segreto francese.&lt;br /&gt;
Maggiori informazioni sul sito del &lt;a href=&quot;http://www.ilsole24ore.com/art/notizie/2011-03-12/story-renault-fermati-accusatori-081259.shtml?uuid=AaSDjYFD&quot;&gt;Sole 24 ore&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/francia-lo-spionaggio-industriale-alla.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-1885795294916727479</guid><pubDate>Tue, 08 Mar 2011 07:15:00 +0000</pubDate><atom:updated>2011-03-08T08:15:00.839+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: assistenza sanitaria/healthcare</category><category domain="http://www.blogger.com/atom/ns#">Nazione: USA</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni sensibili</category><title>Usa: dati sottratti alla più grande banca di cellule staminali del mondo</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://medicineworld.org/images/blogs/stem-cells2232100.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;115&quot; src=&quot;http://medicineworld.org/images/blogs/stem-cells2232100.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: assistenza sanitaria/healthcare&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni sensibili&lt;br /&gt;
&lt;br /&gt;
Un computer e alcuni nastri di backup della Cord Blood Registry sono stati trafugari dall&#39;automobile di un dipendente dell&#39;azienda. La Cord Blood Registry (&lt;a href=&quot;http://www.cordblood.com/&quot;&gt;www.cordblood.com&lt;/a&gt;) è la più grande banca di cellule staminali al mondo, che conserva le cellule staminali provenienti dal cordone ombelicale di circa 350.000 persone.&lt;br /&gt;
Nei nastri trafugati erano presenti i dati dei clienti e dei famigliari, contenenti informazioni sensibili tra cui nomi, Social  Security number, patenti, numeri di carta di credito.&lt;br /&gt;
Nella lettera inviata ai clienti coinvolti CBR ha affermato di aver assoldato esperti si sicurezza per condurre investigazioni sull&#39;incidente che hanno determinato che non esistono indicazioni che, a tutt&#39;oggi, siano state ancora utilizzate le informazioni presenti sul materiale trafugato.&lt;br /&gt;
Secondo il rapporto della polizia, il dipendente ha lasciato la sua auto incustodita per 15 minuti nel parcheggio di un grande data center a San Francisco. Il computer e i nastri erano all&#39;interno del bagagliaio.&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;Nota: &lt;/b&gt;anche questo è un caso da manuale che illustra l&#39;incuria con cui vengono talvolta gestiti dati sensibili di clienti o pazienti. La Cord Blood Registry non afferma in nessun luogo, nella sua comunicazioni ai clienti, che i dati dei clienti erano protetti con la crittografia (incuria dell&#39;azienda 1: non proteggere i dati in movimento).&amp;nbsp;&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;Possiamo supporre che il motivo per cui il computer e i nastri fossero all&#39;interno dell&#39;automobile di un dipendente era dovuto alla necessità del trasferimento di tali nastri presso un centro di archiviazione esterno. Quindi, a meno che la macchina non sia stata aperta in corsa da un ladro, perchè il dipendente non si è recato direttamente presso tale centro? (incuria dell&#39;azienda 2, che non ha effettuato un adeguato training del dipendente e incuria del dipendente che ha lasciato dati sensibili in automobile).&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.scamsafe.com/scamsafe/2011/03/cord-blood-registry-data-theft.html&quot;&gt;ScamSafe &lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/usa-dati-sottratti-alla-piu-grande.html</link><author>noreply@blogger.com (Giorgia)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-3227139494871268637</guid><pubDate>Mon, 07 Mar 2011 07:27:00 +0000</pubDate><atom:updated>2011-03-07T08:27:00.528+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: industria informatica</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Francia</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Germania</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni confidenziali</category><title>Germania/Francia: dati di Dassault trovati sulla rete Siemens</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://upload.wikimedia.org/wikipedia/fr/thumb/b/b0/Logo_ds1.svg/150px-Logo_ds1.svg.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://upload.wikimedia.org/wikipedia/fr/thumb/b/b0/Logo_ds1.svg/150px-Logo_ds1.svg.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;span&gt;&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni confidenziali&lt;/span&gt;&lt;br /&gt;
&lt;span&gt;&lt;b&gt;Ambito&lt;/b&gt;: industria informatica&lt;/span&gt;&lt;br /&gt;
&lt;span&gt; &lt;/span&gt;&lt;br /&gt;
&lt;span&gt;I dati di 3216 clienti della Dassault in Germania, Austria e Svizzera sono apparsi sulla rete interna della Siemens &lt;/span&gt;&lt;span&gt;Product Lifecycle Management Software GmbH, azienda del gruppo tedesco Siemens.&lt;/span&gt;&lt;br /&gt;
&lt;span&gt;Responsabili di Siemens hanno affermato che hanno già avuto contatti con Dassault e che è stata avviata un&#39;investigazione interna per chiarire le responsabilità. Sebbene ancora le modalità non siano state chiarite, alcune voci affermano che sia stato un ex-dipendente di Dassault, ora in Siemens, a portare il materiale con sè.&lt;/span&gt;&lt;br /&gt;
&lt;span&gt;In ogni caso, i dati sono stati restituiti a Dassault e cancellati dai sistemi della Siemens.&lt;/span&gt;&lt;br /&gt;
L&#39;azienda francese ha asserito che i dati dei suoi clienti avrebbero costituito una minaccia marginale: la lealtà dei clienti di software per la gestione del ciclo di vita dei prodotti è molto alta. Utilizzare i dati per danneggiare un concorrente si sarebbe quindi rivelata una mossa controproducente.&lt;br /&gt;
&lt;div class=&quot;hcf-colset2&quot;&gt;&lt;div class=&quot;hcf-column hcf-column1&quot;&gt;&lt;div class=&quot;hcf-content&quot;&gt;&lt;div class=&quot;hcf-detail&quot;&gt;&lt;div&gt; &lt;br /&gt;
La gestione del ciclo di vita dei prodotti è il processo che permette di avere costantemente sotto controllo i componenti di un prodotto, come ad esempio un&#39;automobile, dalla sua progettazione, alla produzione, all&#39;invio sul mercato e infine alla dismissione. Esistono alcune soluzioni software che&lt;br /&gt;
aiutano in questa attività, tra cui quelle di Siemens e Dassault.&lt;br /&gt;
&lt;span&gt;&lt;br /&gt;
&lt;/span&gt;&lt;span&gt;&lt;/span&gt; &lt;br /&gt;
&lt;span&gt;Fonte: &lt;a href=&quot;http://www.handelsblatt.com/unternehmen/industrie/daten-affaere-belastet-siemens/3015672.html?p3015672=all&quot;&gt;Handelsblatt&lt;/a&gt;&lt;/span&gt;&lt;span&gt;&lt;/span&gt; &lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://rischioblog.blogspot.com/2011/03/germaniafrancia-dati-di-dassault.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-9222270430062290084</guid><pubDate>Mon, 07 Mar 2011 07:06:00 +0000</pubDate><atom:updated>2011-03-07T08:06:00.519+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: ristorazione</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Svizzera</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: frode aziendale</category><title>Svizzera: dipendente sottrae 22 milioni di franchi a Gategroup</title><description>&lt;b&gt;Tipologia&lt;/b&gt;: frode aziendale&lt;br /&gt;
&lt;b&gt;Ambito&lt;/b&gt;: ristorazione&lt;br /&gt;
&lt;br /&gt;
Gategroup, gruppo con sede a Kloten (ZH) attivo nel settore  della ristorazione a bordo degli aerei, ha identificato il responsabile  della frode di 22 milioni di franchi di cui ha fatto le spese. Si tratta  del direttore della filiale Gate Gourmet per l&#39;Europa settentrionale,  che è stato licenziato, ha indicato ieri sera la società zurighese in un  comunicato.&lt;br /&gt;
Gategroup precisa che, stando ad un&#39;inchiesta interna, l&#39;ex manager  della sua filiale principale è l&#39;unico responsabile della malversazione.  L&#39;ex quadro avrebbe metodicamente falsificato documenti e manipolato i  conti per sfuggire ai controlli interni. L&#39;impresa si è data come  priorità il recupero dei soldi sottratti, in collaborazione con la  persona incriminata, che ha promesso il proprio aiuto. Una parte della  somma è già stata rimborsata: l&#39;ammanco è di circa dieci milioni, aveva  indicato Gategroup mercoledì. Gli atti illeciti sono stati compiuti  sull&#39;arco di tre anni; la parte più consistente della somma sottratta è  però relativa al 2010.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.cdt.ch/confederazione/cronaca/39944/gategroup-beccato-il-truffatore.html&quot;&gt;Corriere del Ticino &lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/svizzera-dipendente-sottrae-22-milioni.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-7208179390115805982</guid><pubDate>Wed, 02 Mar 2011 07:55:00 +0000</pubDate><atom:updated>2011-03-02T08:55:00.149+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: finanza</category><category domain="http://www.blogger.com/atom/ns#">Nazione: USA</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni confidenziali</category><title>USA: mail sottratte a HBGary rivelano attacco a Morgan Stanley</title><description>&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: right; margin-left: 1em; text-align: right;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;http://upload.wikimedia.org/wikipedia/commons/thumb/6/61/Morgan-stanley-building.jpg/200px-Morgan-stanley-building.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;http://upload.wikimedia.org/wikipedia/commons/thumb/6/61/Morgan-stanley-building.jpg/200px-Morgan-stanley-building.jpg&quot; width=&quot;149&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;The Morgan Stanley Building.&lt;br /&gt;
(&lt;a href=&quot;http://en.wikipedia.org/wiki/File:Morgan-stanley-building.jpg&quot;&gt;Wikipedia&lt;/a&gt;)&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;span class=&quot;newsItemStandFirst&quot; id=&quot;ctl00_ctl00_ctl00_ContentPlaceHolder1_ContentMain_MainContent_lblStandFirst&quot;&gt;&lt;b&gt;Ambito&lt;/b&gt;: finanza&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;newsItemStandFirst&quot; id=&quot;ctl00_ctl00_ctl00_ContentPlaceHolder1_ContentMain_MainContent_lblStandFirst&quot;&gt;&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni confidenziali&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;newsItemStandFirst&quot; id=&quot;ctl00_ctl00_ctl00_ContentPlaceHolder1_ContentMain_MainContent_lblStandFirst&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;newsItemStandFirst&quot; id=&quot;ctl00_ctl00_ctl00_ContentPlaceHolder1_ContentMain_MainContent_lblStandFirst&quot;&gt;Non si è ancora sopito l&#39;&lt;i&gt;affaire &lt;/i&gt;che ha coinvolto l&#39;azienda di sicurezza HBGary che si è vista trafugare le proprie email dal gruppo di hacker Anonymous che le ha poi divulgate ai media.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;newsItemStandFirst&quot; id=&quot;ctl00_ctl00_ctl00_ContentPlaceHolder1_ContentMain_MainContent_lblStandFirst&quot;&gt;Da alcune di queste email, appare che la rete di Morgan Stanley, una delle maggiori banche d&#39;investimento a livello mondiale, sia stata una delle vittime degli hacker cinesi che hanno lanciato l&#39;operazione Aurora nella seconda metà del 2009.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;newsItemStandFirst&quot; id=&quot;ctl00_ctl00_ctl00_ContentPlaceHolder1_ContentMain_MainContent_lblStandFirst&quot;&gt;Morgan Stanley, al momento, è l&#39;unica azienda finanziaria che si sappia essere stata vittima dell&#39;operazione di hacking: gli hacker impiantarono software per sottrarre file confidenziali e comunicazioni interne, secondo le email di HBGary.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;newsItemStandFirst&quot; id=&quot;ctl00_ctl00_ctl00_ContentPlaceHolder1_ContentMain_MainContent_lblStandFirst&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;newsItemStandFirst&quot; id=&quot;ctl00_ctl00_ctl00_ContentPlaceHolder1_ContentMain_MainContent_lblStandFirst&quot;&gt;&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.bloomberg.com/news/2011-02-28/morgan-stanley-network-hacked-in-same-china-based-attacks-that-hit-google.html&quot;&gt;Bloomberg &lt;/a&gt;/ &lt;a href=&quot;http://www.finextra.com/news/fullstory.aspx?newsitemid=22317&quot;&gt;Finextra&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;leftBlock&quot;&gt;&lt;/div&gt;&lt;div class=&quot;CommentsAndViews&quot;&gt;&lt;/div&gt;</description><link>http://rischioblog.blogspot.com/2011/03/usa-mail-sottratte-hbgary-rivelano.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-8708037120148749603</guid><pubDate>Tue, 01 Mar 2011 07:54:00 +0000</pubDate><atom:updated>2011-03-01T15:35:09.552+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: finanza</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Svizzera</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni confidenziali</category><title>Svizzera: Furto di dati presso HSBC: conclusa l&#39;inchiesta della FINMA</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.finma.ch/Style%20Library/Images/logo.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;80&quot; src=&quot;http://www.finma.ch/Style%20Library/Images/logo.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;&lt;b&gt;Ambito&lt;/b&gt;: finanza&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni confidenziali&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;A seguito di un&#39;ampia inchiesta riguardo a un considerevole  furto di dati presso HSBC Private Bank (Suisse) SA, la FINMA ha  riscontrato delle lacune nell&#39;organizzazione interna e nel con-trollo  delle attività informatiche della banca. La FINMA ha inoltre invitato la  banca a portare a termine le misure avviate tese a ripristinare la  regolarità della situazione. La FINMA assisterà HSBC nella puntuale  conclusione di queste misure. &lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;/b&gt;A marzo 2010 l&#39;Autorità federale di vigilanza sui mercati  finanziari FINMA ha avviato un procedimento amministrativo formale a  carico di HSBC Private Bank (Suisse) SA a Ginevra. A determinare l&#39;avvio  dell&#39;indagine è stato il furto di una considerevole quantità di dati di  clienti avvenuto presso la banca presumibilmente tra il 2006 e il 2007.  Oggetto di indagine sono state l&#39;organizzazione informatica vigente in  quel periodo e le misure organizzative e tecniche adottate da allora da  HSBC per ottemperare ai requisiti di legge. &lt;br /&gt;
&lt;br /&gt;
La FINMA ha concluso l&#39;indagine con un ammonimento nei confronti  dell&#39;istituto. Essa ha rilevato delle lacune nell&#39;organizzazione interna  e nel controllo delle attività informatiche della banca, che hanno  comportato una grave violazione dei requisiti di autorizzazione da parte  dell&#39;istituto. La FINMA ha invitato HSBC a seguire la linea intrapresa  finora e a portare avanti con coerenza le misure finalizzate al  ripristino della necessaria sicurezza informatica. La FINMA assisterà  HSBC nella puntuale conclusione di queste misure.&lt;br /&gt;
&lt;br /&gt;
Fonte: &lt;a href=&quot;http://www.finma.ch/i/aktuell/pagine/mm-hsbc-20110228.aspx&quot;&gt;FINMA &lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/03/svizzera-furto-di-dati-presso-hsbc.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-5448540360584509664</guid><pubDate>Mon, 28 Feb 2011 09:08:00 +0000</pubDate><atom:updated>2011-02-28T10:08:57.202+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: amministrazione pubblica</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Italia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: frode aziendale</category><title>Italia: economa di Vanzaghello sottraeva soldi al comune</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://t0.gstatic.com/images?q=tbn:ANd9GcQIXcCw2fE09b2oERwemIeX1pR_2a-b_ouPZn5E88frXW8ssxHq&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;http://t0.gstatic.com/images?q=tbn:ANd9GcQIXcCw2fE09b2oERwemIeX1pR_2a-b_ouPZn5E88frXW8ssxHq&quot; width=&quot;181&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: amministrazione pubblica&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: frode aziendale&lt;br /&gt;
&lt;br /&gt;
L&#39;economa del comune di Vanzaghello è stata accusata di aver sottratto circa 180 mila euro a più riprese dalle casse del comune. La donna, smascherata dalle indagini della Guardia di Finanza, è stata denunciata a piede libero per «falso in atto pubblico e peculato», accusa che può comportare da due a otto anni di reclusione.&lt;br /&gt;
L&#39;impiegata del comune è stata ora sospesa dal servizio. La Corte dei Conti interverrà probabilmente per richiedele i danni dopo aver considerato il danno erariale.&lt;br /&gt;
Gli ammanchi dalle casse comunali si stavano verificando dal 2003, ma solo negli ultimi anni la cifra aveva raggiunto dimensioni tali da richiedere una decisa presa di posizione da parte dell&#39;Amministrazione Comunale che, nello scorso novembre, aveva presentato denuncia contro ignoti.&lt;br /&gt;
&lt;b&gt;Il sistema&lt;/b&gt;. I controlli effettuati durante le indagini delle Fiamme Gialle hanno mostrato che il metodo dell&#39;impiegata era molto semplice: attraverso falsi mandati di pagamento, la donna si recava in banca per ritirare del denaro contante che poi teneva per sè. Dopo i primi anni, in cui i prelievi saltuari riguardavano cifre modiche, negli ultimi anni gli ammanchi erano sempre più consistenti e frequenti, fattore che ha fatto scatenare la denuncia.&lt;br /&gt;
&lt;br /&gt;
Fonte: &lt;a href=&quot;http://www.ilgiorno.it/legnano/cronaca/2011/02/16/460018-vanzaghello_intascava_soldi.shtml&quot;&gt;Il Giorno&lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/02/italia-economa-di-vanzaghello-sottraeva.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-7194565420571411641</guid><pubDate>Fri, 25 Feb 2011 07:59:00 +0000</pubDate><atom:updated>2011-02-25T08:59:43.472+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: assistenza sanitaria/healthcare</category><category domain="http://www.blogger.com/atom/ns#">Nazione: USA</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni sensibili</category><title>USA: sanzione di 1M di $ per fuga di informazioni sanitarie</title><description>&lt;b&gt;Ambito&lt;/b&gt;: assistenza sanitaria/healthcare&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni sensibili&lt;br /&gt;
&lt;br /&gt;
Il Massachusetts General Hospital pagherà al governo federale un milione di dollari di sanzioni per un incidente in un un dipendente smarrì dati sanitari di pazienti nella metropolitana.&lt;br /&gt;
L&#39;ospedale ha inoltre stabilito che svilupperà una nuova policy sulla privacy per prevenire che le informazioni dei pazienti possano essere compromesse in futuro: nelle nuove direttive è previsto un rapporto semestrale di compliance al Dipartimento federale della Salute per i prossimi 3 anni.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La vicenda risale al 2009, quando un paziente inviò un reclamo a causa della perdita delle sue informazioni sanitarie; l&#39;investigazione federale che fu aperta subito dopo permise di individuare che erano coinvolte nella fuga dai dati le informazioni di 192 persone e che le informazioni erano in possesso di un dipendente che le ha smarrite durante uno spostamento in metropolitana.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.bizjournals.com/boston/news/2011/02/24/mass-general-to-pay-1m-to-settle.html&quot;&gt;Boston Business Journal &lt;/a&gt;da &lt;span class=&quot;entry-source-title-parent&quot;&gt;&lt;a class=&quot;entry-source-title&quot; href=&quot;http://www.databreaches.net/?p=16915&quot; target=&quot;_blank&quot;&gt;Office of Inadequate Security&lt;/a&gt;&lt;/span&gt; &lt;span class=&quot;entry-author-parent&quot;&gt;&lt;/span&gt;</description><link>http://rischioblog.blogspot.com/2011/02/usa-sanzione-di-1m-di-per-fuga-di.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-7612654534054575869</guid><pubDate>Fri, 25 Feb 2011 07:20:00 +0000</pubDate><atom:updated>2011-02-25T09:00:59.056+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: politica</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Francia</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: fuga di informazioni sensibili</category><title>Francia: possibile fuga di dati da un sito dell&#39;UMP, il partito di Sarkozy</title><description>&lt;b&gt;Ambito&lt;/b&gt;: politica&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: fuga di informazioni sensibili&lt;br /&gt;
&lt;br /&gt;
Uno dei siti dell&#39;UMP, il partito del presidente francese Sarkozy, sta lasciando da mesi al libero accesso dei navigatori, una lista di sostenitori del partito: la lista, contenente nomi e cognomi, numero di telefono, carte di identità, indirizzi, email degli appartenenti alla sezione di Vienne del partito, é liberamente accessibile da 8 mesi in un file excel online.&lt;br /&gt;
&lt;br /&gt;
Gli amministratori del sito, contattati più volte nel corso degli ultimi mesi dal servizio francese &lt;a href=&quot;http://www.zataz.com/news/21054/fuite_-donnees_-nominatives_-ump.html?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=Feed%3A+ZatazNews+%28ZATAZ+News%29&amp;amp;utm_content=Google+Reader&quot;&gt;Zataz&lt;/a&gt;, attraverso il suo protocollo di allerta, non hanno risposto, per cui la notizia è stata divulgata.&lt;br /&gt;
Ecco, nell&#39;immagine, il contenuto del file excel disponibile:&lt;br /&gt;
&lt;div align=&quot;justify&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;justify&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;163&quot; src=&quot;http://www.zataz.com/images/images_news/news/600x247x12959972334d65a17fab039.jpg.pagespeed.ic.l4OM9RN2a-.jpg&quot; width=&quot;400&quot; /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
In Francia, la Legge Informatica e Libertà ( loi  informatique et liberté - CNIL)punisce questo tipo di fughe di informazioni con sanzioni che possono arrivare fino a 5 anni di carcere e 300.000 € di ammenda, mentre la divulgazione per imprudenza e negligenza prevede una pena massima di 3 anni di carcere e 100.000 € di ammenda.&lt;/div&gt;&lt;div align=&quot;justify&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;justify&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;Nel 2010, Zataz ha aiutato, grazie al suo protocollo di allerta, 1589 aziende, associazioni e individui e nel solo mese di gennaio 2011, sono già state inviate 203 segnalazioni ad altrettante entità che stavano divulgando sui propri siti Internet dati confidenziali.&lt;/div&gt;</description><link>http://rischioblog.blogspot.com/2011/02/francia-possibile-fuga-di-dati-da-un.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2444749317430197409.post-1156618843850489885</guid><pubDate>Thu, 24 Feb 2011 10:03:00 +0000</pubDate><atom:updated>2011-02-24T11:03:11.763+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ambito: commercio</category><category domain="http://www.blogger.com/atom/ns#">Nazione: Cina</category><category domain="http://www.blogger.com/atom/ns#">Tipologia: frode aziendale</category><title>Cina: dimissioni del CEO di Alibaba causate da troppe frodi</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://t1.gstatic.com/images?q=tbn:ANd9GcTpaLKw0tlm5mA5qYACM9wv7fTolvQ0ArXu6c9WRSOuhfy_5sQTQQ&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;116&quot; src=&quot;http://t1.gstatic.com/images?q=tbn:ANd9GcTpaLKw0tlm5mA5qYACM9wv7fTolvQ0ArXu6c9WRSOuhfy_5sQTQQ&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;Ambito&lt;/b&gt;: commercio&lt;br /&gt;
&lt;b&gt;Tipologia&lt;/b&gt;: frode aziendale&lt;br /&gt;
&lt;br /&gt;
David Wei , l&#39;amministratore delegato del portale di Alibaba.com, il più grande servizio di e-commerce cinese che mette a contatto i produttori con i consumatori, ha rassegnato le sue dimissioni in seguito allo scandalo che ha investito l&#39;azienda cinese: un&#39;investigazione interna ha infatti mostrato che alcuni dipendenti hanno permesso che più di 2300 gestori di negozi online ospitati dal portale portassero a compimento azioni fraudolente.&lt;br /&gt;
Oltre al CEO, anche il&amp;nbsp; Chief Operating Officer Elvis Lee ha lasciato l&#39;azienda cinese: sebbene nessuno dei due avesse avuto responsabilità dirette nelle frodi, entrambi hanno ritenuto che la cultura dell&#39;integrità aziendale fosse stata compromessa da quello che era diventato un vero e proprio problema sistemico.&lt;br /&gt;
Per attivare contromisure contro l&#39;escalation di truffe, Alibaba ha impiegato 9 mesi dal momento in cui è stato individuato un serio incremento nei reclami per frodi: tutti i 2300 negozi online coinvolti in frodi sono stati chiusi.&lt;br /&gt;
Lo schema di frode era modellato sulle possibilità offerte dalla piattaforma di e-commerce: il venditore offriva oggetti di elettronica di fascia alta a prezzi molto interessanti, con una quantità d&#39;ordine minima e metodi di pagamento poco affidabili.&lt;br /&gt;
Circa 100 dipendenti del personale di vendita, supervisori e manager sono stati individuati come corresponsabili delle frodi, sia intenzionalmente sia per negligenza, per aver permesso ai venditori di oltrepassare agevolmente i sistemi di autenticazione e verifica&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Fonte&lt;/b&gt;: &lt;a href=&quot;http://www.guardian.co.uk/business/2011/feb/21/alibaba-chief-resigns-over-frauds&quot;&gt;The Guardian &lt;/a&gt;</description><link>http://rischioblog.blogspot.com/2011/02/cina-dimissioni-del-ceo-di-alibaba.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item></channel></rss>