๐๐ฎ๐š๐ง๐๐จ ๐ฅ๐š ๐ซ๐ข๐œ๐ž๐ซ๐œ๐š ๐š๐ง๐ญ๐ข๐œ๐ข๐ฉ๐š ๐ฅ๐š ๐ซ๐ž๐š๐ฅ๐ญร : ๐ข๐ฅ ๐œ๐š๐ฌ๐จ ๐๐ž๐ฅ๐ฅ๐ž ๐ฉ๐ข๐š๐ญ๐ญ๐š๐Ÿ๐จ๐ซ๐ฆ๐ž ๐๐ข ๐Ÿ๐ข๐ญ๐ง๐ž๐ฌ๐ฌ ๐ž ๐ฅ๐š ๐ฌ๐ข๐œ๐ฎ๐ซ๐ž๐ณ๐ณ๐š ๐ง๐š๐ณ๐ข๐จ๐ง๐š๐ฅ๐ž

๐๐ฎ๐š๐ง๐๐จ ๐ฅ๐š ๐ซ๐ข๐œ๐ž๐ซ๐œ๐š ๐š๐ง๐ญ๐ข๐œ๐ข๐ฉ๐š ๐ฅ๐š ๐ซ๐ž๐š๐ฅ๐ญร : ๐ข๐ฅ ๐œ๐š๐ฌ๐จ ๐๐ž๐ฅ๐ฅ๐ž ๐ฉ๐ข๐š๐ญ๐ญ๐š๐Ÿ๐จ๐ซ๐ฆ๐ž ๐๐ข ๐Ÿ๐ข๐ญ๐ง๐ž๐ฌ๐ฌ ๐ž ๐ฅ๐š ๐ฌ๐ข๐œ๐ฎ๐ซ๐ž๐ณ๐ณ๐š ๐ง๐š๐ณ๐ข๐จ๐ง๐š๐ฅ๐ž

Le recenti notizie riportano l’ennesimo grave incidente di sicurezza legato all’uso di app per il tracciamento del fitness, questa volta coinvolgendo la posizione di un’importante portaerei nucleare.

Questo scenario, purtroppo, non รจ una sorpresa per noi. Il ๐Ÿ๐Ÿ” ๐จ๐ญ๐ญ๐จ๐›๐ซ๐ž ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ“, nell’ambito del ๐Ÿ‘๐Ÿ–ยฐ ๐‚๐จ๐ง๐ ๐ซ๐ž๐ฌ๐ฌ๐จ ๐๐ž๐ฅ๐ฅ๐š ๐’๐จ๐œ๐ข๐ž๐ญร  ๐ˆ๐ญ๐š๐ฅ๐ข๐š๐ง๐š ๐๐ข ๐‚๐ซ๐ข๐ฆ๐ข๐ง๐จ๐ฅ๐จ๐ ๐ข๐š, avevamo dedicato l’intera ๐’๐ž๐ฌ๐ฌ๐ข๐จ๐ง๐ž ๐Ÿ๐Ÿ a un’analisi approfondita intitolata: “๐ˆ ๐Š๐ง๐จ๐ฐ ๐–๐ก๐š๐ญ ๐˜๐จ๐ฎ ๐ƒ๐ข๐ ๐‹๐š๐ฌ๐ญ ๐–๐จ๐ซ๐ค๐จ๐ฎ๐ญ: ๐€ ๐’๐“๐‘๐€๐•๐€ ๐‚๐š๐ฌ๐ž ๐’๐ญ๐ฎ๐๐ฒ ๐ข๐ง ๐…๐ข๐ญ๐ง๐ž๐ฌ๐ฌ ๐ƒ๐š๐ญ๐š ๐„๐ฑ๐ฉ๐ฅ๐จ๐ข๐ญ๐š๐ญ๐ข๐จ๐ง”.

Le nostre analisi avevano giร  identificato e descritto con precisione le vulnerabilitร  latenti nel design tecnico e nel comportamento degli utenti.
Rileggendo gli abstract che alleghiamo (presenti nel ๐™ฑ๐š˜๐š˜๐š” ๐š˜๐š ๐™ฐ๐š‹๐šœ๐š๐š›๐šŠ๐šŒ๐š๐šœ del congresso), emergono chiaramente i punti chiave su cui avevamo messo in guardia:

๐Ÿ‘‰ ๐ˆ ๐ซ๐ข๐ฌ๐œ๐ก๐ข ๐๐ž๐ซ๐ข๐ฏ๐š๐ง๐ญ๐ข ๐๐š๐ฅ๐ฅ๐š ๐†๐ฅ๐จ๐›๐š๐ฅ ๐‡๐ž๐š๐ญ๐ฆ๐š๐ฉ ๐๐ž๐ฅ ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ– ๐ž ๐๐š๐ ๐ฅ๐ข ๐š๐ญ๐ญ๐ฎ๐š๐ฅ๐ข ๐ฌ๐œ๐ž๐ง๐š๐ซ๐ข ๐๐ข ๐š๐›๐ฎ๐ฌ๐จ ๐๐ž๐ฅ๐ฅ๐ž ๐€๐๐ˆ sfruttati per la sorveglianza silente (Abstract di Sessione e Marco Filippi).

๐Ÿ‘‰ ๐ˆ๐ฅ ๐œ๐จ๐ง๐Ÿ๐ฅ๐ข๐ญ๐ญ๐จ ๐ฉ๐ฌ๐ข๐œ๐จ๐ฅ๐จ๐ ๐ข๐œ๐จ ๐ญ๐ซ๐š ๐ฅ๐š ๐ซ๐ข๐œ๐ž๐ซ๐œ๐š ๐๐ข ๐ฏ๐š๐ฅ๐ข๐๐š๐ณ๐ข๐จ๐ง๐ž ๐ฌ๐จ๐œ๐ข๐š๐ฅ๐ž ๐ž ๐ฅ’๐š๐œ๐œ๐ž๐ญ๐ญ๐š๐ณ๐ข๐จ๐ง๐ž ๐š๐œ๐ซ๐ข๐ญ๐ข๐œ๐š ๐๐ž๐ข ๐ฉ๐ž๐ซ๐ฆ๐ž๐ฌ๐ฌ๐ข che spinge gli utenti verso la via piรน semplice, ma spesso meno sicura (Abstract di Cristina Brasi).

๐Ÿ‘‰ ๐‹๐š ๐ง๐ž๐œ๐ž๐ฌ๐ฌ๐ข๐ญร  ๐๐ข ๐ฎ๐ง๐š ๐ฆ๐ข๐ญ๐ข๐ ๐š๐ณ๐ข๐จ๐ง๐ž ๐ฆ๐ฎ๐ฅ๐ญ๐ข๐ฌ๐ญ๐ซ๐š๐ญ๐จ ๐ž ๐๐ข ๐ฎ๐ง๐š “๐ฉ๐ซ๐ข๐ฏ๐š๐œ๐ฒ ๐›๐ฒ ๐๐ž๐ฌ๐ข๐ ๐ง”, superando il modello dell’ “utente responsabile” a favore di un “sistema responsabile (Abstract di Beatrice Seccomandi).

La realtร  odierna conferma purtroppo le nostre conclusioni. La sicurezza non puรฒ dipendere solo dalla proattivitร  dell’utente, soprattutto in ambiti critici.

๐Ÿ‘‰ Ai lavori ha partecipato anche Marco Serale che quel giorno era perรฒ impossibilitato a partecipare