
Autore: Stefano Gazzella
Che fine ha fatto Immuni? Dopo le maratone televisive proposte per sensibilizzare sull’utilizzo, le “raccomandazioni” sul download in forza di un obbligo morale, possibile che sia naufragata senza che sia stato dato un annuncio a riguardo? Quel “rapporto di mutua collaborazione tra la App e chi scarica la App” di cui parlava il Commissario Arcuri è venuto meno al punto che non c’è neanche spazio per un messaggio di addio?
Il silenzio a riguardo è particolarmente sospetto, dunque è stato d’obbligo andare a controllare le dashboard apprendendo così che dal 7 settembre l’andamento di utenti positivi e notifiche tocca lo zero. Senza comunicazione pubblica alcuna su questa anomalia di funzionamento. Dando un’occhiata con la WaybackMachine si apprende che “i numeri di Immuni” sono esattamente gli stessi dal 12 giugno.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Se non verranno forniti chiarimenti, lo scenario è quello dell’estinzione di un’opera traghettata più da narrazioni che da riscontri di evidenze e capacità di raggiungere degli obiettivi. E non si vada ad imputare una colpa agli “irresponsabili” che non l’hanno scaricata: l’ammanco di trasparenza informativa è stato pagato con una sfiducia nei confronti dell’app e l’inefficacia manifesta dello strumento ha dissuaso dal download ed impiego, piuttosto.
La responsabilità andrebbe ricercata nell’impermeabilità del progetto ad ogni critica e all’autoreferenzialità che a tratti l’aveva posto addirittura in contrapposizione al rispetto della normativa in materia di protezione dei dati personali.
Nella propaganda tecnoentusiasta si era giunti persino ad accusare il Garante Privacy di rappresentare un ostacolo burocratico, un “Signore dei cavilli” che in luogo degli Anelli del Potere ha inteso dedicare la propria opera di forgiatura a pareri e provvedimenti.
Eppure, le critiche sull’impiego di Immuni per lo più hanno riguardato la sua pretesa efficacia salvifica, nonché molteplici dubbi sollevati circa la conformità normativa non solo per quanto riguarda il GDPR ma anche in relazione agli obblighi di marchiatura CE sono sempre stati sviliti con un silenzio e l’accusa neanche troppo indiretta di non avere cura della salute degli italiani.
Oggi, però, all’evidenza riscontrata segue solo un assordante silenzio. Meglio non parlarne, forse? Tutto il contrario. Avere contezza del perché un progetto di contact tracing possa aver avuto tale esito – e apprendere del relativo rendiconto di costi – andrebbe a beneficio dell’esperienza per non ripetere i medesimi errori.
Salvo che, ovviamente, non si ritenga tutt’ora che chi ha avuto responsabilità nel progetto abbia sempre agito…immune da ogni possibilità di errore. Nel qual caso allora diventa impossibile apprendere qualsivoglia lezione e così – con buona pace di Vico – assisteremo a corsi e ricorsi storici in cui l’eccesso di narrazione getta i semi dell’inevitabile fallimento di un progetto incentrato esclusivamente su uno strumento digitale che non guarda al profilo del corretto inserimento all’interno di un sistema.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…