Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
Cyber Offensive Fundamentals 320x200 1
Che fine ha fatto Immuni?

Che fine ha fatto Immuni?

4 Ottobre 2022 12:19

Autore: Stefano Gazzella

Che fine ha fatto Immuni? Dopo le maratone televisive proposte per sensibilizzare sull’utilizzo, le “raccomandazioni” sul download in forza di un obbligo morale, possibile che sia naufragata senza che sia stato dato un annuncio a riguardo? Quel “rapporto di mutua collaborazione tra la App e chi scarica la App” di cui parlava il Commissario Arcuri è venuto meno al punto che non c’è neanche spazio per un messaggio di addio?

Il silenzio a riguardo è particolarmente sospetto, dunque è stato d’obbligo andare a controllare le dashboard apprendendo così che dal 7 settembre l’andamento di utenti positivi e notifiche tocca lo zero. Senza comunicazione pubblica alcuna su questa anomalia di funzionamento. Dando un’occhiata con la WaybackMachine si apprende che “i numeri di Immuni” sono esattamente gli stessi dal 12 giugno.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se non verranno forniti chiarimenti, lo scenario è quello dell’estinzione di un’opera traghettata più da narrazioni che da riscontri di evidenze e capacità di raggiungere degli obiettivi. E non si vada ad imputare una colpa agli “irresponsabili” che non l’hanno scaricata: l’ammanco di trasparenza informativa è stato pagato con una sfiducia nei confronti dell’app e l’inefficacia manifesta dello strumento ha dissuaso dal download ed impiego, piuttosto.

La responsabilità andrebbe ricercata nell’impermeabilità del progetto ad ogni critica e all’autoreferenzialità che a tratti l’aveva posto addirittura in contrapposizione al rispetto della normativa in materia di protezione dei dati personali.

Nella propaganda tecnoentusiasta si era giunti persino ad accusare il Garante Privacy di rappresentare un ostacolo burocratico, un “Signore dei cavilli” che in luogo degli Anelli del Potere ha inteso dedicare la propria opera di forgiatura a pareri e provvedimenti.

Eppure, le critiche sull’impiego di Immuni per lo più hanno riguardato la sua pretesa efficacia salvifica, nonché molteplici dubbi sollevati circa la conformità normativa non solo per quanto riguarda il GDPR ma anche in relazione agli obblighi di marchiatura CE sono sempre stati sviliti con un silenzio e l’accusa neanche troppo indiretta di non avere cura della salute degli italiani.

Oggi, però, all’evidenza riscontrata segue solo un assordante silenzio. Meglio non parlarne, forse? Tutto il contrario. Avere contezza del perché un progetto di contact tracing possa aver avuto tale esito – e apprendere del relativo rendiconto di costi – andrebbe a beneficio dell’esperienza per non ripetere i medesimi errori.

Salvo che, ovviamente, non si ritenga tutt’ora che chi ha avuto responsabilità nel progetto abbia sempre agito…immune da ogni possibilità di errore. Nel qual caso allora diventa impossibile apprendere qualsivoglia lezione e così – con buona pace di Vico – assisteremo a corsi e ricorsi storici in cui l’eccesso di narrazione getta i semi dell’inevitabile fallimento di un progetto incentrato esclusivamente su uno strumento digitale che non guarda al profilo del corretto inserimento all’interno di un sistema.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • Post in evidenza
Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…