Sbarchi Fantasma e Sicurezza Nazionale

Terrorismo, Sbarchi Clandestini, Criminalità.

Continuano senza sosta e favoriti dalle condizioni meteo i sbarchi fantasma, che sommati alle deportazioni gestite dalle ONG, configurano l’aumento di infiltrazioni terroristiche e criminali.

La cosa inquietante è la totale inazione delle forze dell’ordine e militari: a decine si sono potuti incamminare fino al paese.

Potevano essere armati, poteva essere un attacco terroristico e nessuno lo ha prevenuto, la sicurezza nazionale è a rischio, questo dimostra la vulnerabilità del sistema di sicurezza pubblica, nonché l’assenza di adeguati protocolli di sicurezza territoriale, minata in primis dal sottorganico delle FF.OO., basti pensare alla sola Polizia di Stato in carenza di 30 mila unità, con graduatorie da scorrere, come i 780 e 1148.

Seppur sono molti meno che in passato anche gli sbarchi fantasma, è comunque un fenomeno preoccupante.

Sulle coste dell’Agrigentino l’ultimo attacco, ieri l’altro di pomeriggio, nei pressi della spiaggia di Punta Bianca, sotto gli occhi dei bagnanti, cinquanta clandestini hanno toccato terra.

Sul posto si sono precipitate le forze dell’ordine, nonostante le croniche difficoltà anzidette.

Molti dei clandestini, però, si sono nascosti nelle campagne della zona.

Come truppe di invasione.

L’imbarcazione, che non può avere affrontato la traversata del canale di Sicilia, ma sarà stata sicuramente rimorchiata da una barca madre, il solito peschereccio tunisino, fino a poche miglia dalla costa, non aveva nessun numero di riconoscimento, non conteneva reti da pesca ed era stata verniciata da poco: un perfetto mezzo da sbarco da abbandonare in spiaggia, arrivato senza che nessuno lo intercettasse.

In tutto sono stati nove i clandestini rintracciati dalla polizia, gli ultimi due ieri sera, dopo la segnalazione di un passante, alla Valle dei Templi di Agrigento.

Gli agenti li hanno fermati dopo che erano riusciti a intrufolarsi nei terreni del Parco archeologico, dove probabilmente avevano trascorso la notte dopo avere percorso una decina di chilometri a piedi, e hanno fatto scattare le procedure di identificazione.

Essendo tunisini verranno rimpatriati.

Il problema serio è che sbarcano senza controlli: terroristi, assassini, spacciatori.

Chi può saperlo?

Di sicuro delinquenti.

E’ ridicolo non riuscire ad imporre alla Tunisia un blocco navale.

EP-SEC/GC/2019

Fonte:

www.sicurezza-nazionale.com

Cyber Security & Cyber Risk

Da Stuxnet ad APT

La Politica di conquista “economica” del brand ISIS group non si arresta e via via continua ad affinare le sue conoscenze nel cyber space, proprio per questo pericolo il protocollo cyber security grazie agli strumenti dei metadati e non solo, può migliorare ed essere determinante nelle attività d’intelligence e security.

Il cyber terrorismo è qualsiasi ” attacco premeditato e motivato politicamente, contro informazioni, sistemi informatici, software e dati, che potrebbe produrre violenza contro obiettivi non militari da parte di gruppi non statali (subnazionali), da agenti clandestini” , i quali obiettivi vanno da installazioni militari, centrali elettriche e nucleari, sistemi di controllo aereo, dighe, ecc; come definito dal Federal Bureau Investigation.

Da contro altare negativo, è sempre più evidente che l’offerta tecnologica delle tante aziende d’intelligence all’apparato istituzionale, giudiziario ed investigativo dello Stato, sia di sovente antieconomico e non praticabile, per via del disordinato ricorso a scelte di ausiliari, di consulenze e di tecnologie a noleggio, con spese di giustizia e sicurezza esageratamente esponenziali ed incompatibili secondo un ottica di costo/beneficio.

Purtroppo ciò genera “disordine” investigativo che grazie a banali errori di valutazione in fase di input, crea inquinamenti della crime scene con il rischio di flop giudiziari ed investigativi.

In conclusione grazie a queste difficoltà ancora persistenti, si vanifica la sicurezza del sistema, considerando che la macchina del terrore continua a prefezionarsi, anche grazie alle innumerevoli risorse economiche natie anche da traffici di stupefacenti e rifiuti pericolosi, beneficiando del core business della criminalità organizzata, il tutto purtroppo pone a rischio il sistema economico e non solo.

Auspichiamo una veloce inversione di tendenza istituzionale, perchè è opinione dell’insistenza di una sottostimatura del fenomeno di perfezionamento e evoluzione della macchina del terrore.

EP

Security Expert & Intelligence Analyst I.R.


Cyber Risk

ATTENZIONE: FALSE PEC PROVENIENTI DA @POLIZIADISTATO.IT

raccogliamo e facciamo nostro l’appello della Polizia di Stato.

Ad onor del vero anche tanti siti istituzionali non sono al top per quanto riguarda la cyber sicurezza…

E’ probabile che in questi giorni giunga sulla vostra email un messaggio di spam che abbia come oggetto il riferimento ad un “avvio di procedimento” e che, all’apparenza, sembra essere stato inviato da un indirizzo PEC della Polizia di Stato. ATTENZIONE!!!! Nulla di tutto questo risponde a verità. Il fine dei cybercriminali è quello di indurci ad “aprire” il file “PDF” allegato alla PEC o “cliccare” sul link presente per generare degli eventi che potrebbero comportare l’installazione di malware o trojan e/o l’avvio di un ramsonware “crypolocker”, con la crittazione, ed il conseguente inutilizzo, dei file presenti sul dispositivo.

Ecco dunque alcuni consigli su come comportarsi:

  • Non aprire assolutamente il file “.pdf” né “cliccare” su eventuali link: se l’indirizzo email del mittente è sconosciuto o palesemente “falso” non aprire il file allegato. Se dovesse, invece, pervenire da una persona o da un’azienda con la quale si hanno rapporti epistolari, contattarla per chiedere la conferma dell’avvenuto invio;
  • Proteggere adeguatamente la nostra email (ed in generale i nostri account virtuali);
  • Cambiare – se non si è già provveduto a farlo – la password, impostando password complesse;
  • Non utilizzare mai la stessa password per più profili;
  • Abilitare, ove possibile, meccanismi di autenticazione “forte” ai nostri spazi virtuali, che associno all’inserimento della password, l’immissione di un codice di sicurezza ricevuto sul nostro telefono cellulare;
  • Effettuare periodicamente il backup dei file;
  • Aggiornare il Sistema Operativo.