ENTRA NEL NETWORK | 
					
							ENTRA NEL NETWORK | 
					
      (Adnkronos) - Da vicepresidente "imperiale" alla guida della guerra al terrorismo di George Bush ad oppositore di Donald Trump. E' questa la parabola politica di Dick Cheney, il 46mo ex vicepresidente degli Stati Uniti, considerato il più potente dell'era moderna, che si è spento la scorsa notte all'età di 84 anni. Architetto ed esecutore tra il 2001 e il 2009 di tutte le principali iniziative politiche del presidente Bush, dall'esportazione armata della democrazia, ai tagli fiscali e il rafforzamento dei poteri presidenziali, Cheney è stato per decenni un potente 'insider' della politica di Washington. Ma negli ultimi anni della sua vita era stato ostracizzato dal partito repubblicano a causa delle sue intense critiche a Donald Trump, da lui definito un "vigliacco" che mente ai suoi sostenitori e "ha cercato di rubare le ultime elezioni e costituisce la più grande minaccia al Paese nei 246 anni di storia della nostra nazione" in uno spot del 2022 a sostegno della campagna della figlia Liz, allora vice presidente della commissione di inchiesta della Camera sul 6 gennaio, che poi ha perso il suo seggio ed è stata espulsa dal partito per le sue posizioni anti-Trump. L'allarme della famiglia Cheney, tra gli ultimi esponenti del conservatorismo tradizionale americano, per il ritorno sulla scena di Trump e l'avanzata del populismo Maga nelle elezioni del 2024 ha spinto poi l'ex vice presidente repubblicano a votare per la democratica Kamala Harris perché "come cittadini, ognuno ha il compito di mettere il Paese davanti allo spirito di parte e difendere la Costituzione". Nella sua scalata al potere di Washington, il nome di Cheney è stato legato sin dall'inizio ad un altro protagonista e stratega della guerra al terrorismo post 11/9, Donald Rumsfeld. Di una decina di anni più grande, il futuro capo del Pentagono di Bush jr chiamò infatti Cheney a lavorare con lui nella Casa Bianca di Richard Nixon e poi, soprattutto, in quella di Gerald Ford, dove Cheney divenne, poco più che trentenne, capo dello staff quando Rumsfeld lasciò l'incarico per quello che poi divenne il suo primo mandato di segretario alla Difesa. Seguirono poi 10 anni alla Camera, dove il deputato eletto nel Wyoming ricoprì diverse cariche nella leadership repubblicana, prima di essere chiamato da George Bush padre a guidare il Pentagono, da dove guidò la guerra del Golfo per respingere l'invasione irachena del Kuwait nel 1991, lasciando a metà il lavoro che poi lui e Bush figlio completarono nel 2003 con l'invasione preventiva dell'Iraq. Cheney ebbe un ruolo di spicco nella campagna, che poi si rivelò essere di disinformazione, riguardo ai mai trovati programmi di armi di distruzione di massa di Saddam Hussein, sui presunti legami con al Qaeda e gli autori dell'11 settembre. Fu lui a sostenere che il capo dei dirottatori Mohamed Atta si era incontrato con funzionari iracheni a Praga, circostanza che non è mai stata poi provata. Cheney fu al centro di enormi critiche, conquistandosi anche il soprannome di Darth Vader, il super cattivo di Guerre Stellari, per gli eccessi delle guerre in Afghanistan e Iraq, con la sua difesa della tortura del waterboarding e delle detenzioni extragiudiziarie di centinaia di sospetti chiusi per anni senza processo a Guantanamo. E divenne anche il simbolo degli errori fatti nella pianificazione che trasformò l'iniziale successo in Iraq, con il passo falso di Bush con "il mission accomplished", in lunghissimi anni di sanguinoso pantano. Senza contare le polemiche sugli appalti miliardari per la logistica militare e nei campi petroliferi iracheni, la Kbr, società della Halliburton, la multinazionale di cui Cheney è stato presidente e Ceo dal 1995 al 25 luglio 2000, giorno in cui l'esperto e navigato repubblicano entrò nel ticket di Bush, che allora molti consideravano non altezza del ruolo, soprattutto per la scarsa esperienza in politica estera. Fino alla fine, comunque, Cheney non ha avuto nessun ripensamento. "Rifarei tutto in un minuto", disse ascoltato dalla commissione Intelligence del Senato che nel 2014 concluse che i cosidetti "metodi di interrogatorio rafforzato", una sorta di triste eufemismo per torture, erano metodi brutali e inefficaci che hanno danneggiato l'immagine degli Usa del mondo. E sulla guerra in Iraq, ancora in un'intervista del 2015: "Era la cosa giusta da fare in quel momento, lo credevo allora e lo credo adesso".
      (Adnkronos) - Dalla password '123456' ai falsi sms delle banche, dai dispositivi non aggiornati alle app pirata: le trappole digitali oggi si nascondono ovunque. E spesso bastano pochi clic per mettere a rischio i propri dati, la propria identità, persino la serenità familiare. Per questo nasce 'Vite Connesse', il decalogo delle buone pratiche per la sicurezza digitale dei consumatori, promosso da Netgroup, società italiana leader nel settore della cybersecurity e dell’innovazione digitale, e Udicon (Unione per la difesa dei consumatori), una delle principali associazioni italiane a tutela dei cittadini e dei loro diritti. Un vademecum chiaro e accessibile, pensato per aiutare ogni cittadino a difendersi dai pericoli della rete e adottare comportamenti digitali consapevoli. Dieci regole (più una) che traducono la cybersecurity in gesti quotidiani: aggiornare, verificare, segnalare, condividere buone pratiche. “Essere cittadini digitali consapevoli non significa rinunciare alla tecnologia, ma imparare a usarla con intelligenza e responsabilità”, si legge nell’introduzione al decalogo. “Ogni clic, ogni dato condiviso, ogni aggiornamento ignorato può fare la differenza tra sicurezza e vulnerabilità”. Il decalogo – presentato oggi nel corso di una agorà digitale e diffuso attraverso i canali social di Netgroup e Udicon – affronta i principali rischi della vita digitale moderna: dalle truffe online alla gestione dei cookie, dai backup dei dati personali all’uso corretto dell’intelligenza artificiale. Un vero manuale di autodifesa digitale, con esempi concreti, casi reali e consigli pratici per evitare frodi, furti d’identità e violazioni della privacy. L’obiettivo è creare una cultura della sicurezza digitale diffusa, capace di partire dai comportamenti individuali e arrivare fino alla responsabilità collettiva: perché proteggere i propri dati significa, ormai, proteggere sé stessi e la propria comunità. “La sicurezza digitale non è più un tema solo tecnologico, ma culturale. Ogni innovazione porta con sé nuove opportunità, ma anche nuove vulnerabilità: per questo la cybersecurity deve diventare una competenza diffusa, parte integrante della vita di cittadini, imprese e istituzioni. Con Udicon abbiamo scelto di unire esperienze e visione per trasformare la consapevolezza in protezione reale. Il decalogo nasce da questa convinzione: la tecnologia può essere davvero un motore di fiducia e comunità, se usata in modo sicuro, responsabile e umano”, ha dichiarato Giuseppe Mocerino, presidente di Netgroup. "La cybersicurezza è ormai parte della nostra vita quotidiana, non solo un tema per esperti. Ogni giorno riceviamo messaggi, email o notifiche che possono nascondere truffe e insidie e basta un clic per mettere a rischio i nostri dati personali e la nostra identità digitale. Con il decalogo realizzato insieme a Netgroup vogliamo offrire ai cittadini uno strumento semplice, concreto e comprensibile: dieci regole per riconoscere le trappole digitali e difendersi in modo consapevole. Perché proteggere i propri dati significa, prima di tutto, proteggere sé stessi”, ha aggiunto Martina Donini, presidente di Udicon. Il decalogo quindi raccoglie 10 azioni semplici ma decisive per vivere in modo sicuro e consapevole la propria identità digitale. 1. Proteggi i tuoi account con password sicure e autenticazione a più livelli. Le password sono la prima barriera di protezione della tua vita digitale. Più sono forti, più difficile sarà violare i tuoi account o rubare la tua identità online. Un caso concreto? Un utente usa la stessa password, “123456”, per email, utenze e social. Dopo un furto di dati da un portale, i truffatori accedono anche alla sua casella di posta, inviando messaggi fraudolenti ai contatti. Quindi riutilizzare password semplici o identiche per più servizi crea un effetto domino: basta una violazione per compromettere tutto. Ecco i consigli: crea password diverse, lunghe (almeno 15 caratteri) e complesse per ogni account; laddove previsto dal servizio, attiva la doppia autenticazione (2fa); utilizza un password manager per memorizzare e aggiornare le credenziali, a maggior ragione per quelle di account non protetti da 2fa; cambia subito le password se ricevi avvisi di violazione dei dati da parte dei servizi che usi. 2. Presta attenzione: le truffe digitali sono riconoscibili. Dietro un messaggio o un link può nascondersi una trappola. Riconoscere i segnali giusti ti aiuta a evitare furti di dati e pagamenti fraudolenti. Caso concreto: un messaggio “dal corriere” invita a cliccare un link per ripianificare una consegna. Il sito imita quello ufficiale ma il logo è in bassa qualità e non sembra formattato correttamente e l’indirizzo web sembra autentico ma contiene una lieve variazione nel dominio. Vengono richiesti i dati della carta di credito per pagare una “tassa di consegna”. Pochi minuti dopo, sul conto della vittima compaiono addebiti non autorizzati. Le truffe sfruttano fretta e fiducia: un solo clic può bastare per rubare dati e denaro. Consigli: non cliccare link sospetti ricevuti via email, sms o chat; controlla sempre mittente, grafica, “tono” del messaggio (spesso allarmistico o urgente) e Url (es. posteitaliane-info.it invece di poste.it); accedi ai servizi solo da app ufficiali o digitando manualmente l’indirizzo nel browser; in caso di dubbi, contatta direttamente l’ente tramite i canali ufficiali. 3. Mantieni aggiornati i dispositivi e le applicazioni. Aggiornare significa proteggersi. Ogni nuova versione di software o app chiude le falle che i criminali informatici cercano di sfruttare. Caso concreto: una famiglia utilizza da tempo un assistente vocale per gestire luci e termostato. Da settimane l’app segnala un aggiornamento disponibile, ma nessuno lo installa. Un gruppo di hacker sfrutta proprio quella falla per accedere da remoto al dispositivo e alla rete wi-fi domestica, raccogliendo informazioni sulle abitudini della casa, sugli orari e perfino sulle conversazioni captate casualmente dal microfono. Quindi ogni aggiornamento corregge vulnerabilità che i criminali informatici possono sfruttare. Ignorarli significa lasciare porte aperte. Consigli: attiva gli aggiornamenti automatici di sistema e app; aggiorna anche router e modem: sono la prima barriera di difesa. 4. Effettua backup regolari: proteggi i tuoi ricordi e i tuoi dati. Un guasto, un furto o un virus possono cancellare in un attimo anni di ricordi digitali. I backup sono la tua rete di sicurezza. Caso concreto: yn utente riceve un’email che sembra affidabile e clicca su un link o un allegato. Dopo il clic, si scopre essere un messaggio malevolo, il computer si blocca e tutti i file – foto, video e documenti di lavoro – diventano inaccessibili. Quindi i dati personali e quelli aziendali risultano compromessi, con un danno sia per l’utente sia per l’organizzazione, che rischia la perdita di informazioni riservate. Senza un backup, basta un guasto o un errore per perdere anni di ricordi digitali e documenti di lavoro. Consigli: esegui backup periodici su supporti esterni o servizi cloud affidabili, prevedendo dei meccanismi di crittografa o protezione con password avanzate; imposta un promemoria mensile per aggiornare i tuoi backup: bastano pochi minuti per mettere al sicuro la tua memoria digitale. 5. Tracce digitali: impara a controllare i cookie. Ogni volta che navighi online, lasci tracce della tua attività sotto forma di cookie, piccoli file che i siti web salvano sul tuo dispositivo. Non tutti i cookie sono uguali, e gestirli consapevolmente ti aiuta a proteggere la tua privacy e limitare la raccolta non necessaria dei tuoi dati. Caso concreto Un consumatore accetta tutti i cookie di un sito di shopping. Poco dopo riceve email e pubblicità da siti sconosciuti: i suoi dati sono stati condivisi con decine di aziende. Cosa emerge: accettare tutti i cookie per comodità espone al tracciamento e all’uso improprio dei propri dati personali. Consigli: accetta solo i cookie necessari, evita di cliccare 'Accetta tutto'; cancella periodicamente cronologia e cookie dal browser. 6. Affidati solo a fornitori e piattaforme sicure. Ogni acquisto o download è una questione di fiducia. Scegliere canali ufficiali e sicuri è il modo più semplice per evitare truffe e furti di dati. Caso concreto Un utente acquista da un sito sconosciuto con prezzi troppo bassi. Il prodotto non arriva e la carta di credito viene clonata. Cosa emerge: offerte 'troppo belle per essere vere' nascondono spesso truffe o furti di dati. Consigli: usa solo siti con connessione sicura https:// e store ufficiali; controlla recensioni e contatti del venditore; evita app scaricate da fonti non ufficiali o dispositivi “sbloccati”. 7. Streaming illegale, rischio reale. La pirateria online non è solo illegale: è anche pericolosa. Dietro un film “gratis” può nascondersi un malware o un furto di identità. Scaricando un film da un sito pirata, un utente infetta il computer con un virus che ruba i dati bancari. Inoltre, rischia sanzioni per violazione del copyright. Lo streaming illegale mette a rischio dati, dispositivi e comporta conseguenze legali. Consigli: guarda contenuti solo su piattaforme legali e certificate; evita siti “gratuiti” o “senza registrazione”; se il dispositivo risulta infetto, disconnettilo dalla rete, esegui una scansione antivirus e rivolgiti a un professionista. 8. Proteggi la tua privacy in casa e sui dispositivi connessi. La casa smart deve essere anche una casa sicura. Ogni dispositivo connesso può diventare una porta aperta se non protetto adeguatamente. Caso concreto Una famiglia installa una videocamera interna ma lascia la password di fabbrica: un hacker accede alle immagini e le diffonde online. Cosa emerge I dispositivi smart rendono la vita più comoda ma, se non protetti, aprono porte digitali ai malintenzionati. Consigli: cambia sempre le password predefinite; aggiorna regolarmente i dispositivi smart; posiziona videocamere solo in aree comuni; copri webcam e attiva la “modalità privacy” quando disponibile; spegni il microfono nei dispositivi di assistenza vocale. 9. Usa l’intelligenza artificiale con consapevolezza e senso critico. L’AI è utile e potente, ma non infallibile. Usarla con prudenza significa proteggere i propri dati e saper distinguere tra verità e finzione. Caso concreto Una persona carica il proprio Cv su una piattaforma di ai per scrivere una lettera di presentazione. I suoi dati in questo modo vengono ceduti a terze parti, senza che se ne renda conto. Sono, quindi, esposti a rischio in caso di un eventuale data breach. Cosa emerge Ogni informazione condivisa con un sistema di Ai può uscire dal tuo controllo e restare accessibile a terzi. Consigli: non caricare dati personali o documenti sensibili; cancella periodicamente i contenuti caricati; verifica sempre l’attendibilità dei risultati: usa l’Ai come supporto, non come unica fonte di verità. 10. Promuovi la cultura digitale in famiglia. La sicurezza online è un gioco di squadra. Condividere buone pratiche tra generazioni protegge tutta la rete familiare. Caso concreto Una persona anziana inserisce i dati bancari in un “sito truffa”, ma il nipote, avendo imparato a riconoscere i falsi sms, blocca subito la carta. La consapevolezza è la miglior difesa: chi conosce i rischi protegge anche gli altri. Consigli: parla di sicurezza digitale in famiglia; insegna a riconoscere truffe e link sospetti; condividi buone pratiche e regole semplici con tutti. In conclusione il consiglio 'bonus' che vale per tutti! Segnala subito sospetti e comportamenti anomali In caso di truffa, furto di dati o attività sospette sui tuoi account o dispositivi, la rapidità di reazione è fondamentale. Se ricevi comunicazioni ingannevoli, noti movimenti insoliti sui conti o comportamenti anomali dei tuoi dispositivi, interrompi subito la connessione alla rete e non fornire ulteriori informazioni personali. Segnala tempestivamente l’accaduto alla Polizia Postale o alle autorità competenti e, se necessario, blocca carte e account coinvolti. Agire rapidamente può limitare i danni e contribuire a prevenire ulteriori frodi, proteggendo te e altri utenti.
      (Adnkronos) - Con una gamma di veicoli elettrici professionali ampliata e aggiornata, e con la presentazione del nuovo Goupil G4 Plus, Exelentia sarà presente a Ecomondo 2025, l’evento internazionale dedicato alla transizione ecologica e all’economia circolare, che si terrà dal 4 al 7 novembre presso la Fiera di Rimini. Il nuovo Goupil G4 Plus - spiega l'azienda - segna l’evoluzione della mobilità elettrica urbana e multiservizio. Progettato per operatori pubblici, aziende multiservizi e flotte aziendali, il nuovo modello - con velocità fino a 70 kmh e una portata fino a 1,4 tonnellate - coniuga comfort automobilistico, sicurezza di livello superiore e prestazioni potenziate, mantenendo la versatilità che contraddistingue i veicoli Goupil, importati e distribuiti in Italia, in esclusiva, da Exelentia. Il nuovo modello - che offre anche i più avanzati dispositivi di sicurezza - si affianca ai già noti Goupil G2, G4 e G6 ed è pensato per esplorare nuove opportunità di mercato e anticipare le esigenze della mobilità del futuro. Il G4 Plus si inserisce nella strategia Exelentia di ampliamento della gamma di veicoli elettrici dedicati al mondo del lavoro e al mercato professionale. “Con questo modello - spiega Giovanni Zappia, fondatore di Exelentia - la nostra società e Goupil portano la mobilità elettrica professionale a un nuovo livello, coniugando tecnologia, comfort, potenza e sicurezza con la sostenibilità che da sempre ci contraddistingue. È un’evoluzione di gamma che apre nuove prospettive di utilizzo e innovazione” .