Help
RSS
API
Feed
Maltego
Contact
Domain > computers-tec.it
×
More information on this domain is in
AlienVault OTX
Is this malicious?
Yes
No
DNS Resolutions
Date
IP Address
2024-10-24
80.88.87.86
(
ClassC
)
Port 80
HTTP/1.1 301 Moved PermanentlyServer: nginxDate: Thu, 24 Oct 2024 00:43:20 GMTContent-Type: text/htmlContent-Length: 162Connection: keep-aliveLocation: https://computers-tec.it/ html>head>title>301 Moved Permanently/title>/head>body>center>h1>301 Moved Permanently/h1>/center>hr>center>nginx/center>/body>/html>
Port 443
HTTP/1.1 200 OKServer: nginxDate: Thu, 24 Oct 2024 00:43:21 GMTContent-Type: text/html; charsetUTF-8Transfer-Encoding: chunkedConnection: keep-aliveVary: Accept-EncodingVary: User-AgentX-Cache-Status: MISSX-Powered-By: PleskLin !DOCTYPE html>html langit>head> !-- Basic Page Needs --> meta charsetutf-8> title>Computers Tecnologies - CONSULENZA SISTEMISTICA e HARDWARE,SICUREZZA INFORMATICA,SOLUZIONI SOFTWARE,SITI INTERNET E APPLICAZIONI WEB BASED/title> meta namedescription content> meta nameauthor content> script idCookiebot srchttps://consent.cookiebot.com/uc.js data-cbid75ee1406-9515-4194-9535-ca8e737f6e48 data-blockingmodeauto typetext/javascript>/script>!-- Mobile Specific Metas -->meta nameviewport contentwidthdevice-width, initial-scale1, maximum-scale1>!-- Favicons -->link relicon hrefimages/favicon.png typeimage/x-icon />link relapple-touch-icon-precomposed sizes144x144 hrefimg/favicon/favicon-144x144.png>link relapple-touch-icon-precomposed sizes72x72 hrefimg/favicon/favicon-72x72.png>link relapple-touch-icon-precomposed hrefimg/favicon/favicon-54x54.png>!-- CSS -->!-- Bootstrap -->link relstylesheet hrefcss/bootstrap.min.css>!-- Template styles-->link relstylesheet hrefcss/style.css>!-- Responsive styles-->link relstylesheet hrefcss/responsive.css>!-- FontAwesome -->link relstylesheet hrefcss/font-awesome.min.css>!-- Animation -->link relstylesheet hrefcss/animate.css>!-- Owl Carousel -->link relstylesheet hrefcss/owl.carousel.css>link relstylesheet hrefcss/owl.theme-min.css>!-- Flexslider -->link relstylesheet hrefcss/flexslider.css>!-- Flexslider -->link relstylesheet hrefcss/cd-hero.css>!-- HTML5 shim, for IE6-8 support of HTML5 elements. All other JS at the end of file. -->!--if lt IE 9> script srcjs/html5shiv.js>/script> script srcjs/respond.min.js>/script>!endif-->!-- FANCYBOX -->link relstylesheet hrefjs/fancybox/source/jquery.fancybox.css typetext/css mediascreen />link relstylesheet hrefjs/fancybox/source/helpers/jquery.fancybox-thumbs.css typetext/css mediascreen /> style> .desc { height: 181px; overflow: hidden; } .desc p { padding: 10px; margin: 0; } .descNews { height: 70px; overflow: hidden; } .descNews p { padding: 10px; margin: 0; } /style>/head> body> div classbody-inner> !-- Header start -->header idheader classts-header> div classcontainer> div classrow> div classcol-md-4 col-sm-6 col-xs-12 logo-wrapper> !-- Logo start --> div classnavbar-header> div classnavbar-brand> a hrefindex.php> div classlogo>/div> /a> /div> /div>!--/ Logo end --> /div> div classcol-md-8 col-sm-6 col-xs-12> !-- div classconsult> a href#>i classicon icon-mail3>/i> span>Request Free Consultation/span>/a> /div> --> ul classtop-info> li> div classinfo-box>span classinfo-icon>i classfa fa-envelope> /i>/span> div classinfo-box-content> p classinfo-box-title>Mail/p> p classinfo-box-subtitle>a hrefmailto:info@computers-tec.it>info@computers-tec.it/a>/p> /div> /div> /li> li> div classinfo-box>span classinfo-icon>i classfa fa-phone> /i>/span> div classinfo-box-content> p classinfo-box-title>Telefono | Fax/p> p classinfo-box-subtitle> 0536 850786 | 0536 071428 /p> /div> /div> /li> li> div classinfo-box>span classinfo-icon>i classfa fa-compass> /i>/span> div classinfo-box-content> p classinfo-box-title>Orari/p> p classinfo-box-subtitle> Lun - Ven 9-13 | 15-19 /p> /div> /div> /li> /ul> /div> /div> /div>/header>!--/ Header end -->!-- Navigation start -->div classnavbar ts-mainnav> div classcontainer> button typebutton classnavbar-toggle data-togglecollapse data-target.navbar-collapse> span classsr-only>Toggle navigation/span> span classicon-bar>/span> span classicon-bar>/span> span classicon-bar>/span> /button> nav classcollapse navbar-collapse> ul classnav navbar-nav> li>a hrefindex.php>Home/a>/li> li classdropdown> a classdropdown-toggle data-toggledropdown>Servizi i classfa fa-angle-down>/i>/a> div classdropdown-menu> ul> li>a hrefservizi.php?idServizio22>Consulenza sistemistica/a>/li> li>a hrefservizi.php?idServizio27>Consulenza Hardware/a>/li> li>a hrefservizi.php?idServizio23>Sicurezza informatica/a>/li> li>a hrefservizi.php?idServizio31>Endian/a>/li> li>a hrefservizi.php?idServizio29>Telecomunicazioni/a>/li> li>a hrefservizi.php?idServizio24>Soluzioni Software/a>/li> li>a hrefservizi.php?idServizio25>Siti/Applicativi Web Based/a>/li> li>a hrefservizi.php?idServizio26>Sistemi Integrati di Sorveglianza/a>/li> li>a hrefservizi.php?idServizio28>Soluzioni Industriali/a>/li> li>a hrefservizi.php?idServizio30>Service Level Agreement/a>/li> /ul> /div> /li> li>a hrefsupport.php>Supporto/a>/li> li>a hrefnews.php>News/a>/li> li>a hrefcontatti.php>Contatti/a>/li> /ul>!--/ Navbar-nav end --> /nav>!--/ Navigation end --> /div>!--/ Container end -->/div> !-- Navbar end --> !-- Slider start --> section idhome classno-padding top-gap> !-- Carousel --> div idmain-slide classcarousel slide slide3 data-ridecarousel> !-- Indicators --> ol classcarousel-indicators visible-lg visible-md> li data-target#main-slide data-slide-to0 classactive>/li> li data-target#main-slide data-slide-to1>/li> li data-target#main-slide data-slide-to2>/li> /ol>!--/ Indicators end--> !-- Carousel inner --> div classcarousel-inner> div classitem active> img classimg-responsive srcupload/servizi/slide/22/thumbnail/reti.png altslider> div classslider-content slider2-content> div classcol-md-12> div classslider-text> h2 classslider-title title-normal> Consulenza sistemistica /h2> div classdesc>p>strong>em>Computers Tecnologies /em>/strong>è formata da un team di professionisti che da anni muove nel settore dell ICT. La consulenza sistemistica ormai è parte integrante dei flussi che regolano la vita aziendale, e noi puntiamo all ottimizzazione delle dinamiche di processo, creando soluzioni ad hoc per ogni esigenza e implementando personalmente tecnologie e apparati./p>p>Il nostro obiettivo è quello di creare un infrastruttura informatica trasparente, che permetta agli utenti e operatori di lavorare senza ritardi, blocchi o disservizi, migliorando in tal modo il workflow./p>p>Le nostre soluzioni sistemistiche coprono a 360 gradi le esigenze aziendali, commisurate alla tipologia di attività e al carico di lavoro. Più nel dettaglio:/p>p>b>Reti Informatiche/b> - Progettiamo e implementiamo le strutture logiche della rete, con utilizzo di apparati layer 2 e 3, a seconda delle esigenze, avvalendoci della collaborazione di aziende certificate per la messa in opera degli impianti e della certificazioni delle stesse linee/p>p>b>Server/Storage/b> - Assembliamo, installiamo, configuriamo e personalizziamo soluzioni Server basate su tecnologia b>Intel/b> e b>Microsoft Windows Server/b>, tecnologie leader nel mercato consolidate ormai da anni di esperienza diretta sul campo./p>p>b>Backup /b>- Per minimizzare la possibilità di perdita di dati nel caso di danneggiamento dell infrastruttura, pianifichiamo ed eseguiamo periodicamente backup dei dati sensibili su apparati dedicati. Tra le nostre proposte prendono sempre più piede le soluzioni cloud, che permettono al cliente di avere un ulteriore garanzia di sicurezza dei propri dati sensibili. /p>p>b>Email/b> - Offriamo ai nostri clienti soluzioni email sia centralizzate basate su tecnologia b>Microsoft Exchange/b>, sia soluzioni esterne, avvalendoci della collaborazione di provider accreditati. /p>p>b>Wireless /b>- Creiamo ad hoc infrastrutture wireless basate su apparati commisurati alle esigenze del cliente, così da rendere di più facile gestione la parte logistica e operativa legata ad un eventuale implementazione della propria rete locale./p>p>br>/p>/div> a hrefservizi.php?idServizio22 classbtn btn-primary>Scopri di più i classfa fa-long-arrow-right>/i>/a> /div> /div> /div> /div>!--/ Carousel item end --> div classitem > img classimg-responsive srcupload/servizi/slide/27/thumbnail/hard.jpg altslider> div classslider-content slider2-content> div classcol-md-12> div classslider-text> h2 classslider-title title-normal> Consulenza Hardware /h2> div classdesc>Computers Tecnologies offre consulenza per l implementazione di apparati hardware preesistenti oppure dell interfacciamento degli stessi con apparati di nuova concezione. br>Molto spesso il costo di un sistema informatico viene valutato solo in funzione del prezzo di acquisto, mentre si trascura il costo sostenuto per mettere a regime e mantenere efficiente lapparato tecnico. La produttività aziendale può risultare pesantemente condizionata dalla mancanza di coerenza di un sistema nelle sue componenti tecniche e anche umane. Il complesso informatico che supporta lattività aziendale è costituito da un elevato numero di componenti più o meno complessi, dalla cui cooperazione sinergica ottimale può conseguire lefficienza del sistema. br>/div> a hrefservizi.php?idServizio27 classbtn btn-primary>Scopri di più i classfa fa-long-arrow-right>/i>/a> /div> /div> /div> /div>!--/ Carousel item end --> div classitem > img classimg-responsive srcupload/servizi/slide/23/thumbnail/ict.jpg altslider> div classslider-content slider2-content> div classcol-md-12> div classslider-text> h2 classslider-title title-normal> Sicurezza informatica /h2> div classdesc>p>Un sistema informatico sano deve essere in grado di impedire lalterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia da eventi accidentali; inoltre deve impedire laccesso abusivo ai dati.br>/p>p>La sicurezza dal punto di vista informatico è sempre più un fattore cardine nella vita dell azienda. Internet oltre a rappresentare ormai una risorsa indispensabile di produttività è anche sorgente di attacchi informatici volti al danneggiamento e alla perdita di dati essenziali. Per questo motivo è nostra premura sensibilizzare il cliente verso soluzioni professionali stabili che minimizzino la possibilità di attacchi e infezioni pericolose. /p>p>Oltre a proporre e installare soluzioni antivirus sia centralizzate che standalone, proponiamo l affiancamento di apparati firewall che filtrano gran parte del traffico nocivo proveniente dal web. /p>p>Le nostre partnership con b>AVG/b> e b>Endian/b> ci permettono di ottenere soluzioni sempre aggiornate e commisurate alle esigenze./p>/div> a hrefservizi.php?idServizio23 classbtn btn-primary>Scopri di più i classfa fa-long-arrow-right>/i>/a> /div> /div> /div> /div>!--/ Carousel item end --> div classitem > img classimg-responsive srcupload/servizi/slide/29/thumbnail/telec.jpg altslider> div classslider-content slider2-content> div classcol-md-12> div classslider-text> h2 classslider-title title-normal> Telecomunicazioni /h2> div classdesc>La tecnologia VoIP permette una migliore gestione, amministrazione e controllo di tutte le telefonate, una reportistica dettagliata e la possibilità di interazione con sistemi CRM (customer relationship management). Con VoIP le chiamate hanno costi ridotti rispetto alla telefonia tradizionale grazie al trasporto della voce via protocollo IP. I telefoni VoIP distribuiti tra diverse sedi operative funzionano come se fossero collegati allo stesso centralino: i telefoni aziendali connessi al centralino e i centralini connessi tra di loro via IP consentono di effettuare chiamate a costo zero tra sedi geograficamente distanti.br>br>br>/div> a hrefservizi.php?idServizio29 classbtn btn-primary>Scopri di più i classfa fa-long-arrow-right>/i>/a> /div> /div> /div> /div>!--/ Carousel item end --> div classitem > img classimg-responsive srcupload/servizi/slide/24/thumbnail/soft.jpg altslider> div classslider-content slider2-content> div classcol-md-12> div classslider-text> h2 classslider-title title-normal> Soluzioni Software /h2> div classdesc>Parlare oggi di software non significa solo parlare di soluzioni rivolte ai sistemi desktop, ma soprattutto al mobile. Purtroppo però span> i clienti si vedono proporre i soliti prodotti software che permettono bassi livelli di personalizzazione e alti costi di gestione.br>/span>br>In collaborazione con esperti sviluppatori proponiamo soluzioni software per qualsiasi necessità , dal crm per il controllo del flusso di lavoro al gestionale contabile. L utilizzo di software coerenti e di chiara comprensione sono alla base di un flusso di lavoro più efficiente, e qualora il cliente lo richieda realizziamo analisi approfondite finalizzate alla proposta di software ad hoc, con costi del tutto sostenibili./div> a hrefservizi.php?idServizio24 classbtn btn-primary>Scopri di più i classfa fa-long-arrow-right>/i>/a> /div> /div> /div> /div>!--/ Carousel item end --> div classitem > img classimg-responsive srcupload/servizi/slide/25/thumbnail/web.jpg altslider> div classslider-content slider2-content> div classcol-md-12> div classslider-text> h2 classslider-title title-normal> Siti/Applicativi Web Based /h2> div classdesc>Il web è il cardine su cui si basa gran parte dell attività di unazienda, e un sito vetrina ottimizzato alla navigazione 2.0 rivolta ai dispositivi mobile rappresenta un motore capace di attrarre clientela. Allo stesso modo applicativi basati sulle ultime tecnologie web risultano di facile esecuzione anche per dispositivi datati, scalabili e intuitivi. Computers Tecnologies offre alla propria clientela soluzioni web stabili e multipiattaforma.br>p>I vantaggi di una web App sono molteplici; in primis è visibile da qualsiasi terminale indipendentemente dal sistema operativo, che sia Mac (iOs), Android, ecc. In secondo luogo è ottimizzata come qualsiasi app per la consultazione da terminale che sia esso smartphone o tablet./p>p>Le web app sono in grado di dialogare con database remoti, è quindi possibile fare consultare un catalogo, visualizzare un video, effettuare un ordine di un prodotto, pagare online e tanto ancora.br>/p>br>/div> a hrefservizi.php?idServizio25 classbtn btn-primary>Scopri di più i classfa fa-long-arrow-right>/i>/a> /div> /div> /div> /div>!--/ Carousel item end --> div classitem > img classimg-responsive srcupload/servizi/slide/26/thumbnail/sicurezza.jpg altslider> div classslider-content slider2-content> div classcol-md-12> div classslider-text> h2 classslider-title title-normal> Sistemi Integrati di Sorveglianza /h2> div classdesc>Computers Tecnologies realizza come attività collaterale a quella sistemistica, ma non per questo di secondaria importanza sistemi di videosorveglianza, utilizzando sistemi integrati basati su apparati b>Synology/b>. In tal modo non solo si ha un interfaccia web che in tempo reale mostra le riprese delle telecamere di sorveglianza, ma si ha anche la possibilità di raccogliere uno storico delle riprese per ogni evenienza.br>Grazie all integrazione completa delle soluzioni che proponiamo il cliente sarà in grado di avere a disposizione la sorveglianza video della propria azienda attraverso diverse piattaforme, tra cui smartphone e tablet.br>br>Oltre alla messa in opera degli impianti Computers Tecnologies si occupa anche della parte burocratica che riguarda la privacy.br>br>b>/b>/div> a hrefservizi.php?idServizio26 classbtn btn-primary>Scopri di più i classfa fa-long-arrow-right>/i>/a> /div> /div> /div> /div>!--/ Carousel item end --> div classitem > img classimg-responsive srcupload/servizi/slide/28/thumbnail/industria.jpg altslider> div classslider-content slider2-content> div classcol-md-12> div classslider-text> h2 classslider-title title-normal> Soluzioni Industriali /h2> div classdesc>b>Computers Tecnologies /b> propone una linea completa di soluzioni informatiche per lautomazione industriale in partnership tecnologica con aziende leader ne lsettore. I PC industriali sono il frutto dellesperienza maturata in ambitob> Server HA/b>, garantendo la massima affidabilità e allo stesso tempo semplicità di utilizzo. Le numerose linee di prodotto, la loro qualità e facile integrazione, il supporto post-vendita, la loro lunga reperibilità nel tempo, fanno delle soluzioni sviluppate la soluzione ideale per ogni tipo di applicazionebr>/div> a hrefservizi.php?idServizio28 classbtn btn-primary>Scopri di più i classfa fa-long-arrow-right>/i>/a> /div> /div> /div> /div>!--/ Carousel item end --> /div>!-- Carousel inner end--> !-- Controllers --> a classleft carousel-control href#main-slide data-slideprev> span>i classfa fa-angle-left>/i>/span> /a> a classright carousel-control href#main-slide data-slidenext> span>i classfa fa-angle-right>/i>/span> /a> /div>!--/ Carousel end --> /section>!--/ Slider end --> section classts-action> div classcontainer> div classrow> div classcol-md-12 text-center> h2 classtitle-normal>STANDINGstrong>on the Shoulders/strong>ofstrong>GIANTS/strong>/h2> /div> /div> /div>!--/ Container end --> /section>!--/ Action end --> section> div classcontainer> div classrow> div classcol-md-8> div classrow> div classcol-md-12> h2 classtitle-border>strong>CTECs/strong> news/h2> /div> /div> !-- Title row end --> div classrow> div classcol-md-12> div idnews-carousel classowl-carousel owl-theme news-slide> div classitem> div classlatest-post> img srcupload/news/slide/67/thumbnail/CPUimg.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>lug/span> /div> div classpost-body> h4 classpost-body-title>a href#>Nuova generazione di processori in arrivo/a> /h4> div classpost-body-text descNews> Sia Intel che AMD si preparano al lancio della nuova generazione di processori desktop: rispettivamente gli Intel Core Ultra 200 e i Ryzen 9000.br>br>AMD precede il lancio di Intel rilasciando una nuova linea di Ryzen a fine Luglio; includendo: Ryzen 5 9600X, Ryzen 7 9700X, Ryzen 9 9900X, Ryzen 9 9950X.br>Rispetto alla precedente serie 7000 AMD dichiara un miglioramento nella potenza di calcolo del 16% di media grazie al nuovo processo produttivo a 4nm.br>Il consumo rimane lo stesso per i Ryzen 9 a 170W TDP, invece per i prcessori di fascia più bassa il consumo scende da 105W a 65W TDP.br>La conta dei core rimane identica alle serie precedenti, andandone ad aggiornare solo larchitettura. Inoltre il socket rimane sempre lo stesso AM5.br>br>Intel non ha ancora ufficializzato il lancio della nuova serie, ma molto probabilmente lo vedremo entro fine anno.br>Sebbene non sia stato ufficialmente annunciato ancora nulla, sono trapelate delle informazioni sui nuovi Core Ultra:br>Sono in cantiere anche tre modelli Core Ultra 9, dei quali al momento si conoscono solamente il 285K ed il 275, che dovrebbero avere tutti 24 core in totale e grafica a 4 Xe-Core). I modelli Core Ultra 7, invece, arriveranno in due versioni, con o senza grafica integrata e con un numero di E-core ridotto da 16 a 12. La gamma Core Ultra 5, a livello di core, avrà solo due opzioni: 14 o 10 core.br>Tutte queste nuove CPU saranno compatibili con un nuovo socket successore dellattuale LGA1700, che verrà presto annunciato.br>br>br>br> /div> p>a hrefnews.php?idNews67 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/66/thumbnail/SGimg.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>lug/span> /div> div classpost-body> h4 classpost-body-title>a href#>FakeUpdates è ancora il malware più diffuso al mondo/a> /h4> div classpost-body-text descNews> div>SocGolish comunemente chiamato FakeUpdates è ancora il malware più diffuso al mondo mantenendo il primo posto per tutto il 2024./div>div>SocGholish è un malware di tipo downloader, ed è stato visto per la prima volta nellAprile del 2018./div>div>Questo malware è legato alla cybergang russa Evil Corp. Si crede che il gruppo monetizzi il virus vendendo laccesso ai PC che ne sono affetti./div>div>Infatti dopo che una macchina è stata infettata con SocGolish può presentare altri malware nel sistema./div>div>br>/div>div>br>/div>div>A rendere efficacie FakeUpdates è l’offerta di nuova backdoor chiamata BadSpace e una rete di affiliazione di terze parti che reindirizza il traffico dai siti web compromessi alle pagine controllate da FakeUpdates, che invitano gli utenti a scaricare quello che sembra essere un aggiornamento del browser.br>In realtà si tratta di un loader basato su JavaScript che a sua volta scarica ed esegue la backdoor BadSpace;br>la quale impiega sofisticate tecniche di offuscamento e anti-sandbox per evitare di essere rilevato e mantiene la persistenza attraverso attività pianificate. Le sue comunicazioni di comando e controllo sono criptate, rendendo difficile lintercettazione./div>div>br>img alt>br>img alt>img alt>br>img alt>img alt>br>img alt>img alt>img alt>img alt>img alt>img alt>img alt>img alt>img alt>img alt>img alt>br>br>/div>br> /div> p>a hrefnews.php?idNews66 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/65/thumbnail/Bando2024img.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>giu/span> /div> div classpost-body> h4 classpost-body-title>a href#>Nuovo Bando Innovazione Digitale 2024/a> /h4> div classpost-body-text descNews> La Camera di Commercio dell’Emilia ha annunciato la pubblicazione del Bando Innovazione Digitale 2024 volto a promuovere e diffondere le tecnologie I4.0 alle micro, piccole e medie imprese (MPMI) operanti nelle province di Parma, Piacenza e Reggio Emilia.br>br>Possono accedere al bando le MPMI con sede legale iscritta ed attiva al Registro delle Imprese della circoscrizione territoriale della Camera di Commercio dell’Emilia. Sono esclusi dal bando gli interventi per i quali l’impresa ha già ottenuto un altro contributo della Camera di Commercio dell’Emilia.br>br>Il Bando Innovazione Digitale prevede un contributo a fondo perduto che copre il 50% delle spese sostenute per interventi di digitalizzazione, con un massimo erogabile di € 10.000,00 per impresa. L’investimento minimo ammesso per il finanziamento è di € 5.000,00.br>br>Le spese ammissibili al Bando Innovazione Digitale includono l’acquisizione di servizi di consulenza e formazione nonché l’acquisto di beni strumentali materiali e immateriali. Gli interventi devono riguardare almeno una delle tecnologie indicate nel bando. Tutte le spese devono essere fatturate e pagate tra il 01 maggio 2024 e il 30 aprile 2025.br>br>div> L’invio della domanda può avvenire dalle ore 10:00 del 25 giugno 2024 alle ore 16:00 del 10 settembre 2024./div>div>br>/div>div>a target_blank relnofollow hrefhttps://www.emilia.camcom.it/promuovere-limpresa-e-il-territorio/contributi-alle-imprese/bando-per-la-concessione-di-contributi-alle-imprese-per-la-promozione-dell2019innovazione-tecnologica-digitale-2013-pi24/documenti/2024-bando-innovazione-pi24.pdf/@@download/file/2024%20bando%20innovazione%20PI24.pdf>PDF Bando Innovazione Digitale 2024/a>/div>br>br>br>br> /div> p>a hrefnews.php?idNews65 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/64/thumbnail/Ransomware.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>apr/span> /div> div classpost-body> h4 classpost-body-title>a href#>Ransomware: Italia terza nazione al mondo più attaccata/a> /h4> div classpost-body-text descNews> span>L’ultimo report di Trend Micro Research mostra che i settori più colpiti da attacchi ransomware in Italia sono manufacturing, PA e servizi finanziari.br>br>br>/span>img altRansomware srchttps://www.bitmat.it/wp-content/uploads/2022/04/trend-micro.png>br>br>p>Nei mesi di gennaio e febbraio 2022 l’Italia continua a rimanere tra i Paesi più colpiti dai cybercriminali. Per quanto riguarda i strong>ransomware/strong> a gennaio è stata la terza nazione più colpita a parimerito con l’India, la settima a febbraio. Per quanto riguarda i strong>malware/strong> invece, l’Italia è stato il nono Paese più colpito a gennaio e il settimo a febbraio./p>p>Il dato emerge dall’ultimo report di strong>Trend Micro Research/strong>, la divisione di a target_blank relnofollow hrefhttps://www.trendmicro.com/it_it/business.html>strong>Trend Micro/strong>/a>, società globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime./p>p>Nel dettaglio, a gennaio il numero totale di ransomware intercettati in tutto il mondo è stato di 785.000, a febbraio di 1.184.000. L’Italia a gennaio ha ricevuto il 4,83% di attacchi ed è preceduta solo da Stati Uniti (31,60%), Francia (5,94%) ed è a parimerito con l’India (4,83%), mentre a febbraio l’Italia è stata colpita dal 3,55% dei ransomware che si sono abbattuti in tutto il mondo ed è preceduta da Stati Uniti (24,81%), Turchia (9,76%), Giappone (8,96%), Russia (5,98%), India (4,63%) e Olanda (3,82%)./p>p>I settori più colpiti dai ransomware sono il manufacturing, la PA e i servizi finanziari./p>p>Per quanto riguarda i malware, nei mesi di gennaio e febbraio l’Italia è stata colpita da strong>oltre 17 miliardi di attacchi totali /strong>(17.707.911)./p>p>I dati sono frutto delle analisi della strong>Smart Protection Network/strong>, la rete di intelligence globale di Trend Micro che individua e analizza le a target_blank relnofollow hrefhttps://www.bitmat.it/blog/sicurezza/trend-micro-ha-bloccato-oltre-94-miliardi-di-minacce-nel-2021/>minacce/a> ransomware e malware e aggiorna costantemente il database online relativo agli incidenti cyber, per bloccare gli attacchi in tempo reale grazie alla migliore tecnologia disponibile sul mercato. La Smart Protection Network è costituita da oltre 250 milioni di sensori e blocca una media di 65 miliardi di minacce all’anno, con il record di 94 miliardi di minacce bloccate nel 2021./p>p>Tra gennaio e febbraio 2022 la Smart Protection Network di Trend Micro ha gestito 927 miliardi di query e fermato 18,4 milioni di minacce (18.451.000), di cui circa il 65% arrivava via e-mail./p>br> /div> p>a hrefnews.php?idNews64 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/63/thumbnail/hacker-who-is.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ott/span> /div> div classpost-body> h4 classpost-body-title>a href#>Attacchi informatici: 10 pratiche per proteggersi al meglio/a> /h4> div classpost-body-text descNews> span>Gli attacchi informatici sono sempre più sofisticati e pericolosi. Ecco una breve guida per poterli fronteggiare al meglio.br>br>/span>a target_blank relnofollow hrefhttps://www.genetec.com/>Genetec/a>span>, in occasione del mese per la sicurezza informatica, ricorda le 10 migliori pratiche che permettono alle aziende di rafforzare la resilienza informatica e proteggersi dagli attacchi informatici.br>br>/span>img altAttacchi contro i protocolli di accesso srchttps://www.bitmat.it/wp-content/uploads/2020/04/attacchi-informatici-agli-ospedali-696x522.jpg titleImage: https://www.bitmat.it/wp-content/uploads/2020/04/attacchi-informatici-agli-ospedali-696x522.jpg>br>br>p>b>1. Valutazione approfondita dei rischi /b>/p>p>Identificare i rischi di cybersecurity e il potenziale impatto sull’ambiente informatico, dalle vulnerabilità della sicurezza perimetrale alla definizione di buone pratiche di cyber igiene per i sistemi IT e le applicazioni aziendali, permette di sviluppare dettagliate strategie di sicurezza con misure mirate. /p>p>b>2. Riduzione dell’errore umano con politiche IT chiare /b>/p>p>La conoscenza delle politiche IT da parte dei dipendenti dovrebbe sempre fare parte delle strategie aziendali. Si può iniziare, ad esempio, con basilari consigli sulla creazione di password forti e sull’identificazione dei tentativi di phishing via e-mail. /p>p>b>3. Modifica regolare delle password /b>/p>p>Di partenza, vanno modificate le a target_blank relnofollow hrefhttps://www.bitmat.it/blog/sicurezza/password-stealer-attacchi-aumentati-del-45-in-sei-mesi/>password/a> di default su tutti i dispositivi IoT. La maggior parte di esse è infatti nota e facilmente reperibile online, aspetto che rende l’azienda più vulnerabile. In seguito, si dovranno pianificare modifiche regolari per garantire una protezione permanente. /p>p>b>4. Tempestività nell’aggiornamento di software e firmware /b>/p>p>Molti aggiornamenti includono nuove patch per le vulnerabilità note, è pertanto buona prassi installarli non appena sono rilasciati. /p>p>b>5. Scelta di tecnologie con difese integrate /b>/p>p>Per buoni standard di sicurezza, occorrono diversi livelli di difesa integrata. La crittografia, ad esempio, protegge i dati da utenti non autorizzati e tutela le comunicazioni tra client e span>Genetec Inc. ⋅ 2280 Alfred Nobel Blvd., Saint-Laurent, QC, H4S 2A4, Canada ⋅ 514.332.4000 genetec.com /span>/p>p>server. L’autenticazione è un altro strumento essenziale, in quanto determina se un’entità presenta credenziali valide e in quali modalità può accedere al sistema. /p>p>b>6. Controllo dei livelli di autorizzazione /b>/p>p>Crittografia e autenticazione da sole non possono impedire gli accessi non autorizzati. Integrando funzioni di autorizzazione, le attività consentite sono limitate mediante diritti di accesso a risorse, dati o applicazioni specifiche e a seconda di chi le richiede. /p>p>b>7. Tenere il passo della legislazione corrente /b>/p>p>Con la criminalità informatica in aumento, le leggi su privacy e riservatezza sono in continua evoluzione. Ad esempio, storage e gestione dei dati devono essere conformi a regolamenti come GDPR. Tenere il passo delle nuove leggi non solo aumenta la resilienza informatica, ma evita anche costose sanzioni per la non conformità in caso di violazione. /p>p>b>8. Polizze dedicate alla sicurezza informatica /b>/p>p>I cybercriminali migliorano ogni giorno. Anche un’azienda che fa tutto correttamente è a rischio. Un’assicurazione sui rischi informatici fornisce il supporto finanziario e l’assistenza necessari per rimediare alle crisi e ripristinare i sistemi compromessi. /p>p>b>9. Rivalutare regolarmente rischi e procedure /b>/p>p>Le minacce informatiche sono in costante evoluzione. Dedicare tempo a rivalutare rischi e procedure è il viatico migliore per una tutela a lungo termine. Inoltre, possono essere condotti regolari test di intrusione sui sistemi e le policy, per capire come migliorarli. /p>p>b>10. Partecipare al dibattito sulla cybersecurity /b>/p>p>Per tutti i professionisti, anche quelli al di fuori dell’IT, è un’occasione di crescita essere coinvolti nella creazione e nell’implementazione di pratiche contro gli attacchi informatici./p>br> /div> p>a hrefnews.php?idNews63 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/62/thumbnail/malware-1-scaled.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ago/span> /div> div classpost-body> h4 classpost-body-title>a href#>Malware distribuiti dal cloud in crescita del 68%/a> /h4> div classpost-body-text descNews> span>Dalla nuova ricerca di Netskope Threat Labs si evidenzia la crescita di malware distribuiti dal cloud causando un aumento dei rischi per la sicurezza.br>br>/span>p>strong>Netskope/strong> rilascia una nuova ricerca che indaga sulle più recenti minacce alla sicurezza informatica che colpiscono le organizzazioni. I risultati sono riportati nell’ultimo strong>Netskope Cloud and Threat Report (luglio 2021)/strong>, il rapporto semestrale che analizza le tendenze relative all’utilizzo di app e servizi cloud aziendali, alle minacce web e cloud e alle migrazioni e trasferimenti di dati nel cloud. Tra i risultati principali che emergono vi è una crescita del strong>68%/strong> dei malware distribuiti dal cloud./p>p>Questa crescita di malware distribuiti dal cloud sta avvenendo in un contesto di continua proliferazione di app cloud all’interno delle aziende, con un aumento dell’adozione del strong>22%/strong> durante i primi 6 mesi del 2021, e con le aziende di 500-2000 dipendenti che ora utilizzano in media 805 app e servizi cloud distinti. Ilstrong> 97%/strong> di queste app rientrano nello “shadow IT” – si tratta di app non autorizzate, non supportate e ampiamente non protette dai team IT aziendali.br>L’uso non autorizzato di app cloud non è l’unica potenziale minaccia identificata nel report; emerge anche la necessità di una gestione più accurata delle applicazioni cloud approvate e delle infrastrutture IaaS. Attualmente più di un terzo (strong>35%/strong>) di tutti i workload in AWS, Azure e Google Cloud Platform sono “senza restrizioni”, aperti alla visualizzazione pubblica da parte di chiunque su Internet./p>p>Gli autori del report da cui si evince la sostanziale crescita di malware distribuiti dal cloud, hanno anche identificato un’emergente opportunità di attacco nell’uso diffuso (97%) delle credenziali aziendali di Google utilizzate come una comoda scorciatoia per accedere ad app di terze parti. Quando si esegue il login con Google per l’accesso rapido, un’app di terze parti richiede un ambito di autorizzazioni che può variare da “em>visualizzare informazioni di base sull’account/em>” a “vem>isualizzare e gestire i file nel tuo Google Drive/em>“. Le app di terze parti che richiedono di visualizzare e gestire i file di Google Drive rappresentano una minaccia significativa per l’esposizione dei dati aziendali./p>p>“em>Gli attori malevoli cercano sempre di essere un passo avanti, motivo per cui in Netskope lavoriamo duramente per identificare potenziali superfici di ingresso e attacco prima che vengano utilizzate, e per garantire inoltre che le organizzazioni possano bloccare in modo sicuro le minacce di malware distribuiti dal cloud prima che si verifichi una perdita di dati aziendali/em>span>“, ha affermato /span>strong>Ray Canzanese, Threat Research Director di Netskope/strong>. “em>Le tendenze emerse nelll’ultimo report mostrano che le aziende devono ripensare la sicurezza in base alla realtà di utilizzo delle applicazioni cloud. Dovrebbero puntare su un’architettura di sicurezza che fornisca un contesto per app, servizi cloud e attività degli utenti sul Web e che applichi controlli zero trust per proteggere i dati ovunque e in qualunque modo si acceda ad essi/em>”.br>/p>p>strong>Principali risultati del report/strong>/p>p>Sulla base dei dati resi anonimi raccolti dalla piattaforma strong>Netskope Security Cloud/strong> su milioni di utenti dal 1 gennaio 2021 al 30 giugno 2021, di seguito vengono elencati i principali risultati emersi dal report:/p>ul>li>strong>Il 97% delle app cloud utilizzate in azienda rientrano nello shadow IT/strong>, non sono gestite e spesso vengono adottate senza l’autorizzazione del team IT;/li>li>strong>I plug-in di app di terze parti comportano seri rischi per i dati/strong>. Il 97% degli utenti di a target_blank relnofollow hrefhttps://www.bitmat.it/blog/news/google-workspace-tutte-le-novita-per-comunicare-e-collaborare/>Google Workspace/a> ha autorizzato almeno un’app di terze parti ad accedere al proprio account Google aziendale esponendo potenzialmente i dati a terze parti a causa di autorizzazioni che permettono di “em>Visualizzare e gestire i file nel tuo Google Drive/em>“;/li>li>strong>L’aumento degli ambienti cloud esposti al pubblico crea opportunità per gli attaccanti/strong>. Oltre il 35% di tutti i workload è esposto a Internet all’interno di AWS, Azure e GCP, con i server RDP – popolare vettore di ingresso per gli attaccanti – esposti nell’8,3% dei workload./li>li>strong>I malware distribuiti dal cloud sono in crescita e hanno raggiunto il massimo storico/strong>. È aumentato fino a raggiungere il massimo storico del 68% con app di archiviazione cloud che rappresentano quasi il 67% della distribuzione di malware cloud e documenti di Office malevoli che rappresentano il 43% di tutti i download di malware./li>li>strong>I dipendenti tentano di sottrarre quantità significative di dati aziendali prima di lasciare il loro posto di lavoro/strong>. I dipendenti in uscita dalle aziende caricano tre volte più dati nelle app personali negli ultimi 30 giorni di lavoro e il 15% di tali dati proviene da un’istanza di app aziendale o viola direttamente una policy sui dati aziendali. Le istanze personali di Google Drive e Microsoft OneDrive sono le destinazioni più popolari./li>/ul>p>Il Netskope Cloud and Threat Report è rilasciato da a target_blank relnofollow hrefhttps://www.netskope.com/netskope-threat-labs>strong>Netskope Threat Labs/strong>/a>, un team composto dai più importanti ricercatori del settore sulle minacce cloud e sui malware, che scoprono e analizzano le ultime minacce dei malware distribuiti dal cloud che colpiscono le aziende./p>br> /div> p>a hrefnews.php?idNews62 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/61/thumbnail/data-breach-quiz.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ago/span> /div> div classpost-body> h4 classpost-body-title>a href#>Violazioni dei dati: il costo ha raggiunto un picco record in pandemia/a> /h4> div classpost-body-text descNews> span>Secondo uno studio promosso da IBM Security il costo delle violazioni dei dati per le aziende italiane è salito a 3,3 milioni di euro.br>br>/span>Le violazioni dei dati costano alle aziende 4,24 milioni di dollari in media per ogni incidente: questa la principale evidenza dell’ultimo strong>Cost of a Data Breach Report/strong>span>, rilasciato oggi da /span>a target_blank relnofollow hrefhttps://www.ibm.com/it-it/security>strong>IBM Security/strong>/a>span>. Si tratta del costo più alto per singola violazione emerso dal 2004, anno in cui è stato pubblicato il primo report. Lo studio, basato su un’analisi approfondita di reali violazioni di dati subite da oltre 500 organizzazioni, suggerisce dunque che gli incidenti di security sono diventati più costosi, con un aumento della spesa del 10% rispetto all’anno precedente, e più difficili da contenere, soprattutto a causa dei drastici cambiamenti indotti dalla pandemia.br>/span>br>img altviolazione dei dati srchttps://www.bitmat.it/wp-content/uploads/2021/07/img-1-3.jpg>br>br>p>Nel 2020, le aziende sono state costrette a modificare rapidamente il proprio approccio alla tecnologia, incoraggiando o obbligando i dipendenti a ricorrere al lavoro da remoto durante la pandemia e il 60% delle imprese si è spostato verso un approccio cloud-based per condurre le proprie attività. I dati pubblicati evidenziano, però, che la security potrebbe non essersi adeguata altrettanto velocemente, ponendo un freno alla capacità delle organizzazioni di rispondere alle violazioni dei dati./p>p>Lo studio annuale Cost of a Data Breach, condotto da strong>Ponemon Institute/strong> e promosso da IBM Security, che ne ha analizzato i dati, ha identificato alcuni trend significativi:/p>ul>li>strong>Impatto del lavoro a distanza/strong>. Il rapido passaggio delle attività lavorative verso lo a target_blank relnofollow hrefhttps://www.bitmat.it/blog/news/illuminazione-ideale-per-lo-smart-working/>smart-working/a> sembrerebbe aver causato data breach più costosi: oltre 1 milione di dollari in più in media quando il lavoro remoto è stato indicato come causa dell’evento dalle aziende analizzate, rispetto alle violazioni dei dati con altri vettori (4,96 dollari contro 3,89 milioni di dollari per ogni violazione)./li>li>strong>I costi delle violazioni in ambito sanitario sono aumentati/strong>: i settori che hanno affrontato enormi cambiamenti operativi durante la pandemia (tra cui sanità, vendita al dettaglio, produzione e distribuzione di prodotti di consumo) hanno anche sperimentato un crescente aumento della spesa per i data breach. Il settore sanitario è quello che paga il prezzo di gran lunga più caro, con 9,23 milioni di dollari per incidente – un aumento di 2 milioni di dollari rispetto all’anno precedente./li>li>strong>Credenziali compromesse portano a dati compromessi/strong>: Le credenziali utente rubate sono state la causa principale delle violazioni dei dati. Allo stesso tempo, i dati personali degli utenti (come nome, e-mail, password) sono stati tra le informazioni più comunemente esposte, presenti nel 44% delle violazioni analizzate. La combinazione tra questi fattori potrebbe causare un effetto a spirale in futuro, con username e password rubate che diventano potenziali agganci per portare a termine ulteriori aggressioni./li>li>strong>Approcci più evoluti nella mitigazione delle violazioni ne hanno ridotto i costi/strong>: AI, security analytics e crittografia sono stati i primi tre fattori di mitigazione delle violazioni, dimostrando come queste tecnologie possano ridurre i costi per singolo attacco. Le aziende che si sono dotate preventivamente di questi strumenti hanno risparmiato tra 1,25 e 1,49 milioni di dollari rispetto alle organizzazioni che non ne hanno fatto un uso significativo. Per quanto riguarda i data breach basati sul cloud, le imprese con una strategia hybrid cloud hanno dovuto affrontare una spesa inferiore (3,61 milioni di dollari) rispetto alle organizzazioni che avevano adottato un approccio principalmente di cloud pubblico (4,80 milioni di dollari) o privato (4,55 milioni di dollari)./li>/ul>p>“em>L’aumento dei costi di data breach è un’altra spesa che si aggiunge a quelle che le aziende hanno dovuto affrontare, sulla scia dei rapidi cambiamenti causati dalla pandemia/em>”, ha affermato strong>Chris McCurdy, Vice President e General Manager, IBM Security/strong>. “em>Tuttavia, sebbene i costi delle violazioni dei dati abbiano raggiunto un livello record nell’ultimo anno, lo studio ha anche mostrato segnali positivi rispetto all’adozione di tecnologie e approcci innovativi di cybersecurity, come l’AI, l’automation e l’approccio ‘Zero Trust’, che possono contribuire a ridurre il costo degli incidenti con ritorni anche per il futuro/em>”./p>p>strong>L’impatto del lavoro a distanza e della migrazione al cloud sui data breach/strong>br>Con l’aumento delle interazioni digitali portato dalla pandemia, le organizzazioni hanno adottato il lavoro da remoto e il cloud per soddisfare la crescente domanda di attività online. Lo studio ha rilevato che tali fattori hanno avuto un impatto significativo sulle violazioni di dati: quasi il 20% delle organizzazioni analizzate dallo studio ha riferito che lo smart working è stato un fattore chiave nelle violazioni dei dati e che le violazioni causate da smart-working sono costate alle aziende 4,96 milioni di dollari, il 15% in più rispetto al costo medio./p>p>img altviolazione dei dati srchttps://www.bitmat.it/wp-content/uploads/2021/07/img-2-1.jpg>br>/p>p>br>/p>p>Inoltre, le aziende intervistate che hanno subito una violazione durante un progetto di migrazione al cloud hanno affrontato un costo superiore del 18,8% rispetto alla media. Tuttavia, l’indagine ha anche rilevato che le organizzazioni più “mature” nella strategia di modernizzazione del cloud sono state in grado di identificare e rispondere più efficacemente agli incidenti, impiegando circa 77 giorni in meno rispetto alle imprese in fase iniziale di adozione. Infine, per le violazioni dei dati avvenute sul cloud, le organizzazioni che hanno adottato un approccio hybrid cloud hanno dovuto affrontare una spesa più contenuta (3,61 milioni di dollari) rispetto alle imprese che avevano adottato un approccio principalmente di cloud pubblico (4,80 dollari) o privato (4,55 milioni di dollari)./p>p>strong>Credenziali compromesse: un rischio crescente/strong>br>Il rapporto ha anche fatto luce su un problema crescente: i dati dei consumatori, incluse le credenziali, compromessi durante un data breach possono poi diventare leva per propagare ulteriori attacchi. Se si considera che l’82% delle persone intervistate ammette di riutilizzare le password tra gli account, le credenziali compromesse sono sia la causa che l’effetto principale delle violazioni dei dati, un problema che rappresenta un rischio crescente per le aziende./p>ul>li>strong>Dati personali esposti/strong>: quasi la metà (44%) delle violazioni dei dati analizzate ha esposto i dati personali dei clienti, come nome, e-mail, password, o anche dati sanitari, rappresentando dunque il tipo più comune di informazione rubata./li>li>strong>Le informazioni personali costano di più/strong>: la perdita di PII (Personal Identifiable Information) dei clienti è stata anche il tipo di violazione più costosa (180 dollari per record perso o rubato contro 161 dollari di media)./li>li>strong>Metodo di attacco più comune/strong>: le credenziali utente compromesse sono state il metodo più comune utilizzato come punto d’ingresso dagli aggressori (20% delle violazioni studiate)./li>li>strong>Più lunghi da rilevare e contenere/strong>: le violazioni dei dati frutto di credenziali compromesse sono state quelle che hanno richiesto più tempo per essere rilevate, 250 giorni contro i 212 di media./li>/ul>p>strong>Le aziende che si sono modernizzate hanno avuto costi di violazione inferiori/strong>br>Se da un lato gli interventi informatici indotti dalla pandemia hanno portato ad un aumento dei costi dei data breach, dall’altro la mancanza di progetti di trasformazione digitale volti a modernizzare le business operations ha portato le aziende a sostenere costi effettivamente superiori per singola violazione di dati: 750.000 dollari in più nelle organizzazioni che non hanno avviato percorsi di trasformazione digitale a causa del COVID-19 (pari al 16,6% rispetto alla media)./p>p>strong>Le aziende analizzate che hanno adottato un approccio alla security di tipo Zero Trust si sono trovate in una posizione privilegiata al momento di affrontare le violazioni dei dati./strong> L’approccio Zero Trust opera sul presupposto che le identità degli utenti, o la rete stessa, possano essere già compromesse e si affida invece all’AI e agli analytics per convalidare continuamente le connessioni tra utenti, dati e risorse. Per le organizzazioni con una strategia matura Zero Trust, una violazione di dati è costata in media 3,28 milioni di dollari, 1,76 milioni di dollari in meno rispetto alle aziende che non avevano sviluppato questo approccio./p>p>Il rapporto ha inoltre messo in luce un aumento dell’adozione della security automation rispetto agli anni precedenti, un trend che condurrà ad un risparmio significativo sui costi dei data breach. Circa il 65% delle aziende intervistate ha riferito di aver introdotto parzialmente o completamente soluzioni di automazione nei propri ambienti security, rispetto al 52% di due anni fa. Per le organizzazioni che hanno completato il processo di adozione di una strategia di security automation, ogni violazione è costata in media solo 2,90 milioni di dollari, mentre chi non ha adottato questo approccio ha pagato più del doppio, 6,71 milioni di dollari./p>p>Gli investimenti in piani di risposta agli incidenti e team specializzati sono anche tra gli elementi che hanno contribuito alla riduzione dei costi di violazione dei dati. Le aziende con un team dedicato alla risposta agli incidenti e con un piano di risposta testato hanno riportato un costo medio di violazione di 3,25 milioni di dollari, mentre quelle che non avevano nessuno dei due hanno riportato un costo medio di 5,71 milioni di dollari (con una differenza del 54,9%)./p>p>strong>Altri risultati del Report 2021 includono/strong>:/p>ul>li>strong>Tempo di risposta/strong>: il tempo medio per rilevare e contenere una violazione dei dati è stato di 287 giorni (212 per rilevare, 75 per contenere), una settimana in più rispetto all’anno precedente./li>li>strong>Per settore/strong>: il settore sanitario ha subito i data breach più costosi (9,23 milioni di dollari), seguito dal settore finanziario (5,72 milioni di dollari) e farmaceutico (5,04 milioni di dollari). Sebbene i costi complessivi siano inferiori, altri settori come retail, media e il settore pubblico hanno registrato un forte aumento dei costi rispetto all’anno precedente./li>li>strong>Per paese/regione/strong>: le violazioni dei dati più costose si sono verificate negli Stati Uniti con 9,05 milioni di dollari per incidente, seguiti dal Medio Oriente (6,93 milioni di dollari) e dal Canada (5,4 milioni di dollari)./li>/ul>img altimg 3 srchttps://www.bitmat.it/wp-content/uploads/2021/07/img-3.jpg titleImage: https://www.bitmat.it/wp-content/uploads/2021/07/img-3.jpg>br>br>br> /div> p>a hrefnews.php?idNews61 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/60/thumbnail/Backup-in-cloud.jpeg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>apr/span> /div> div classpost-body> h4 classpost-body-title>a href#>Backup e perdita dei dati: alcuni rischi da tenere sempre a mente/a> /h4> div classpost-body-text descNews> span>Perdere i propri dati può essere un problema enorme. Fortunatamente esistono soluzioni per il backup molto utilibr>br>/span>img altBackup e perdita dei dati alcuni rischi da tenere sempre a mente srchttps://www.bitmat.it/wp-content/uploads/2021/04/5035-L1059-bitmat.it_-696x464.jpg titleImage: https://www.bitmat.it/wp-content/uploads/2021/04/5035-L1059-bitmat.it_-696x464.jpg>br>br>p>Tutti sappiamo quanto il mondo digitale sia ormai parte integrante delle vite di tutti noi. Specialmente in questi ultimi anni, la presenza del digitale è stata rafforzata nelle vite di professionisti e non, semplificando attività e processi. Sofia Scozzari, membro del Comitato Scientifico di Clusit – Associazione Italiana per la Sicurezza Informatica – e del Comitato Direttivo di Women for Security – la Community delle professioniste che operano nella Cyber Security italiana, ha affermato “Siamo, nel bene e nel male, sempre più dipendenti dalla tecnologia, ed è oggi normale fare affidamento su dispositivi elettronici, come tablet e smartphone, e sempre meno sulla carta”./p>h2>L’importanza di “fare backup”/h2>p>Chi al giorno d’oggi non teme la possibilità di perdere i propri dati? Che si tratti di fotografie, note importanti, dati personali in generale per l’utente medio, o dati riguardanti la propria attività ed i propri clienti per i professionisti, l’importanza di eseguire dei backup rimane tutt’oggi fondamentale. In questo articolo vogliamo menzionare e ricordare alcune delle motivazioni che spiegano perché fare backup non sia soltanto una buona idea, ma anche un imprescindibile necessità per chiunque./p>h2>1. Attacchi esterni/h2>p>Purtroppo i malintenzionati in ambito informatico rimangono una minaccia sempre attuale. Non è così difficile contrarre dei malware se le giuste misure di sicurezza non vengono adottate con il fine di mantenere al sicuro i nostri dispositivi. Parlando in termini statistici, si stima 1 pc infettato su 10 ogni mese. Un malware potrebbe rimanere nascosto in un sistema per molto tempo, passando inosservato prima che l’utilizzatore arrivi ad accorgersene. Immaginate di aver appena fatto una vincita sfruttando uno di questi a target_blank relnofollow hrefhttps://www.casinoitaliani.it/bonus>fantastici bonus/a> e di aver salvato sul vostro pc dei dati sensibili relativi alla vostra banca ed il vostro conto./p>p>È facile arrivare alla più temuta delle ipotesi: i nostri dati potrebbero essere esposti al furto. Per questo motivo è buona abitudine spostare “offline” anche quei files che contengono questa tipologia di informazioni, eseguendo dei backup su periferiche sconnesse dalla rete, in modo da eliminare del tutto ogni possibilità del genere./p>h2>2. Fattore umano/h2>p>Non dimentichiamoci che potremmo essere noi stessi la causa della perdita di dati importanti; ad esempio per eliminazione accidentale o attraverso danni causati dalla caduta degli hard disk che contengono i nostri dati più importanti, causando così malfunzionamenti e inaccessibilità dei files, compromettendo in maniera permanente i nostri dati. Sfruttare degli hard disk esterni (come le soluzioni proposte al a target_blank relnofollow hrefhttps://www.bitmat.it/blog/news/94689/world-backup-day-gli-italiani-sanno-proteggere-i-loro-dati>World Backup Day/a> di quest’anno), potrebbe ridurre al minimo ogni possibilità di perdita./p>h2>3. Hardware a rischio/h2>p>Per finire, ma non ultimo fattore per importanza, l’imprevedibilità dei malfunzionamenti delle apparecchiature elettroniche. In generale, ogni dato, dal meno importante al più importante, viene conservato su apparecchiature che noi sappiamo essere per loro natura potenzialmente soggette a problemi imprevedibili. Anche uno sbalzo di tensione avvenuto senza preavviso (suggeriamo per tal motivo l’utilizzo di a target_blank relnofollow hrefhttps://www.punto-informatico.it/migliori-gruppi-continuita-ups-caratteristiche-prezzi/>gruppi di continuità/a>) potrebbe creare seri problemi seri alla funzionalità dell’hardware dove sono contenuti i nostri dati, generando di conseguenza notevoli danni in termini di perdita di dati. Anche in questo caso, dei backup “esterni” periodici possono evitare importanti problemi di questo tipo e portare al minimo la nostra preoccupazione./p>br>br>br>br>br> /div> p>a hrefnews.php?idNews60 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/59/thumbnail/ransomware-comeProteggersi.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>apr/span> /div> div classpost-body> h4 classpost-body-title>a href#>Ransomware: in Italia il 39% delle vittime paga il riscatto/a> /h4> div classpost-body-text descNews> span>Il 43% non è comunque stato in grado di recuperare le informazioni rubatebr>br>/span>img altLCF-000010 Development economics srchttps://www.bitmat.it/wp-content/uploads/2020/09/unnamed-3-696x540.jpg>br>span>br>br>br>/span>p>Un recente studio globale di Kaspersky ha mostrato che, nel 2020, il 39% degli italiani vittima di ransomware ha pagato il riscatto per ripristinare l’accesso ai propri dati. Tuttavia, il 43% non ha comunque recuperato le informazioni rubate. Fortunatamente, a target_blank relnofollow hrefhttps://www.mckinsey.com/business-functions/risk/our-insights/a-dual-cybersecurity-mindset-for-the-next-normal>gli utenti sono sempre più consapevoli in tema di sicurezza informatica/a> e questo è un ottimo segnale per la lotta contro i ransomware./p>p>Il ransomware è un tipo di malware che viene utilizzato per estorcere denaro. In questo tipo di attacchi, viene usata la crittografia per impedire agli utenti di recuperare i propri dati o di accedere al proprio dispositivo./p>p>Guardando ai dati a livello globale e alle fasce di età degli intervistati, nel 2020, gli utenti di età compresa tra 35 e 44 anni si sono dimostrati i più propensi a pagare il riscatto con il 65% di persone che ha dichiarato di averlo fatto. Inoltre, più della metà (52%) degli utenti di età compresa tra i 16 e i 24 anni e solo l’11% di quelli di età superiore ai 55 anni hanno versato denaro ai criminali, dimostrando che gli utenti più giovani sono più propensi a pagare un riscatto rispetto a quelli di età superiore ai 55 anni./p>p>br>/p>p>Tra gli italiani intervistati che hanno subito un attacco ransomware, il 33% ha dichiarato di aver perso quasi tutti i suoi dati. Indipendentemente dal fatto che abbiano pagato o meno, in Italia solo l’11% delle vittime è stato in grado di ripristinare tutti i file criptati o bloccati dopo l’attacco. Il 17%, invece, ne ha persi solo alcuni mentre il 22% non è riuscito a recuperarne una quantità significativa./p>p>i>“Questi numeri mostrano che una percentuale significativa di utenti, negli ultimi 12 mesi, ha pagato un riscatto per recuperare i propri file. Purtroppo, pagare non garantisce nulla, anzi incoraggia i criminali informatici a proseguire con i loro attacchi e consente a questa pratica di prosperare/i>, ha commentato b>Marina Titova/b>, Head of Consumer Product Marketing presso Kaspersky. i>Per proteggersi gli utenti dovrebbero prima di tutto investire nella protezione e nella sicurezza dei propri dispositivi e fare regolarmente il backup di tutti i dati. Questo renderebbe l’attacco stesso meno redditizio per i criminali informatici, riducendo la diffusione di queste minacce e garantendo un futuro più sicuro per gli utenti del web.”/i>/p>p>Oggi, il 28% ha sentito parlare dei ransomware negli ultimi 12 mesi. È importante che questa percentuale di persone consapevoli aumenti man mano che cresce il lavoro da remoto ed è fondamentale che gli utenti capiscano come comportarsi in presenza di un ransomware./p>p>Kaspersky raccomanda di:/p>ul>li>a target_blank relnofollow hrefhttps://eugene.kaspersky.com/2021/03/04/ransoms-to-pay-nothing-or-not-to-pay-that-is-the-question/>Non pagare il riscatto/a> se il dispositivo è stato bloccato, questo incoraggerebbe i criminali a continuare nelle estorsioni. Si consiglia di contattare le forze dell’ordine locali e segnalare l’attacco/li>li>Cercare di scoprire il nome del trojan ransomware. Queste informazioni possono aiutare gli esperti di cybersecurity a decifrare e risolvere la minaccia/li>li>Visitare a target_blank relnofollow hrefhttps://noransom.kaspersky.com/>noransom.kaspersky.com/a> per scoprire gli ultimi decryptor, i tool per la rimozione dei ransomware e le informazioni su come proteggersi da queste minacce/li>li>Evitare di cliccare sui link presenti nelle email spam o su siti web sconosciuti e non aprire gli allegati delle email inviate da utenti di cui non ci si fida./li>li>Non inserire mai chiavi USB o altri dispositivi rimovibili di archiviazione nel proprio computer se non si è certi della loro provenienza/li>li>Proteggere il proprio computer dai ransomware con una soluzione completa di sicurezza online come a target_blank relnofollow hrefhttps://www.kaspersky.it/internet-security>Kaspersky Internet Security/a>/li>li>Eseguire il backup dei dispositivi in modo che i propri dati rimangano al sicuro in caso di attacco/li>/ul>p>Il report completo è disponibile a questo a target_blank relnofollow hrefhttps://media.kasperskydaily.com/wp-content/uploads/sites/92/2021/03/16090300/consumer-appetite-versus-action-report.pdf>link/a>./p>span>br>br>/span>br>br> /div> p>a hrefnews.php?idNews59 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/58/thumbnail/Malware-typo.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>mar/span> /div> div classpost-body> h4 classpost-body-title>a href#>Italia flagellata dal malware nel 2020: quinta al mondo per attacchi/a> /h4> div classpost-body-text descNews> span>Rilevate nel 2020 119.000 minacce al minuto, facendo registrare un +20% rispetto al 2019br>/span>br>img altItalia flagellata dal malware nel 2020 quinta al mondo per attacchi srchttps://www.bitmat.it/wp-content/uploads/2019/08/malware-finanziari-in-aumento-696x491.jpg titleImage: https://www.bitmat.it/wp-content/uploads/2019/08/malware-finanziari-in-aumento-696x491.jpg>br>br>br>p>L’Italia è stata flagellata dalle minacce informatiche nel 2020, risultano il quinto paese più colpito a livello mondiale dai macro malware (primo in Europa) il settimo per attacchi malware e l’undicesimo per attacchi ransomware. I dati emergono da a target_blank relnofollow hrefhttps://www.trendmicro.com/vinfo/it/security/research-and-analysis/threat-reports/roundup/a-constant-state-of-flux-trend-micro-2020-annual-cybersecurity-report>b>A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report/b>/a>, il report di Trend Micro Research sulle minacce informatiche che hanno colpito nel corso dell’anno passato./p>p>b>Mondo: rilevate 119.000 minacce al minuto/b>/p>p>Nel 2020 Trend Micro ha rilevato 119.000 minacce al minuto, facendo registrare un +20% rispetto al 2019. Le cause di questo incremento sono da ricercarsi nel lavoro da remoto che ha determinato l’incremento della pressione cybercriminale su molte infrastrutture. Gli attacchi alle reti domestiche sono infatti cresciuti del 210% raggiungendo i 2,9 miliardi. Il phishing continua a essere una delle tattiche più sfruttate dai cybercriminali, il 91% di tutte le minacce è arrivato infatti via email e gli URL unici di phishing intercettati sono stati 14 milioni. Il numero di vulnerabilità pubblicate dalla Zero Day Initiative di Trend Micro è cresciuto del 40%, per un totale di 1.453 vulnerabilità, l’80% delle quali è stato etichettato “ad alto rischio”./p>p>Italia: cosa è successo nel 2020/p>ul>li>a target_blank relnofollow hrefhttps://www.bitmat.it/blog/news/104820/attacchi-macro-malware-italia-ancora-quinta-al-mondo>b>Macro Malware/b>/a> – L’Italia è il Paese più colpito in Europa, quinto al mondo, con 12.953 attacchi ricevuti/li>li>b>Malware/b> – Il numero totale di malware intercettati in Italia nel 2020 è di 22.640.386. Cinque milioni in più rispetto al 2019. L’Italia occupa la posizione numero sette a livello mondiale/li>li>b>Ransomware/b> – Nel 2020 l’Italia, preceduta dalla Germania, è il secondo Paese più colpito in Europa, con il 12,2% dei ransomware di tutto il continente. Nel mondo, l’Italia è l’undicesimo Paese maggiormente attaccato da questa minaccia. Ai primi tre posti Turchia, Cina e India/li>li>b>App maligne/b> – Il numero di app maligne scaricate nel 2019 è di 170.418. L’Italia è undicesima al mondo/li>li>Le minacce arrivate via mail sono state 312.232.742/li>li>b>Visite a siti maligni/b> – Le visite ai siti maligni sono state 11.548.546. I siti maligni ospitati in Italia e bloccati sono stati 2.883.335/li>li>b>Online Banking/b> – i malware di online banking intercettati sono stati 4.468/li>/ul>br> /div> p>a hrefnews.php?idNews58 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/57/thumbnail/foundrymag_2318_cyber_security_promo_0.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>mar/span> /div> div classpost-body> h4 classpost-body-title>a href#>Rischio cyber: nel 2021 arriva dalla Noia da Lockdown/a> /h4> div classpost-body-text descNews> span>Nel 2021 il rischio cyber è legato soprattutto al lavoro da remoto, spesso svolto distrattamente. Una porta di accesso per il cybercriminebr>br>br>/span>img altrischio cyber srchttps://www.bitmat.it/wp-content/uploads/2021/03/Schermata-2021-03-11-alle-16.06.36-696x458.png titleImage: https://www.bitmat.it/wp-content/uploads/2021/03/Schermata-2021-03-11-alle-16.06.36-696x458.png>br>br>p>Dalla primavera del 2020, il a target_blank relnofollow hrefhttps://www.bitmat.it/blog/news/106509/coronavirus-il-supercalcolo-per-trovare-nuove-terapie>coronavirus/a> ha messo i team di cybersecurity di fronte a una prova senza precedenti, e il passaggio di massa al lavoro remoto, imprevisto e improvviso, ha incrementato rapidamente superficie di attacco e rischio cyber./p>p>L’aumento dei controlli tecnologici, unito all’aggiornamento dei processi e alla formazione sulla sicurezza, ha aiutato molte organizzazioni a superare una prima fase del rischio cyber. Purtroppo, con la maggior parte degli utenti ormai abituati a lavorare da casa e ad affrontare molti più mesi fuori dall’ufficio, una seconda ondata di rischio ha fatto capolino./p>p>Nell’anno che è appena cominciato,strong> il fattore umano/strong> sarà probabilmente la più grande minaccia informatica: lavorare lontano dai colleghi, attività aggiuntive da gestire, come la didattica a distanza, e livelli di stress più elevati potrebbero portare rapidamente i dipendenti a comportamenti meno rigorosi e a un generale rilassamento rispetto all’igiene della sicurezza cyber./p>p>I giorni che si ripetono, la commistione tra lavoro e vita personale, un’interazione ridotta al minimo e l’incertezza legata alla pandemia contribuiscono a quello che gli psicologi hanno chiamato ilstrong> “malessere pandemico”/strong>./p>p>La noia che ne deriva, a causa di una vita che sembra ripetersi, ha un impatto sul nostro benessere e sul nostro comportamento. Diversi studi mostrano come la noia influisca sulla concentrazione, sulle prestazioni e sulla produttività. In altre parole, quando siamo annoiati, gli standard si abbassano e tendiamo a commettere errori./p>p>Se questo non fosse già una manna per i cybercriminali, le persone devono fare i conti anche con le molte distrazioni del lavoro a casa. La didattica a distanza, la condivisione dello spazio di lavoro con eventuali compagni, le faccende domestiche e la tentazione delle comodità di casa possono ripetutamente distogliere l’attenzione dalla giornata lavorativa./p>p>Ed è dimostrato che cambiare costantemente focus in questo modo comporti un affaticamento cognitivo, che aumenta il rischio cyber. il rischio di errori, omissioni e vuoti mentali./p>p>Tutto ciò è una cattiva notizia per i team di sicurezza e una grande notizia per i cybercriminali, che puntano proprio sugli errori. Basta un allegato aperto frettolosamente, una password riutilizzata o un dettaglio trascurato per causare danni all’organizzazione. E il rischio cyber è tutt’altro che teorico./p>p>La negligenza è la causa più comune delle minacce interne, che rappresentano quasi i due terzi degli incidenti di sicurezza registrati. Le conseguenze possono essere devastanti per chi le riceve, e costano alle organizzazioni strong>4,5 milioni di dollari all’anno/strong> – 307.111 dollari per singolo evento insider./p>p>Oggi, i criminali hanno ben chiaro che la via più veloce per superare le difese aziendali passa attraverso le persone. Anche prima della pandemia, oltre il 94% dei cyberattacchi prendeva di mira le persone via e-mail e il 99% richiedeva un’interazione umana per avere successo./p>p>strong>Un obiettivo potenziale ansioso, annoiato e distratto aiuta solo ad amplificare il rischio cybe/strong>r. Non appena il coronavirus ha colpito la coscienza collettiva, anche le esche di phishing legate al COVID si sono allineate al tema, offrendo test, cure, pagamenti di supporto e la promessa di un vaccino in cambio di informazioni personali e credenziali./p>p>Gli utenti stanno affrontando una serie continua di attacchi, dove anche il più semplice dei comportamenti può mettere a rischio l’organizzazione. E, purtroppo, molti di questi comportamenti sono comuni./p>p>Una persona su quattro che ha ricevuto e-mail di phishing ammette di averle aperte. Peggio ancora, il 10% ha successivamente aperto un allegato dannoso./p>p>Al centro del problema c’è la strong>mancanza di consapevolezza sulla sicurezza/strong>. Secondo una ricerca condotta dastrong> Proofpoint/strong> l’anno scorso, il 31% degli utenti non era in grado di definire il termine phishing, e tanto meno di dimostrare il livello di conoscenza necessario per tenerlo a bada./p>p>Una difesa incentrata sulle persone non è affatto un concetto nuovo. Se i criminali informatici raddoppiano i loro sforzi per attaccare le nostre persone, anche chi le difende dovrebbe raddoppiarli./p>p>Alla base di questo approccio c’è una formazione completa, continua e contestuale sulla consapevolezza della sicurezza e del rischio cyber. Non è sufficiente che gli utenti riconoscano la definizione da dizionario di phishing o ransomware. Devono sapere come individuare queste minacce nel mondo reale e come il loro comportamento può aumentare significativamente le possibilità di successo di un attacco./p>p>Purtroppo, questa è un’area in cui molte organizzazioni sono ancora carenti. Secondo una recente ricerca Proofpoint, il 65% dei strong>CISO/strong> italiani ha ammesso di formare i propri dipendenti sulla consapevolezza della sicurezza IT una volta all’anno o meno, addirittura il 17% dichiara non effettuare mai alcuna formazione. E quello che è probabilmente peggio, solo il 17% delle imprese ha un programma di formazione continua.br>Questo deve cambiare. E in fretta. Le più robuste difese perimetrali possono essere minate da un solo clic su un link pericoloso. Senza una formazione regolare e completa degli utenti, il rischio è di chiudere a doppia mandata la porta e lasciare la finestra spalancata./p>p>By strong>Adenike Cosgrove/strong>, Cybersecurity Strategist di a target_blank relnofollow hrefhttps://www.proofpoint.com/it titleLink: https://www.proofpoint.com/it>Proofpoint/a>/p>br>br>br> /div> p>a hrefnews.php?idNews57 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/56/thumbnail/82338742_s.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>mar/span> /div> div classpost-body> h4 classpost-body-title>a href#>Vaccinazioni dei dipendenti: cosa può fare il datore di lavoro?/a> /h4> div classpost-body-text descNews> span>Il datore di lavoro può chiedere ai propri dipendenti di vaccinarsi contro il Covid per accedere ai luoghi di lavoro e per svolgere determinate mansioni, ad esempio in ambito sanitario?br>br>/span>img altVaccinazioni dei dipendenti cosa pu fare il datore di lavoro srchttps://www.bitmat.it/wp-content/uploads/2021/02/1369-vaccino-4-696x392.jpg titleImage: https://www.bitmat.it/wp-content/uploads/2021/02/1369-vaccino-4-696x392.jpg>br>br>p>Molte sono le domande relative alla vaccinazioni dei dipendenti: il datore di lavoro può chiedere ai propri dipendenti di vaccinarsi contro il Covid per accedere ai luoghi di lavoro e per svolgere determinate mansioni, ad esempio in ambito sanitario? Può chiedere al medico competente i nominativi dei dipendenti vaccinati? O chiedere conferma della vaccinazione direttamente ai lavoratori?/p>p>A queste domande ha risposto il Garante per la privacy con le Faq pubblicate sul sito a target_blank relnofollow hrefhttp://www.gpdp.it/ titleLink: http://www.gpdp.it/>www.gpdp.it/a>. L’intento dell’Autorità è quello di fornire indicazioni utili ad imprese, enti e amministrazioni pubbliche affinché possano applicare correttamente la disciplina sulla protezione dei dati personali nel contesto emergenziale, anche al fine di prevenire possibili trattamenti illeciti di dati personali e di evitare inutili costi di gestione o possibili effetti discriminatori./p>p>Nelle Faq è spiegato che strong>il datore di lavoro non può acquisire, neanche con il consenso del dipendente o tramite il medico compente, i nominativi del personale vaccinato o la copia delle certificazioni vaccinali/strong>. Ciò non è consentito dalla disciplina in materia di tutela della salute e sicurezza nei luoghi di lavoro né dalle disposizioni sull’emergenza sanitaria. Il consenso del dipendente non può costituire, in questi casi, una condizione di liceità del trattamento dei dati. Il datore di lavoro può, invece, acquisire, in base al quadro normativo vigente, i soli giudizi di idoneità alla mansione specifica redatti dal medico competente./p>p>Il a target_blank relnofollow hrefhttps://www.bitmat.it/blog/news/100763/garante-privacy-su-proliferazione-app-di-contact-tracing>Garante/a> ha chiarito inoltre che – in attesa di un intervento del legislatore nazionale che eventualmente imponga la vaccinazione anti Covid quale condizione per lo svolgimento di determinate professioni, attività lavorative e mansioni – nei casi di esposizione diretta ad “agenti biologici” durante il lavoro, come nel contesto sanitario, si applicano le disposizioni vigenti sulle “misure speciali di protezione” previste per tali ambienti lavorativi (art. 279 del d.lgs. n. 81/2008)./p>p>Anche in questi casi, solo il medico competente, nella sua funzione di raccordo tra il sistema sanitario e il contesto lavorativo, può trattare i dati personali relativi alla vaccinazione dei dipendenti. Il datore di lavoro deve quindi limitarsi ad attuare, sul piano organizzativo, le misure indicate dal medico competente nei casi di giudizio di parziale o temporanea inidoneità. Vaccinazioni dei dipendenti./p>br> /div> p>a hrefnews.php?idNews56 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/55/thumbnail/dc1c21b6__detailed__v160096591343860@2x.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>feb/span> /div> div classpost-body> h4 classpost-body-title>a href#>Attacchi informatici: la top 5 del 2020/a> /h4> div classpost-body-text descNews> span>Estée Lauder, Server Elasticsearch Microsoft, Pakistan, Resorts MGM, SolarWinds e Fire Eyebr>br>/span>img altGestire gli accessi privilegiati per difendersi dagli attacchi srchttps://www.bitmat.it/wp-content/uploads/2020/11/cloud.png titleImage: https://www.bitmat.it/wp-content/uploads/2020/11/cloud.png>br>p>Nessun individuo, azienda o settore – dalle catene alberghiere e dai gestori di servizi mobili ai fornitori di software e persino alle aziende cosmetiche – è al sicuro dagli attacchi informatici. Sebbene questi siano solo alcuni degli innumerevoli eventi informatici di un certo livello perpetrati nel 2020, gli esperti di Odix, società israeliana proprietaria dell‘innovativa tecnologia TrueCDR (Content Disarm and Reconstruction) per la prevenzione dei malware, ritengono che riflettano le tendenze più ampie sul malware e sul rischio informatico dell’anno appena conclusosi./p>ol>li>b>Estée Lauder: 440 milioni di record interni esposti a causa di errori di sicurezza del middleware/b>p>Il 30 gennaio 2020, il ricercatore Jeremiah Fowler ha segnalato un massiccio attacco ai record di 440.336.852 utenti appartenenti alla mega azienda di cosmetici Estée Lauder: quest’ultima si è affrettata a limitare l’accesso al database violato ma il tempo impiegato per colmare le lacune ha lasciato esposti i dati critici e ha comportato l’esposizione di informazioni sensibili sugli utenti, come dettagli di pagamento e corrispondenze e-mail private./p>/li>li>b>Server Elasticsearch Microsoft: esposti online fino a 250 milioni di record contenenti indirizzi e-mail e IP/b>p>In una dichiarazione ufficiale pubblicata sul blog dell’azienda il 22 gennaio 2020, Microsoft ha rivelato di aver scoperto una serie di regole di sicurezza mal configurate in un database aziendale interno utilizzato per l’analisi, apparentemente non accessibile al di fuori dell’azienda, che a causa del divario di quasi un mese tra l’attacco e la patch, ha lasciato esposti milioni i record del servizio clienti./p>/li>li>b>Pakistan: trapelati online i dati appartenenti a 44 milioni di utenti di servizi mobili/b>p>La fuga di notizie è arrivata dopo che un hacker ha cercato di vendere un pacchetto contenente 115 milioni di record di utenti mobili pakistani per $ 2,1 milioni in bitcoin. Secondo un’a target_blank relnofollow hrefhttps://www.zdnet.com/article/details-of-44m-pakistani-mobile-users-leaked-online-part-of-bigger-115m-cache/>analisi ZDNet sulle informazioni trapelate/a>, “i dati contenevano sia informazioni di identificazione personale sia informazioni relative alla telefonia, sia di utenti privati che business.”/p>/li>li>b>Resorts MGM: messi in vendita online i record di 142 milioni di ospiti/b>p>Nel febbraio 2020 MGM ha ammesso di aver subito una significativa violazione della sicurezza informatica dopo che una cache di 10,6 milioni di dati degli ospiti è stata offerta in download gratuito su un forum di hacking. Con stime iniziali che ipotizzano una perdita totale di dati per (solo) 10,6 milioni di utenti, queste previsioni sono state aumentate fino a raggiungere circa 142 milioni di ospiti del resort, secondo una recente revisione per ZDNet. Si ritiene che la violazione dell’MGM sia avvenuta nell’estate del 2019, ma proprio come molti degli altri importanti eventi informatici di questo elenco, le aziende potrebbero essere venute a conoscenza della violazione subita nel 2020./p>/li>li>b>SolarWinds e Fire Eye/b>p>Si tratta dell’hack di gran lunga più pubblicizzato e potenzialmente di impatto dell’intero anno: FireEye e gli eventi SolarWinds che ne derivano hanno plasmato in modo significativo la percezione degli attacchi di malware nel 2020 e le ondate di scosse di assestamento incentrate su questi attacchi cambieranno sicuramente le valutazioni del rischio informatico per gli anni a venire./p>/li>/ol>br> /div> p>a hrefnews.php?idNews55 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/54/thumbnail/password.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>feb/span> /div> div classpost-body> h4 classpost-body-title>a href#>Password: l’80% delle aziende non ha ancora imposto dei criteri/a> /h4> div classpost-body-text descNews> span>Nel 2021 le violazioni dei dati causeranno l’esposizione di un volume di dati mai visto primabr>br>/span>img altPassword l80 delle aziende non ha ancora imposto dei criteri srchttps://www.bitmat.it/wp-content/uploads/2020/05/Come-gestire-e-difendere-le-nostre-password-696x492.png>br>p>Le recenti ricerche di a target_blank relnofollow hrefhttps://www.acronis.com/it-it/company/>Acronis/a> pongono l’accento su una potenziale minaccia globale alla privacy e alla sicurezza dei dati delle organizzazioni di tutto il mondo, mettendo in guardia le aziende sull’esigenza di azioni immediate per evitare attacchi potenzialmente devastanti. La recente ricerca condotta dagli esperti di Cyber Security che operano presso i CPOC (centri operativi di Acronis per la Cyber Protection) rivela che l’80% delle aziende non ha ancora imposto criteri per l’uso delle password. Tra il 15 e il 20% delle password utilizzate negli ambienti di business include il nome dell’azienda, uno stratagemma che ne semplifica l’individuazione. Due recenti violazioni di alto profilo esemplificano il problema: prima dell’attacco alla sua piattaforma Orion, l’azienda SolarWinds era stata avvisata della presenza di una password debole di uno dei server di aggiornamento: “solarwinds123”; secondo alcune informazioni, l’account Twitter dell’ex presidente Donald Trump fu hackerato perché la password a target_blank relnofollow hrefhttps://www.secureworldexpo.com/industry-news/was-trumps-password-really-maga2020>“maga2020!”/a> era facilmente intuibile./p>p>Nelle organizzazioni che non hanno imposto criteri per le password, i ricercatori riscontrano l’impiego delle password predefinite; fino al 50% di queste sono classificate come deboli./p>p>La larga diffusione dell’uso di password deboli e l’elevato numero di dipendenti che lavorano da casa come conseguenza della pandemia di COVID-19 in corso, rendono poco sicuri i sistemi di questi telelavoratori, e gli hacker ne approfittano. Nel corso del 2020, gli analisti di Acronis hanno registrato un sostanziale aumento del numero degli attacchi cyber, con una forte incidenza dello stuffing delle password, al secondo posto dopo il phishing./p>p>i>“L’improvvisa corsa al telelavoro dovuta alla pandemia ha incentivato l’adozione di soluzioni cloud/i>, spiega b>Candid Wüest/b>, Vicepresident Cyber Protection Research di Acronis. i>Nell’attuare questa transizione, tuttavia, molte aziende non hanno tenuto nella dovuta considerazione le esigenze di Cyber Security e protezione dei dati. Oggi queste aziende si accorgono che garantire la privacy dei dati è un fattore cruciale di una strategia di Cyber Protection olistica che integri sicurezza e protezione dei dati, e che è imprescindibile implementare misure di difesa più rigide per chi lavora da remoto”./i>/p>p>b>Rischi finanziari e di reputazione/b>/p>p>Mentre il mondo imprenditoriale riconosce che una Cyber Protection avanzata può garantire la privacy dei propri dati e di quelli dei clienti, gli utenti digitali non sono ancora sufficientemente sensibili al tema. Uno studio rivela che a target_blank relnofollow hrefhttps://www.tessian.com/blog/employees-are-less-likely-to-follow-safe-data-practices-at-home/>il 48% dei dipendenti/a> ammette una minore attitudine a rispettare le regole di sicurezza dei dati quando lavora da casa./p>p>Secondo gli analisti dei centri CPOC di Acronis, l’insufficiente protezione attiva delle password e la tendenza a infrangere le procedure di Cyber Security dei telelavoratori sono tra le cause dell’aumento delle fughe di dati previsto per il 2021, che avrà un pesante impatto finanziario poiché i criminali potranno accedere con più facilità a informazioni aziendali preziose, e appropriarsene. È una tendenza già osservata per gli autori di attacchi ransomware, che rubano dati riservati o imbarazzanti minacciando di pubblicarli se la vittima non versa un riscatto. Nello scorso anno, Acronis ha identificato più di a target_blank relnofollow hrefhttps://www.acronis.com/en-us/blog/posts/acronis-cyberthreats-report-2021-will-be-year-extortion>1.000 aziende a livello globale che hanno subìto una perdita di dati in seguito a un attacco ransomware/a>./p>p>b>Adozione di tecniche di autenticazione più rigide/b>/p>p>Per evitare che una violazione dei dati provochi costosi tempi di inattività, danni alla reputazione e sanzioni amministrative, le organizzazioni devono rafforzare i requisiti di autenticazione necessari per accedere ai dati aziendali./p>p>Acronis e altri esperti di Cyber Security raccomandano le seguenti best practice:/p>ul>li>L’autenticazione a più fattori (MFA), che richiede agli utenti di completare due o più metodi di verifica per accedere alla rete, ai sistemi o alla VPN dell’azienda, dovrebbe diventare la norma in tutte le organizzazioni. Combinando le password con un metodo di verifica aggiuntivo, come la scansione dell’impronta digitale o un PIN casuale generato da un’app mobile, l’azienda resta protetta anche se il criminale indovina o manomette la password di un utente./li>li>Il modello Zero trust dovrebbe essere adottato per garantire la sicurezza e la privacy dei dati. A tutti gli utenti, che lavorino da remoto o all’interno della rete aziendale, è richiesto di autenticarsi, di comprovare le autorizzazioni di accesso e di convalidare costantemente la propria identità per accedere e utilizzare i dati e i sistemi dell’azienda./li>li>L’analisi comportamentale di utenti ed entità, o UEBA (User and Entity Behavior Analytics), facilita l’automazione della protezione aziendale. Monitorando la normale attività degli utenti tramite analisi statistiche e basate su IA, il sistema individua i comportamenti che esulano dagli standard, in particolare quelli che possono indicare una violazione e un furto di dati in corso./li>/ul>p>Sebbene il Data Privacy Day 2021 sia una straordinaria opportunità per focalizzare l’attenzione sui potenziali rischi per la privacy dei dati, i ricercatori dei CPOC di Acronis hanno identificato altre tendenze relative alle minacce informatiche, che quest’anno pongono grandi sfide agli amministratori di sistema, ai provider di servizi gestiti e ai professionisti della Cyber Security. La ricerca a target_blank relnofollow hrefhttps://www.acronis.com/en-us/lp/cyberthreats-report-2020>Acronis Cyberthreats Report/a>, di recente pubblicazione, offre un’analisi completa dell’argomento./p>br>br>br> /div> p>a hrefnews.php?idNews54 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/53/thumbnail/download.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>dic/span> /div> div classpost-body> h4 classpost-body-title>a href#>L’Italia scala la vetta della classifica degli attacchi Malware/a> /h4> div classpost-body-text descNews> span>Manufacturing e PA, settore educativo e sanitario, telco i settori più colpiti.br>br>/span>span>Tempo di lettura: 2 minuti/span>div>p>Nel mese di ottobre l’Italia scala la classifica globale dei Paesi più colpiti dai malware e si posiziona al quarto posto, prima in Europa, inoltre a target_blank relnofollow hrefhttps://www.bitmat.it/blog/news/104820/attacchi-macro-malware-italia-ancora-quinta-al-mondo>si conferma/a> per il secondo mese di fila il quinto Paese al mondo più attaccato dai Macro Malware. Il dato emerge dall’ultimo report di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime./p>p>a target_blank relnofollow hrefhttps://www.bitmat.it/wp-content/uploads/2020/12/imm1-2.png>img width653 alt srchttps://www.bitmat.it/wp-content/uploads/2020/12/imm1-2.png height261>/a>/p>p>I malware che hanno colpito l’Italia a ottobre sono stati 2.855.691. La top five dei Paesi più attaccati è guidata dagli Stati Uniti (15.011.796 attacchi), seguiti da Giappone (14.854.207 attacchi) e India (3.185.024 attacchi). Quinta la Francia con 2.622.199 attacchi./p>p>a target_blank relnofollow hrefhttps://www.bitmat.it/wp-content/uploads/2020/12/imm2.png>img width675 alt srchttps://www.bitmat.it/wp-content/uploads/2020/12/imm2.png height266>/a>/p>p>A ottobre il malware maggiormente rilevato è stato a target_blank relnofollow hrefhttps://success.trendmicro.com/solution/1118391-malware-awareness-emotet-resurgence>EMOTET/a>, tra i banking malware più pericolosi per le sue capacità altamente sofisticate di entrare in possesso di dati e credenziali sensibili. I settori più colpiti sono stati il manufacturing, la PA, il settore educativo, sanitario e le telco./p>p>Per quanto riguarda i Macro Malware invece, a ottobre il fenomeno ha registrato una decrescita del 49,9% rispetto al mese precedente. L’Italia rimane però quinta in classica preceduta da Giappone, che si conferma la nazione con il maggior numero di attacchi subiti, Stati Uniti, Australia e Cina. Anche per quanto riguarda i Macro Malware, l’Italia rimane il Paese più colpito in Europa./p>p>Questi numeri sono stati rilevati dalla a target_blank relnofollow hrefhttps://www.trendmicro.com/it_it/business/technologies/smart-protection-network.html titleLink: https://www.trendmicro.com/it_it/business/technologies/smart-protection-network.html>Smart Protection Network/a>, la rete di intelligence globale di Trend Micro che individua e analizza le minacce e aggiorna costantemente il database online relativo agli incidenti cyber, per bloccare gli attacchi in tempo reale grazie alla migliore tecnologia disponibile sul mercato. La Smart Protection Network è costituita da oltre 250 milioni di sensori e blocca una media di 65 miliardi di minacce all’anno./p>p>A ottobre la Smart Protection Network di Trend Micro ha gestito 384 miliardi di query e fermato 6,57 miliardi di minacce, di cui il 90% arrivava via e-mail.br>Ulteriori informazioni sulla Trend Micro Smart Protection Network sono disponibili a questo a target_blank relnofollow hrefhttps://www.trendmicro.com/it_it/business/technologies/smart-protection-network.html>link/a>./p>/div>br> /div> p>a hrefnews.php?idNews53 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/52/thumbnail/AdobeStock_93365244.jpeg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>dic/span> /div> div classpost-body> h4 classpost-body-title>a href#>Data breach: software obsoleti aumentano i danni del 53%/a> /h4> div classpost-body-text descNews> p>I costi di sistemi operativi non aggiornati e dispositivi non supportati/p>div>div>img width600 altData breach software obsoleti aumentano i danni del 53 srchttps://www.bitmat.it/wp-content/uploads/2017/10/Breach-1.jpg height400>/div>span>Tempo di lettura: 4 minuti/span>div>p>Secondo b>How businesses can minimize the cost of a data breach/b>, nuovo report di Kaspersky, in caso di violazione dei dati le enterprise europee che utilizzano tecnologie obsolete subiscono il 23% delle perdite economiche in più rispetto alle aziende che aggiornano i sistemi in modo tempestivo. Per le PMI la differenza è ancora più netta, arrivando fino al 53%. Avere in uso software datati e non aggiornati è un problema abbastanza comune tra le imprese, infatti, quasi la metà delle organizzazioni europee (44%) utilizza almeno una tecnologia obsoleta nelle proprie infrastrutture./p>p>Tutti i software presentano qualche vulnerabilità ma patch e aggiornamenti regolari possono minimizzare il rischio che vengano sfruttate. Per questo motivo si consiglia sempre agli utenti di installare le ultime versioni dei software non appena queste vengono rilasciate, anche se a volte richiedono molto tempo alle imprese. Tenuto conto che in Europa il 44% delle aziende utilizza almeno una qualche forma di tecnologia obsoleta risulta fondamentale che le imprese diano la priorità al rinnovo dei software e si dimostrino disposte ad investire per ottenere un risparmio economico sul lungo termine./p>p>Nel caso in cui a subire una violazione dei dati sia un’impresa che utilizza tecnologia obsoleta come ad esempio sistemi operativi non aggiornati, vecchi software e dispositivi mobile non supportati, la perdita economica si attesta a €753.500 euro, il 23% in più dei costi per le aziende con tecnologie completamente aggiornate la cui perdita è di €610.000 euro. Guardando alle PMI con tecnologia obsoleta il danno economico totale è di €86.000 euro, ovvero il 53% in più rispetto ai €56.000 euro delle PMI che hanno installato tutti gli aggiornamenti necessari./p>p>br>/p>p>Tra le ragioni che vengono fornite per giustificare il mancato aggiornamento delle tecnologie, quella più comunemente segnalata è l’incompatibilità degli aggiornamenti con i software aziendali (46%). Questa motivazione può essere molto importante per le organizzazioni che sviluppano software internamente per soddisfare le loro esigenze o quando si utilizzano applicazioni molto specifiche con supporto limitato. Gli altri motivi segnalati appaiono più concreti: i dipendenti spesso si rifiutano di lavorare utilizzando le nuove versioni dei software (46%). In alcuni casi, le tecnologie non vengono aggiornate perché appartengono ai membri della C-suite (25%)./p>p>i>“Qualsiasi costo aggiuntivo può rivelarsi un problema per le aziende, soprattutto in questo periodo. La situazione economica mondiale è instabile a causa della pandemia ed è prevista una diminuzione degli investimenti nel settore IT e nella cybersecurity. Per questo motivo nel report di quest’anno “IT Security Economics” abbiamo voluto indagare come le aziende possano ridurre i danni in caso di incidenti di sicurezza informatica. Il report argomenta in modo approfondito l’importanza della questione legata ai software obsoleti. Anche se è impossibile sbarazzarsene da un giorno all’altro, esistono alcune misure da prendere per minimizzare il rischio. Le imprese non solo possono risparmiare denaro, ma possono anche evitare altre potenziali conseguenze – il che è cruciale per qualsiasi azienda”/i>, ha commentato b>Sergey Martsynkyan/b>, Head of B2B Product Marketing di Kaspersky./p>p>Per risparmiare denaro e ridurre al minimo il rischio di violazione dei dati come conseguenza delle vulnerabilità dei software, Kaspersky suggerisce di adottare le seguenti misure:/p>ul>li>Assicurarsi che l’azienda utilizzi l’ultima versione dei sistemi operativi e delle applicazioni scelte, abilitando le funzionalità di autoaggiornamento in modo che il software sia sempre aggiornato./li>li>Se non è possibile aggiornare il software si consiglia, insieme ad altre misure, di gestire questo vettore di attacco separando in modo intelligente i nodi vulnerabili dal resto della rete./li>li>Attivare la funzione di vulnerability assessment e di gestione delle patch della a target_blank relnofollow hrefhttps://www.kaspersky.it/small-to-medium-business-security/endpoint-security-solution>soluzione di protezione degli endpoint/a>. In questo modo è possibile eliminare automaticamente le vulnerabilità nel software dell’infrastruttura, installare le patch in modo proattivo e scaricare gli aggiornamenti essenziali del software./li>li>È importante aumentare la consapevolezza riguardo la sicurezza e le competenze pratiche in materia di sicurezza informatica per i manager IT, in quanto sono in prima linea quando si tratta di aggiornamenti dell’infrastruttura informatica. Un a target_blank relnofollow hrefhttps://www.kaspersky.it/enterprise-security/security-awareness titleLink: https://www.kaspersky.it/enterprise-security/security-awareness>corso di formazione online/a> sulla cybersecurity può essere d’aiuto./li>li>I sistemi IT critici e le tecnologie dei sistemi operativi devono essere sempre protetti indipendentemente dall’eventuale disponibilità di aggiornamenti dei software. Questo vuol dire che dovrebbero consentire solo attività prestabilite dai sistemi. a target_blank relnofollow hrefhttps://os.kaspersky.com/>KasperskyOS/a> supporta questo concetto, conosciuto anche come cyber-immunity, che viene utilizzato per costruire sistemi IT secure by design./li>/ul>p>L’indagine “How businesses can minimize the cost of a data breach” è la seconda parte della più ampia serie di ricerche incluse nel report IT Security Economics 2020 ed è disponibile a questo a target_blank relnofollow hrefhttps://www.kaspersky.com/blog/it-security-economics-2020-part-2/?utm_sourcepress-release&utm_mediumpartner&utm_campaigngl_economics-report_kk0084&utm_contentlink&utm_termgl_press-release_organic_nepblhe84a87xs6>link/a>. E’ possibile leggere la prima parte dal titolo “Investment adjustment: aligning IT budgets with changing security priorities”, sul sito web a target_blank relnofollow hrefhttps://calculator.kaspersky.com/app/report>Kaspersky IT Security Calculator/a>./p>/div>/div>br> /div> p>a hrefnews.php?idNews52 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/50/thumbnail/Ransomware.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>nov/span> /div> div classpost-body> h4 classpost-body-title>a href#>Ransomware: 5 regole per tutelarsi/a> /h4> div classpost-body-text descNews> p>Il massiccio passaggio allo smartworking ha ampliato notevolmente la superficie attaccabile/p>div>div>img width450 altRansomware 5 regole per tutelarsi srchttps://www.bitmat.it/wp-content/uploads/2017/07/ransomware-and-cryptolocker.jpg height450 titleImage: https://www.bitmat.it/wp-content/uploads/2017/07/ransomware-and-cryptolocker.jpg>/div>span>Tempo di lettura: 6 minuti/span>div>p>Il ransomware può paralizzare un’organizzazione. È in grado di influire sulla capacità di un’azienda di fornire servizi essenziali e può rapidamente mettere a repentaglio la fiducia che i clienti ripongono in essa, fino ad incidere negativamente sui profitti. Sia le organizzazioni pubbliche che quelle private sono vulnerabili, poiché gli aggressori continuano a migliorare le loro strategie di attacco con crescente competenza e accuratezza. La a target_blank relnofollow hrefhttps://www.forcepoint.com/blog/insights/covid-19-cybersecurity-trends>pandemia in corso/a> ha acuito questa vulnerabilità poiché l’importante crescita dello smart working ha ampliato in modo rilevante la “superficie attaccabile”./p>p>Nell’ultimo periodo, infatti, sono aumentati in modo considerevole le aggressioni di questo tipo, e la crescente attenzione che i governi stanno ponendo nei confronti di questa problematica ne è una chiara dimostrazione. Il Dipartimento del Tesoro degli Stati Uniti, ad esempio, ha rilasciato una serie di linee guida per impedire il pagamento dei riscatti, minacciando sanzioni civili e/o pecuniarie nel caso in cui un’azienda decidesse di agire diversamente. Tale approccio è condiviso anche dal governo italiano che, con il DPCM del 30 luglio 2020 in materia di perimetro di sicurezza nazionale, si pone perfettamente in linea con le preoccupazioni del Dipartimento del Tesoro americano, e in tal senso ha istituito un Tavolo interministeriale che ha il compito di vigilare e al quale devono essere comunicati, entro 6 ore, eventuali attacchi. Pena pesanti sanzioni./p>p>Questa situazione pone le aziende di fronte alla necessità di mettersi in sicurezza, modificando policy, stabilendo nuove strategie, aumentando il livello di formazione/istruzione dei propri dipendenti, rivedendo i propri sistemi di cybersecurity, e considerando l’eventualità di adottare nuove tecnologie per ridurre al minimo l’esposizione al rischio./p>p>b>Varianti di Cryptomalware/b>/p>p>Si può affermare che ormai gli attacchi di ransomware siano quasi sempre assimilabili a cryptomalware. Ossia, l’aggressore crittografa i dati della vittima, rendendoli così inaccessibili, e chiede un riscatto per rilasciarli. Ovviamente, in questo scenario, ci sarà sempre un perdente: potrà essere la vittima dell’attacco, che perde i propri dati e il proprio denaro, oppure il cybercriminale, nel caso in cui la vittima decidesse di non pagare il riscatto (in questo secondo caso, però, a perdere sono entrambi, perché i dati non vengono decrittografati e la vittima non potrà più accedervi)./p>p>Inoltre, non si ha mai la certezza che sottostando alle richieste di denaro avanzate dagli hacker si rientri in possesso dei propri dati: sono numerosissimi i casi in cui, o per processi di decrittografia mal funzionanti, o a causa del cyber criminale che decide di venir meno agli accordi, questo non avviene./p>p>Il leakware, chiamato anche ransomware a doppia estorsione, è una tipologia di ransomware, secondo la quale il cyber criminale minaccia di rendere di pubblico dominio i dati di un’organizzazione a meno che non venga effettuato il pagamento di un riscatto. In questo scenario, la vittima dovrà decidere se pagare, proteggendo l’azienda da ingenti danni, ma probabilmente andando incontro a sanzioni governative, oppure non pagare, esponendo la propria azienda a gravi danni. Sarà quindi necessaria un’attenta valutazione in merito al valore monetario della richiesta di riscatto, della capacità di sostenere il pagamento e/o del valore dei dati. Questa tipologia di ransomware è al momento tra le preferite dai cyber criminali, in quanto sanno che il classico ransomware viene aggirato dalle aziende che, nella maggior parte dei casi, dispongono di ottimi sistemi di backup, che permettono loro di rientrare in possesso dei dati anche in caso di attacchi./p>p>b>Cambiare le regole: il rischio di sanzioni/b>/p>p>Gli aspetti che un’azienda deve tenere in considerazione per poter decidere se pagare o meno un riscatto sono molteplici: tra questi vi sono sicuramente la disponibilità di buoni sistemi di backup per ripristinare i dati bloccati, il potenziale danno reputazionale per il brand in caso di divulgazione dei dati, la probabilità che l’aggressore, se pagato, decida di ripetere l’attacco, eventuali sanzioni normative a cui potrebbero essere sottoposte da parte di organi di controllo e la capacità economica di sostenere il pagamento. Oltre ovviamente al costo dell’interruzione dell’attività rispetto al costo di altre azioni. Inoltre, l’azienda potrebbe già disporre di una procedura operativa standard per gestire gli incidenti legati ai ransomware, oppure no. Appare, quindi, chiaro come tutta questa serie di variabili da tenere in considerazione dia un forte vantaggio all’aggressore./p>p>Alla luce di tutto ciò, cosa può essere utile fare prima o durante un incidente di ransomware?/p>p>b>Come proteggersi da ransomware / leakware/b>/p>p>Non adottando una posizione proattiva verso queste minacce, le aziende si ritrovano invischiate in un gioco cryptomalware a somma zero. Inoltre, se l’aggressore riesce a mettere a segno il proprio colpo, diventa fondamentale che l’organizzazione presa di mira riesca a mantenere un polso saldo sulla situazione. A tal proposito, ecco 5 semplici regole per tutelarsi:/p>ol>li>Creare un playbook sugli incidenti ransomware applicabile alla propria organizzazione, esercitarlo spesso e perfezionarlo secondo necessità./li>li>Insegnare ai dipendenti a capire come evitare di soccombere alle lusinghe e ai trucchi dei criminali informatici./li>li>Adottare procedure di backup solide e comprovate per ripristinare i dati in caso di incidente cryptomalware, inclusi i backup offline./li>li>Adottare un programma di prevenzione della perdita di dati in tutta l’azienda in modo da ottenere visibilità su dove si trovano i dati e su chi stia interagendo con essi. Come parte della strategia di protezione dei dati, sarebbe necessario considerare ulteriori passaggi come la segmentazione dei dati attraverso le reti./li>li>Tenere in grande considerazione il fatto che l’a target_blank relnofollow hrefhttps://www.forcepoint.com/blog/x-labs/disruption-behavioral-analytics>analisi comportamentale/a> può aiutare a identificare azioni anomale all’interno dell’ambiente lavorativo che possono essere causate da aggressori che assumono il profilo di un utente privilegiato, che interagiscono con i file in massa o trasferiscono dati in massa./li>/ol>p>b>Cos’altro si può fare?/b>/p>p>All’inizio della pandemia, la maggior parte dei CISO si è concentrata sul mantenimento della resilienza e sulla a target_blank relnofollow hrefhttps://www.forcepoint.com/blog/insights/helping-companies-track-remote-work-journey>riduzione al minimo delle interruzioni/a> dell’attività durante la transizione verso una forza lavoro remota. Questo a target_blank relnofollow hrefhttps://www.forcepoint.com/blog/insights/insider-threat-working-from-home>passaggio al lavoro da casa/a> ha ulteriormente aggravato la situazione a causa dell’ampliamento del panorama di minacce e di una riduzione dei controlli normalmente presenti in un ambiente d’ufficio tradizionale. Il contesto economico, sanitario e psicologico di oggi ha purtroppo creato un’opportunità per gli aggressori di a target_blank relnofollow hrefhttps://www.forcepoint.com/blog/x-labs/covid-coronavirus-web-email-traffic-analysis>intensificare le loro attività/a> e prendere di mira i lavoratori in smart working, più esposti alle aggressioni./p>p>In questo scenario, una cosa è chiara: per quanto riguarda la sicurezza informatica, trarrebbero tutti vantaggio da una maggiore collaborazione tra pubblico e privato. Questo approccio sinergico sarebbe estremamente utile per trovare la migliore soluzione finalizzata a proteggere le aziende da potenziali aggressori. È giunto il momento di lavorare per rendere operativo un approccio ransomware che protegga le organizzazioni in modo tale da garantire che gli aggressori soccombano./p>/div>/div>br> /div> p>a hrefnews.php?idNews50 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/49/thumbnail/Ransomware-attacks-2017.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ott/span> /div> div classpost-body> h4 classpost-body-title>a href#>Ransomware: +50% al giorno negli ultimi 3 mesi/a> /h4> div classpost-body-text descNews> span>I ricercatori di Check Point Software Technologies allertano le organizzazioni di tutto il mondo contro l’aumento delle minacce ransomware.br>br>/span>p>Un recentissimo studio di a target_blank relnofollow hrefhttps://www.checkpoint.com/it/>strong>Check Point Software Technologies/strong>/a> evidenzia un strong>balzo medio del 50% al giorno/strong> di strong>attacchi ransomware/strong>, solo negli ultimi 3 mesi, rispetto alla prima metà del 2020./p>p>Stanto a quanto riferito in una nota ufficiale da strong>Lotem Finkelsteen/strong>, strong>Head of Threat Intelligence di Check Point/strong>: «em>Il ransomware sta infrangendo tutti i record nel 2020. Le tendenze dell’attacco ransomware sono iniziate con l’avvento della pandemia da coronavirus, quando le organizzazioni si sono affrettate ad attivare lo smart working, lasciando notevoli lacune nei loro sistemi IT. Tuttavia, solo negli ultimi tre mesi si sono registrate allarmanti ondate di attacchi ransomware/em>»em>./em>/p>p>em> /em>Le organizzazioni di tutto il mondo sono, dunque, nel bel mezzo di una massiccia ondata di attacchi ransomware, che continuano a maturare sia in termini di frequenza che di intensità, tanto che il loro impatto sulle imprese è cresciuto in modo esponenziale. Basti pensare che, nell’ultimo mese sono stati segnalati attacchi ransomware contro un gigante delle spedizioni, un broker con sede negli Stati Uniti e uno dei maggiori produttori di orologi al mondo./p>p>Con una media di una nuova vittima ogni 10 secondi, il ransomware si è, dunque, rivelato un metodo di attacco redditizio per i criminali informatici./p>h3>strong>I Paesi più colpiti nel Q3 2020/strong>/h3>p>a target_blank relnofollow hrefhttps://www.lineaedp.it/files/2016/10/Network-global.jpg>img width300 alt srchttps://www.lineaedp.it/files/2016/10/Network-global-300x111.jpg height111>/a>/p>p>Negli ultimi tre mesi gli attacchi ransomware statunitensi sono raddoppiati (+98% circa), tanto che proprio gli States sono il Paese più colpito, seguito da India, Sri Lanka, Russia e Turchia./p>p>– Stati Uniti (aumento del 98,1%)/p>p>– India (+39,2%)/p>p>– Sri Lanka (aumento del 436%)/p>p>– Russia (incremento del 57,9%)/p>p>– Turchia (aumento del 32,5%)/p>h3>strong>Troppe lacune nei sistemi IT/strong>/h3>p>L’attuale pandemia ha costretto le organizzazioni ad apportare rapidi cambiamenti alle loro strutture aziendali, lasciando spesso delle lacune nei loro sistemi IT. Queste lacune hanno dato ai criminali informatici l’opportunità di sfruttare le falle di sicurezza e di infiltrarsi in una rete di organizzazioni. Gli hacker criptano centinaia di migliaia di file, rendendo incapaci gli utenti e prendendo spesso in ostaggio intere reti. In alcuni casi, le organizzazioni preferiscono semplicemente pagare il prezzo invece di occuparsi dei file criptati e recuperare i loro sistemi IT. Ciò crea un circolo vizioso: quanto più questi tipi di attacchi “riescono”, tanto più frequentemente si verificano./p>h3>strong>Una doppia estorsione è già in atto/strong>/h3>p>I cyber-criminali hanno anche iniziato a incorporare una nuova tattica nel loro strong>ransomware playbook/strong>: la strong>doppia estorsione/strong>. In quella che è diventata una tendenza dal primo trimestre del 2020, gli attori della minaccia stanno aggiungendo un’ulteriore fase ai loro attacchi. Prima di criptare le banche dati delle vittime, gli aggressori estraggono grandi quantità di informazioni sensibili e minacciano di pubblicare tali informazioni a meno che le loro richieste di riscatto non vengano pagate./p>p>Spinte dalla paura, le organizzazioni a volte preferiscono pagare immediatamente il riscatto per evitare che i loro dati preziosi vengano esposti. Recentemente, diversi hacker hanno approfittato dell’attuale pandemia e hanno usato questa tattica per costringere gli strong>ospedali/strong> e gli strong>istituti di ricerca medica/strong> a pagare il riscatto, mettendo in pericolo la vita dei pazienti./p>p>Inoltre, strong>Emotet/strong>, dopo una pausa di 5 mesi, è tornato al 1° posto nel strong>Most Wanted Malware Index/strong>, con un impatto sul 5% delle organizzazioni a livello globale. Le operazioni di Emotet vendono i dettagli delle loro vittime infette ai distributori di ransomware e poiché sono già infette, queste vittime sono vulnerabili ad altri attacchi. Ciò rende gli attacchi ransomware ancora più “efficaci” per l’aggressore, poiché un numero maggiore di bersagli infetti significa più punti di ingresso per gli attacchi ransomware./p>h3>strong>Focus sul ransomware Ryuk/strong>/h3>p>a target_blank relnofollow hrefhttps://www.lineaedp.it/files/2020/10/Ryuk_Ransomware.png>img width300 alt srchttps://www.lineaedp.it/files/2020/10/Ryuk_Ransomware-300x300.png height300>/a>/p>p>A differenza del comune ransomware, che viene distribuito sistematicamente tramite massicce campagne di spam e kit di exploit, strong>a target_blank relnofollow hrefhttps://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/ryuk-ransomware/>Ryuk/a> /strong>viene utilizzato esclusivamente per attacchi mirati su misura. Ryuk è stato scoperto per la prima volta a metà del 2018 e subito dopo Check Point Research ha pubblicato la sua prima analisi approfondita del ransomware che allora prendeva di mira gli Stati Uniti. Da luglio 2020 si è registrato un aumento significativo delle attività di strong>Ryuk/strong>, che strong>ha attaccato circa 20 organizzazioni a settimana/strong>./p>br> /div> p>a hrefnews.php?idNews49 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/48/thumbnail/unnamed (1).jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ott/span> /div> div classpost-body> h4 classpost-body-title>a href#>Audio-video: il nuovo modo per ottenere l’identità SPID/a> /h4> div classpost-body-text descNews> Il nuovo modo sicuro e veloce per ottenere l’identità digitale Spid (Sistema pubblico di identità Digitale), attraverso una procedura semplificata di riconoscimento, si chiama b>audio-video/b>. Verrà resa disponibile nei siti web dei gestori, man mano che la attiveranno.p>Restano funzionanti le altre procedure di attivazione di Spid che sono le seguenti: di persona presso gli uffici dei gestori di identità digitale (identity provider), via webcam con operatore messo a disposizione dal provider. L’attivazione di Spid può avvenire anche con Carta d’identità elettronica (Cie) o un passaporto elettronico, identificandosi attraverso le app dei gestori scaricabili dagli store. Infine è possibile attivare Spid dai siti dei provider con Cie, Carta nazionale dei servizi o firma digitale e con l’ausilio di un lettore di smart card da collegare al computer./p>p>Si ricorda che sono nove i gestori di identità digitale a cui poter richiedere Spid: Aruba, In.Te.S.A., InfoCert, Lepida, Namirial, Poste Italiane, Register, Sielte, TI Trust Technologies./p>p>Nell’ultimo anno Spid si è diffuso notevolmente, arrivando a superare oggi il numero di undici milioni di utenti contro i 4 milioni e 800 mila del settembre 2019. La Ministra per l’Innovazione Tecnologica e la Digitalizzazione Paola Pisano, il Dipartimento per la trasformazione digitale e l’Agenzia per l’Italia Digitale (AgID) sono impegnati nella continua evoluzione di Spid per individuare soluzioni sempre più semplici e sicure di rilascio e agevolare così i cittadini che lo richiedono./p>p>Attraverso la nuova modalità di riconoscimento online, il cittadino potrà ottenere Spid, comodamente da casa, senza l’aiuto di un operatore e con pochi passaggi. Per richiederlo dovrà:/p>ol>li>registrarsi sul sito del gestore di identità prescelto, che ha attiva la nuova modalità, avendo a portata di mano indirizzo e-mail e numero di cellulare personali;/li>li>realizzare con il proprio telefono o computer un video in cui mostra il suo documento di riconoscimento italiano (carta d’identità, carta d’identità elettronica, patente o passaporto) e la tessera sanitaria o, in alternativa, il tesserino del codice fiscale. Come misura di tutela contro il furto di identità, durante il video il cittadino dovrà leggere un codice ricevuto via sms o tramite una delle app dei gestori di identità, che avrà provveduto ad installare sul proprio cellulare;/li>li>effettuare un bonifico da un conto corrente italiano a lui intestato (o cointestato), indicando nella causale un codice specifico che avrà ricevuto dal gestore di identità./li>/ol>p>Il bonifico è un ulteriore elemento di verifica dell’identità. Alcuni gestori hanno già scelto di chiedere una somma simbolica, anche di pochi centesimi di euro, da devolvere poi in beneficenza. Altri potranno decidere di adottare scelte commerciali./p>p>L’operatore verificherà nel giro di pochi giorni le informazioni ricevute dal cittadino ai fini di controlli di sicurezza e antifrode, quindi rilascerà l’identità digitale./p>p>Tutte le procedure di attivazione sono reperibili sul a target_blank relnofollow hrefhttps://spid.gov.it/>sito dedicato/a>: esistono modalità gratuite o a pagamento che è bene conoscere prima di scegliere il gestore./p>p>Questa nuova modalità ha ricevuto nei giorni scorsi il parere favorevole del Garante per la protezione dei dati personali e successivamente è stata adottata da AgID, ente vigilato dalla Ministra per l’Innovazione Tecnologica e la Digitalizzazione./p>p>Tra le misure a garanzia della sicurezza e della tutela della privacy, concordate con il Garante, sono previsti controlli a campione sulle richieste, con doppia verifica da parte degli operatori, e il monitoraggio costante delle richieste respinte per motivi legati a tentativi fraudolenti./p>br> /div> p>a hrefnews.php?idNews48 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/47/thumbnail/hybrid working.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>lug/span> /div> div classpost-body> h4 classpost-body-title>a href#>Il lavoro ibrido è il nuovo imperativo della collaborazione professionale/a> /h4> div classpost-body-text descNews> p>a target_blank relnofollow hrefhttps://www.poly.com/it/it>Plantronics (“Poly” – precedentemente Plantronics e Polycom)/a> (NYSE: PLT), società di comunicazione globale che facilita le connessioni e collaborazioni umane significative, ha pubblicato un nuovo studio che evidenzia come, nell’ambito professionale, stia emergendo un progressivo spostamento dell’attenzione dal “luogo” allo “scopo” del lavoro. L’incremento di luoghi “coworking”, la riorganizzazione degli spazi in casa e l’auge delle riunioni virtuali: gli effetti di questa pandemia segnano l’inizio di una nuova era di lavoro ibrido./p>p>Creato sulla base di esperti in smart working, psicologi e professionisti della progettazione di spazi lavorativi, questo rapporto, intitolato strong>em>a target_blank relnofollow hrefhttps://www.bitmat.it/wp-admin/post.php?post99270&actionedit titleLink: https://www.bitmat.it/wp-admin/post.php?post99270&actionedit>Hybrid Working/a>: /em>/strong>strong>em>Creating the “next normal” in work practices, spaces and culture (Lavoro ibrido: Creare una nuova normalità per l’esperienza professionale, gli spazi di lavoro e la cultura/em>/strong>), definisce il percorso verso “la nuova normalità”, che vedrà i dipendenti sempre più liberi di scegliere dove e quando lavorare./p>p>strong>Nuova forma di lavoro dopo il lockdown/strong>/p>p>La pandemia ha offerto, a molte aziende, l’opportunità di superare abitudini e convenzioni per ridefinire il significato di “lavoro”. In questo senso, si apre la porta alle seguenti realtà:/p>ul>li>strong>Nuovi modelli di lavoro, /strong>basati su nuove politiche flessibili;/li>li>strong>Un lavoro che punta sui risultati, /strong>perché eliminando le abitudini e i pregiudizi, l’efficienza si valuterà in base alla produttività;/li>li>strong>Un investimento ottimizzato, /strong>che supera il concetto di sviluppo dell’ufficio tradizionale, per permettere di creare ovunque ambienti personali, collaborativi e tecnologicamente attrezzati./li>/ul>p>strong>Spazi di lavoro ibridi/strong>/p>p>Nel rapporto di Poly, strong>Sarah Susanka/strong>, architetto e fondatrice dello studio di architettura americano Susanka Studios, analizza il motivo per cui creare ambienti che aiutino i dipendenti ad essere più produttivi sarà vitale, nella nuova era del lavoro ibrido. In questo senso, lo studio identifica alcune tendenze globali a partire da quest’anno:/p>ul>li>strong>Gli spazi domestici per lo smart working saranno importanti e/strong> progettati in base a criteri ergonomici./li>li>strong>La prevalenza del coworking./strong> Le organizzazioni investiranno in questi spazi, anche al di fuori delle aree urbane, per potere attrarre talento. La collaborazione di gruppo e le relazioni sociali con colleghi e clienti serviranno per un proficuo scambio di idee e per aumentare l’innovazione./li>li>strong>Il cambiamento dei paesaggi urbani. /strong>La città, intesa come struttura urbana rimarrà invariata, poiché la sua matrice residenziale la converte in un luogo chiave per la vita delle persone./li>/ul>p>strong>Gestire il cambiamento culturale/strong>/p>p>strong>Megan Reitz/strong>, docente di leadership e dialogo presso la Hult Ashridge Business School di Berkhamsted (Regno Unito), ritiene che le aziende debbano integrare abitudini fondamentali per creare gruppi di lavoro ibridi e garantire una conversazione fluida tra i professionisti. Affinché i team siano agili, innovativi, rispettino criteri deontologici e siano sensibili alle necessità di ogni membro del gruppo, il rapporto di Poly afferma che le culture del lavoro devono essere:/p>ul>li>strong>Inclusive/strong>: team composti da profili diversi funzionano meglio, ma bisogna essere in grado di sfruttare ed apprezzare le differenze personali./li>li>strong>Curiose: /strong>i dipendenti risponderanno, in modo diverso, al lavoro ibrido e i manager dovranno imparare ad informarsi, essere curiosi e fare domande./li>li>strong>Basate su scopi specifici: /strong>gli obiettivi delle imprese stanno cambiando e questa modifica sta spostando l’attenzione sull’importanza di rendere il luogo di lavoro più significativo./li>/ul>p>strong>Cambiamenti frutto della tecnologia/strong>/p>p>Man mano che le organizzazioni rispondono alla crisi, la tecnologia svolgerà un ruolo fondamentale per consentire il passaggio al lavoro ibrido. A tal proposito,strong> Darrius Jones/strong>, Vice Presidente Esecutivo e chief strategy officer di Poly, ha affermati: «em>La tecnologia svolge un ruolo importante per creare “nuova normalità”, perché incentiva nuovi flussi di lavoro tra persone e luoghi. /em>em>Se rispondiamo alla crisi, riprogettiamo e ci reinventiamo, possiamo affrontare le sfide a testa alta e continuare a crescere, indipendentemente dai cambiamenti/em>»./p>br> /div> p>a hrefnews.php?idNews47 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/37/thumbnail/cybersecurity-2.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>apr/span> /div> div classpost-body> h4 classpost-body-title>a href#>Ransomware, nel 2018 il Paese europeo più colpito è stato l’Italia/a> /h4> div classpost-body-text descNews> p> Il report annuale di Trend Micro non lascia spazio a dubbi: per queste minacce, il nostro è il primo Paese in Europa e il decimo al mondo /p> div> img alt srchttps://www.impresacity.it/immagini/2019/03/cybersecurity-2.jpg?w750&h460 titleImage: https://www.impresacity.it/immagini/2019/03/cybersecurity-2.jpg?w750&h460>/div>br>div> Non accenna a rallentare la proliferazione dei ransomware in Italia. Nel 2018, proprio il nostro risulta strong>il primo Paese in Europa e il decimo nel mondo a essere più interessato da questo fenomeno/strong>. Il dato emerge dal a target_blank relnofollow hrefhttps://www.trendmicro.com/vinfo/it/security/research-and-analysis/threat-reports/roundup/unraveling-the-tangle-of-old-and-new-threats>strong>Report/strong> /a>di a target_blank relnofollow hrefhttps://www.impresacity.it/news/21079/trend-micro-le-minacce-evolvono-deve-farlo-anche-la-it-security.html>strong>Trend Micro/strong> /a>Research sulle minacce informatiche che hanno colpito l’anno passato. br>br>Più in dettaglio, strong>il 13% dei ransomware di tutto il continente sono stati appannaggio dell’Italia, che si è anche situata al decimo posto della poco invidiabile top ten mondiale/strong>, preceduta nell’ordine da Stati Uniti, Brasile, India, Vietnam, Messico, Turchia, Indonesia, Cina e Bangladesh.br>br>Se il trend ransomware si conferma nel nostro Paese, astrong> livello globale si assiste a una diminuzione del 91% rispetto al 2017/strong>. La scena cybercriminale sta cambiando, sia nell’approccio sia nelle tattiche, come è dimostrato da unstrong> aumento del 237% nel mining di criptovalute e dalla crescita del 269% degli URL di phishing/strong>. br>br>In sostanza, strong>oggi gli attacchi sono più studiati, a differenza che nel passato, quando le tecniche miravano più a colpire grandi quantità di utenti./strong> Questo si riflette nell’aumento del 28% degli attacchi strong>BEC (Business Email Compromise), che hanno sottratto una cifra media di $132,000 ad attacco/strong>. Si tratta di una tipologia di truffa che non prevede l’utilizzo di malware e riesce a oltrepassare le tradizionali soluzioni di sicurezza. Le aziende devono implementare soluzioni smart che analizzano lo stile di scrittura della mail, per identificare i tentativi di frode.br>br>Infine, strong>nel 2018 sono aumentate anche le vulnerabilità, con la a target_blank relnofollow hrefhttps://www.impresacity.it/news/20294/proteggere-i-dispositivi-iot-ci-pensa-un-nuovo-programma-di-trend-micro.html titleLink: https://www.impresacity.it/news/20294/proteggere-i-dispositivi-iot-ci-pensa-un-nuovo-programma-di-trend-micro.html>Zero Day Initiative (ZDI)/a> Trend Micro che ne ha scoperte più di ogni altro anno/strong>, incluso un aumento del 224% dei bug in ambito Industrial Control System. In questo ambito, i cybercriminali spesso sfruttano vulnerabilità per le quali sono già state rilasciate delle patch, ma che le aziende non hanno ancora implementato. /div>br>br> /div> p>a hrefnews.php?idNews37 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/46/thumbnail/startup-diritto-societario.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>lug/span> /div> div classpost-body> h4 classpost-body-title>a href#>Il Decreto Rilancio è legge: cosa c’è in più per startup e PMI innovative/a> /h4> div classpost-body-text descNews> Più risorse per la comunicazionespan> e la /span>promozionespan> di /span>span>imprese /span>espan> startup innovative/span>, tetto massimo aspan> 1 milione di euro/span>span> per i finanziamenti agevolati destinati alle startup, investimento massimo detraibile su pmi innovative che sale a /span>300mila eurospan>, contributi a fondo perduto per /span>startup della moda: sono alcuni dei provvedimenti inseriti all’ultimo momento nel a target_blank relnofollow hrefhttps://www.economyup.it/tag/decreto-rilancio/>Decreto Rilancio/a>span>, che è stato convertito in legge in via definitiva dal Senato il 16 luglio 2020.br>br>/span>h2>Decreto rilancio è legge, le novità/h2>p>a target_blank relnofollow hrefhttps://www.economyup.it/startup/decreto-rilancio-ecco-le-misure-per-startup-pmi-innovative-ed-ecosistema-dellinnovazione/>Presentato dal presidente del Consiglio Giuseppe Conte il 13 maggio scorso, /a>e a target_blank relnofollow hrefhttps://www.economyup.it/innovazione/decreto-rilancio-focus-sullinnovazione-ecco-il-pdf-del-testo-in-gazzetta-ufficiale/>pubblicato in Gazzetta Ufficiale nella notte tra il 19 e il 20 maggio 2020,/a> la sua conversione in legge è stata approvata dalla Camera lo scorso 9 luglio. Ora il via libera del Senato. Il testo prevede misure urgenti in materia di salute, sostegno al lavoro e all’economia, e politiche sociali connesse all’emergenza epidemiologica da Covid-19 per un totale di 55 miliardi di euro. Tra i provvedimenti un contributo a fondo perduto per le imprese; l’esenzione del versamento Irap; un super bonus per l’efficientamento energetico (ecobonus) o contro il rischio sismico (sisma bonus) con detrazione al 110%; incentivi fino a 3.500 euro per l’acquisto di auto Euro 6 e moto Euro 4 con relativa rottamazione; bonus vacanza e bonus per l’acquisto di biciclette e monopattini elettrici e così via. Ora la prossima tappa sono i decreti attuativi./p>p>a target_blank relnofollow hrefhttps://d1sjfc1jc23kt3.cloudfront.net/wp-content/uploads/2020/07/decreto-rilancio.docx>QUI IL PDF DEL DECRETO RILANCIO CONVERTITO IN LEGGE /a>/p>p>Ecco le parti del Decreto Rilancio convertito in legge che riguardano startup e imprese innovative./p>h2>Decreto rilancio legge, per le startup più risorse per la comunicazione/h2>p>Dopo il comma 2 è inserito il seguente: « 2-bis. Al fine di promuovere il sistema delle start-up italiane e, più in generale, le potenzialità del settore dell’impresa innovativa nell’affrontare l’emergenza derivante dal COV1D-19 e la fase di rilancio, il decreto di cui al comma 2 destinaspan> fino al 5 per cento delle risorse/span> di cui al medesimo comma 2 al finanziamento di iniziative:/p>ol>li>a) di comunicazione sul sistema italiano delle start-up, con specifica attenzione alle iniziative avviate al fine di fronteggiare l’emergenza derivante dal COVID-19 e a quelle finanziate con le risorse di cui al comma 2;/li>li>b) di promozione e valorizzazione delle attività delle imprese innovative, delle start-up e del sistema di cui al comma 2, anche al fine di promuovere il raccordo tra imprese innovative e imprese tradizionali;/li>li>c) di informazioni relative alle iniziative condotte in questo settore in attuazione di quanto stabilito ai sensi del comma 2 »;/li>/ol>h2>Finanziamenti agevolati per startup/h2>p>Al comma 3 è aggiunto il seguente periodo: “La misura massima deispan> finanziamenti agevolati/span> di cui al presente comma che ciascuna start-up innovativa e piccola e media impresa innovativa può ottenere è pari a quattro volte l’importo complessivo delle risorse raccolte dalla stessa, con il limite massimo di 1 milione di euro per singolo investimento“./p>h2>Investimenti in PMI innovative: tetto della detraibilità a 300mila euro/h2>p>Sale a 300mila euro b>l’investimento massimo detraibile per chi investe in pmi innovative/b>. Nel Decreto Rilancio pubblicato il 20 maggio, infatti, al comma 8 si leggeva:/p>p>“A decorrere dalla data di entrata in vigore della presente disposizione, dall’imposta lorda sul reddito delle persone fisiche si detrae un importo pari al cinquanta per cento della somma investita dal contribuente nel capitale sociale di una o più PMI innovative direttamente ovvero per il tramite di organismi di investimento collettivo del risparmio che investano prevalentemente in PMI innovative; la detrazione si applica alle sole PMI innovative iscritte alla sezione speciale del Registro delle imprese al momento dell’investimento ed è concessa ai sensi del Regolamento (UE) n. 1407/2013 della Commissione europea del 18 dicembre 2013 sugli aiuti de minimis. L’investimento massimo detraibile non può eccedere, in ciascun periodo d’imposta, l’importo di euro 100.000 e deve essere mantenuto per almeno tre anni; l’eventuale cessione, anche parziale, dell’investimento prima del decorso di tale termine, comporta la decadenza dal beneficio e l’obbligo per il contribuente di restituire l’importo detratto, unitamente agli interessi legali”./p>p>Nella conversione in legge del Decreto Rilancio è specificato:/p>p>al comma 8, capoverso 9-ter, secondo periodo, le parole: “euro 100.000″ sono sostituite dalle seguenti: “euro 300.000”. /p>h2>Startup della moda: contributi a fondo perduto fino a 5 milioni/h2>p>Arrivanoa target_blank relnofollow hrefhttps://www.economyup.it/retail/decreto-rilancio-contributi-fino-a-5-milioni-per-startup-della-moda-e-del-design/ titleLink: https://www.economyup.it/retail/decreto-rilancio-contributi-fino-a-5-milioni-per-startup-della-moda-e-del-design/> contributi a fondo perduto fino a 5 milioni di euro/a> per il mondo della moda e, in particolare, per le startup./p>p>Dopo l’articolo 38 sono inseriti i seguenti: « Art. 38-bis. – (Misure di sostegno all’industria del tessile, della moda e degli accessori) – 1. Al fine di sostenere l’industria del tessile, della moda e degli accessori a livello nazionale, con particolare riguardo alle start-up che investono nel design e nella creazione, nonché allo scopo di promuovere i giovani talenti del settore del tessile, della moda e degli accessori che valorizzano prodotti made in Italy di alto contenuto artistico e creativo, è prevista l’erogazione di contributi a fondo perduto riconosciuti nella misura massima del 50 per cento delle spese ammissibili, nel limite di 5 milioni di euro per l’anno 2020. A tale fine è autorizzata la spesa di 5 milioni di euro per l’anno 2020/p>p>Infine una curiosità: nel Decreto Rilancio, che prevede risorse pubbliche per incentivare il mondo dei videogames, alla parola inglese si preferisce l’italiana “videogiochi”. Ma la sostanza dell’intervento non cambia./p>br> /div> p>a hrefnews.php?idNews46 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/44/thumbnail/915605.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>lug/span> /div> div classpost-body> h4 classpost-body-title>a href#>App più scaricate su Apple Store: Zoom supera TikTok nei download/a> /h4> div classpost-body-text descNews> h2>p>La piattaforma di videoconferenze ha superato i download del social network cinese nel secondo trimestre su iOS e gli Stati Uniti hanno superato globalmente la Cina negli scaricamenti di app./p>/h2>p>Durante il secondo trimestre di quest’anno, Zoom ha infranto il precedente record delle app più scaricate su Apple Store stabilito da TikTok. Mentre TikTok ha registrato 67 milioni di download negli Stati Uniti nel primo trimestre, riferisce Sensor Tower , Zoom ha raggiunto quasi 94 milioni di download negli Stati Uniti nel secondo trimestre./p>div>img width1024 altApp piu scaricate su apple store srchttps://www.digitalic.it/wp-content/uploads/2020/07/App-piu%CC%80-scaricate-su-apple-store-1024x657.jpg height657 titleImage: https://www.digitalic.it/wp-content/uploads/2020/07/App-piu%CC%80-scaricate-su-apple-store-1024x657.jpg>p>Le App più scaricate su Apple Store: la clalssifica/p>/div>p>La domanda per l’app di videoconferenza è stata “pilotata” dalla crisi indotta dalla panedmia di coronavirus , che ha visto il numero record di persone in smart working. In tutto il mondo, attraverso l’App Store e Google Play Store, Zoom è diventata la terza app a raggiungere 300 milioni di download, unendosi a TikTok e Pokémon GO./p>h2>App più scaricate su Apple Store/h2>p>Sensor Tower afferma che Zoom non è stata l’unica app a beneficiare del lockdown: “em>La diffusione di COVID-19 ha avuto un impatto determinante. Le app Business, Health & Fitness ed Education hanno continuato a prosperare nel secondo trimestre 2020, mentre le app Travel, Navigation e Sports hanno dovuto riprendersi da lunghi periodi di installazioni ridotte. I download di app in tutto il mondo hanno raggiunto il massimo storico di 37,8 miliardi nel secondo trimestre 2020, con un incremento del 31,7 % su base annua. I download su App Store sono cresciuti del 22,6 % con 9,1 miliardi di scaricamenti, mentre Google Play ha registrato una crescita del 34,9 %, raggiungendo i 28,7 miliardi. /em>/p>div>p>/p>/div>h2> La classifica delle app più scaricate su Appla Store:/h2>ol>li>strong>Zoom/strong>/li>li>strong>TikTok/strong>/li>li>strong>Youtube/strong>/li>li>strong>Instagram/strong>/li>li>strong>Facebook/strong>/li>li>strong>Google Meet/strong>/li>li>strong>Messenger/strong>/li>li>strong>WhatsApp/strong>/li>li>strong>Netflix/strong>/li>li>strong>Team Microsoft/strong>/li>/ol>p>Sia Zoom che Teams hanno visto enormi aumenti nell’utilizzo come strumenti di comunicazione aziendale, poiché le videoconferenze da casa hanno sostituito le riunioni in ufficio. La facilità d’uso ha visto la sua adozione diffusa nonostante i a target_blank relnofollow hrefhttps://www.digitalic.it/tecnologia/privacy-su-zoom-dagli-usa-usate-app-di-videoconferenza-alternative>strong>problemi di sicurezza verificati/strong>/a>./p>p>a target_blank relnofollow hrefhttps://www.digitalic.it/wp-content/uploads/2020/04/privacy-su-Zoom.jpg>img width1024 altApp pi scaricate su Apple Store srchttps://www.digitalic.it/wp-content/uploads/2020/04/privacy-su-Zoom-1024x394.jpg height394 titleImage: https://www.digitalic.it/wp-content/uploads/2020/04/privacy-su-Zoom-1024x394.jpg>/a>/p>p>Anche l’app di consegna di cibo DoorDash ha visto un’inversione di fortuna./p>p>“em>DoorDash ha registrato tre trimestri consecutivi di download in calo negli Stati Uniti tra il 2 ° e il 4 ° trimestre 2019. La consegna di cibo è riesplosa quando i ristoranti sono stati chiusi a causa del coronavirus e DoorDash ha raggiunto un nuovo massimo di download durante il 2 ° trimestre 2020″./em>/p>p>Non proprio un record dell’App Store, ma anche notevole è stata la grande crescita dei download di app negli Stati Uniti, che ha visto il paese sorpassare la Cina per la prima volta in sei anni./p>p>“em>Gli Stati Uniti hanno superato la Cina per la prima volta dal 2014 con oltre 2,2 miliardi di installazioni. /em>em>Ha registrato una crescita del 27,4 per cento su base annua nel secondo trimestre del 20% rispetto alla crescita di appena il 2,1 per cento a / a in Cina”./em>/p>br> /div> p>a hrefnews.php?idNews44 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/42/thumbnail/cyber-security.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>lug/span> /div> div classpost-body> h4 classpost-body-title>a href#>La cybersecurity ha convinto quasi I 2/3 degli italiani/a> /h4> div classpost-body-text descNews> p>L’ultima ricerca Head in the Clouds di Trend Micro ha sottolineato come il 73% degli italiani abbia una maggior consapevolezza nei confronti della cybersecurity./p>div>div>div>a target_blank relnofollow>/a>a target_blank relnofollow>/a>a target_blank relnofollow>/a>a target_blank relnofollow>/a>a target_blank relnofollow>/a>a target_blank relnofollow>/a>/div>/div>/div>p>/p>div>div>span>img width370 altcybersecurity srchttps://www.bitmat.it/wp-content/uploads/2020/07/cybersecurity.png height370 titleImage: https://www.bitmat.it/wp-content/uploads/2020/07/cybersecurity.png>cybersecurity/span>/div>div>/div>p>Durante il lockdown, il 73% degli italiani ha sviluppato una maggior consapevolezza nei confronti della cybersecurity, ma i comportamenti a rischio sono ancora molti. Il dato emerge dall’ultima ricerca di a target_blank relnofollow hrefhttps://www.trendmicro.com/it_it/forHome.html?gclidCjwKCAjwi_b3BRAGEiwAemPNU9ItFs-fz8CfA6UGphJQYb4FnSXqyVKQaM5KPXUja_O25NZlFQxIjhoCbHwQAvD_BwE>Trend Micro/a>, leader globale di cybersecurity, dal titolo Head in the Clouds./p>p>Lo studio aveva l’obiettivo di approfondire l’attitudine dei lavoratori da remoto, nei confronti delle policy aziendali IT e di cybersecurity. I risultati hanno rivelato che a target_blank relnofollow hrefhttps://www.bitmat.it/blog/news/98132/una-nuova-era-nella-cybersecurity-quando-lavversario-e-potenziato-dallai>il livello di sicurezza/a> è molto alto, con l’88% dei dipendenti italiani (85% Global) che dichiara di osservare attentamente le istruzioni dei Team IT e l’86% (81% Global) afferma che la security è parte integrante delle responsabilità di ognuno. Inoltre, il 64% (64% Global) riconosce che l’utilizzo di applicazioni non ufficiali costituisce un rischio./p>p>Purtroppo, il riconoscimento dei pericoli non favorisce sempre comportamenti responsabili. Ad esempio:/p>ul>li>Il 51% (56% Global) dei dipendenti utilizza applicazioni non ufficiali sui dispositivi aziendali e il 34% (66% Global) custodisce dati incorporati in queste applicazioni ;/li>li>il 74% (80% Global) utilizza il computer aziendale per navigare a scopi privati, mentre il 79% (36% Global) ha impostato delle restrizioni ai siti visitati ;/li>li>Il 37% (39% Global) accede spesso a dati aziEndali da un dispositivo personale, violando le policy di sicurezza corporate ;/li>li>L’11% (8% Global) ammette di accedere a siti pornografici attraverso il PC aziendale e il 5% (7% Global) al dark web ;/li>li>Il 21% consente l’accesso al dispositivo aziendale ad altre persone non autorizzate, come il partner (69%), gli amici o altri familiari (31%) e i bambini (21%)/li>/ul>p>La produttività ha ancora la meglio sulla protezione. Il 28% (34% Global) non dà importanza se l’applicazione è consentita o meno dall’IT. Inoltre, sempre il 28% (29% Global) utilizza un’applicazione non lavorativa, nel momento in cui la soluzione fornita dall’azienda non sia ottimale./p>p>A tal proposito, la Dottoressa Linda K. Kaye, Cyber Psicologa Accademica all’Università Edge Hill, ha spiegato: “I lavoratori sono diversi tra di loro e ci sono molti aspetti che ne influenzano il comportamento come i valori, le responsabilità aziendali e la personalità. Le aziende devono, quindi, considerare queste differenze nel momento in cui effettuano corsi di formazione sulla cybersecurity./p>p>strong>Metodologia e campione della ricerca/strong>/p>p>La ricerca, commissionata da Trend Micro e condotta da Sapio Research nel maggio 2020, ha coinvolto 13.200 lavoratori da remoto in 27 Paesi. In Italia, il campione è stato di 506 dipendenti, presso aziende di diverse dimensioni e industry./p>/div>br> /div> p>a hrefnews.php?idNews42 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/41/thumbnail/smart-working-tutto-quello-che-ce-da-sapere-sul-lavoro-agile-arricchisciti-649x431.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>lug/span> /div> div classpost-body> h4 classpost-body-title>a href#>Lavoro ibrido: presenza in ufficio e smart working/a> /h4> div classpost-body-text descNews> p>Nelle imprese la nuova normalità si sta traducendo in una coesistenza tra il lavoro da remoto reso possibile dal digitale e la presenza fisica negli uffici. /p>br>div>a target_blank relnofollow titleLink: null>./a>/div> div> div>span>img altufficio srchttps://www.bitmat.it/wp-content/uploads/2020/07/ufficio-1-696x472.jpg titleImage: https://www.bitmat.it/wp-content/uploads/2020/07/ufficio-1-696x472.jpg width696 height472>/span>/div> p>Tutte le aziende concordano sul fatto che il modo di vivere e di lavorare è cambiato per sempre. Tutto questo pone le imprese di fronte a nuove sfide e complessità da risolvere. Si tratta di un cambio di paradigma in cui è importante trovare un equilibrio tra differenti modi di lavorare ed il workplace./p>p>Secondo una ricerca di a target_blank relnofollow hrefhttps://www.dynata.com/>Dynata/a>, tre quarti dei lavoratori si aspetta di continuare lo a target_blank relnofollow hrefhttps://www.bitmat.it/wp-admin/post.php?post99219&actionedit titleLink: https://www.bitmat.it/wp-admin/post.php?post99219&actionedit>smartworking anche nei prossimi mesi/a>. Un dato che non deve sorprendere se si considerano i vantaggi per i dipendenti. Infatti, il remote working riesce a conciliare vita privata e lavorativa, e, per le aziende, mantenere produttività ed efficienza elevate. Allo stesso tempo, tuttavia, non dobbiamo dimenticare che siamo creature sociali e gli spazi fisici, come appunto l’ufficio, rimangono fondamentali per le relazioni ed il confronto./p>p>Considerati tutti questi aspetti, possiamo dire di essere entrati nell’era del lavoro ibrido in cui remote working e presenza in ufficio sono due facce della stessa medaglia./p>p>strong>Sicurezza e flessibilità/strong>/p>p>Le imprese devono, dunque, rivedere il concetto di workplace in un’ottica di sicurezza e flessibilità. Tutto ciò è possibile, tutelando la salute dei dipendenti in ufficio, mediante sistemi per il desk booking e il rilevamento della temperatura ed adottando soluzioni che agevolino la collaborazione tra le persone e l’automazione dei processi. Il mondo del printing, altresì, è cambiato in funzione del nuovo contesto. I multifunzione intelligenti di Ricoh sono dotati di un pannello che può essere personalizzato con numerose app, semplificandone la gestione dei processi e delle informazioni. Direttamente dal pannello, è possibile archiviare i documenti in cloud, in modo da potervi accedere anche quando non si è fisicamente presenti in azienda./p>p>Nei prossimi anni l’ufficio rimarrà, dunque, un ambiente importante ma lo sarà in maniera differente rispetto al passato. Grazie all’innovazione tecnologica, il remote working e i nuovi modelli organizzativi ,emersi durante l’emergenza, possono, infatti, essere considerati come complementari al tradizionale ufficio./p>/div>br>br> /div> p>a hrefnews.php?idNews41 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/40/thumbnail/internet_of_things_iot.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>mag/span> /div> div classpost-body> h4 classpost-body-title>a href#>IoT: a malware story. 105 milioni di attacchi nei primi sei mesi del 2019/a> /h4> div classpost-body-text descNews> div> span> h1>I cybercriminali sfruttano la scarsa sicurezza informatica per sfruttare economicamente botnet composte da dispositivi IoT/h1>/span>/div>br>div> div> div>img alt srchttps://www.bitmat.it/iot/files/2019/10/IoT_sicurezza.jpg width298 height298>/div> /div>/div>p>Nei primi sei mesi dell’anno, gli b>honeypot/b> di Kaspersky hanno rilevato 105 milioni di attacchi su dispositivi IoT provenienti da 276.000 indirizzi IP unici. Si tratta di un dato è sette volte maggiore rispetto a quella registrato nello stesso periodo del 2018: nei primi sei mesi dello scorso anno, infatti, sono stati rilevati “solo” 12 milioni di attacchi provenienti da 69.000 indirizzi IP. I cybercriminali, sfruttando la scarsa sicurezza informatica che spesso caratterizza il mondo dell’IoT, cercano di sfruttare botnet composte da dispositivi IoT. È quanto emerge dal report di Kaspersky dal titolo a target_blank relnofollow hrefhttps://securelist.com/iot-a-malware-story/94451/>b>IoT: a malware story/b>/a> dedicato proprio ai dati derivati dalle attività degli honeypot nel primo semestre del 2019./p>p>I cyberattacchi che prendono di mira i dispositivi IoT sono in continua ascesa: anche se sempre più persone e organizzazioni acquistano dispositivi “smart” (quindi interattivi e collegati a Internet) come router o videocamere di sicurezza DVR, non tutti pensano alla loro sicurezza dal punto di vista digitale. I criminali informatici, invece, sono costantemente alla ricerca di maggiori opportunità per poter avere dei vantaggi di carattere economico dallo sfruttamento delle vulnerabilità di questi dispositivi. Ad esempio, utilizzano reti composte da smart device infetti per portare avanti attacchi DDoS o come proxy per altri tipi di azioni malevole. Per scoprire maggiori dettagli su come funzionano questi attacchi e su come prevenirli, gli esperti di Kaspersky hanno creato degli “honeypot”, dei dispositivi-esca utilizzati per attirare l’attenzione dei criminali informatici e analizzare così le loro attività./p>p>Grazie all’analisi dei dati raccolti tramite gli honeypot, è emerso che gli attacchi che colpiscono i dispositivi IoT di solito non sono sofisticati; si tratta di attacchi furtivi, tanto che gli utenti potrebbero anche non accorgersi di un possibile sfruttamento dei loro dispositivi. La famiglia di malware che sta alla base del 39% di questo tipo di attacchi – Mirai – è in grado di utilizzare gli exploit; questo significa che le botnet possono penetrare attraverso vecchie vulnerabilità non patchate dei dispositivi stessi e prenderne il controllo. Un’altra tecnica messa in atto è quella dell’attacco “forza bruta” tramite i quale individuare le password; si tratta del metodo sfruttato dalla seconda famiglia di malware più diffusa: Nyadrop. Nyadrop è stato rilevato nel 38,57% degli attacchi analizzati e spesso funge da downloader per Mirai. Da un paio d’anni questa famiglia di malware è una delle minacce più attive. Anche la terza botnet più comune per le minacce ai dispositivi intelligenti – Gafgyt – con una percentuale del 2,12% – sfrutta gli attacchi di tipo “forza bruta”./p>p>I ricercatori di Kaspersky sono stati in grado di individuare anche le zone geografiche che, nella prima metà del 2019, sono diventate spesso fonti di infezione: la Cina, dove sono avvenuti il 30% degli attacchi totali; il Brasile, con il 19%; l’Egitto, con il 12%. Un anno fa, nel primo semestre del 2018, la situazione era ben diversa: il Brasile era in testa alla classifica con il 28%; la Cina si trovava al secondo posto, con il 14%, e il Giappone al terzo, con l’11%./p>p>i>“Le persone tendono sempre più a circondarsi di dispositivi connessi. Nel frattempo assistiamo all’intensificarsi degli attacchi che prendono di mira il mondo IoT. Considerando la crescita del numero di attacchi e la perseveranza dei cybercriminali, possiamo dire che l’IoT è un settore che viene considerato come particolarmente redditizio da parte di attaccanti che utilizzano anche metodi piuttosto elementari, come i tentativi di individuazione di combinazioni di password e login. Si tratta di un metodo più facile da mettere in pratica di quanto si pensi: le combinazioni di username e password più comuni sono di solito “support/support”, seguito da “admin/admin” e “default/default”. È abbastanza facile modificare una password predefinita. Per questo motivo invitiamo tutti a fare un semplice passo in avanti verso una miglior protezione dei propri dispositivi intelligenti”/i> ha dichiarato b>Dan Demeter/b>, Security Researcher di Kaspersky./p>p>Per garantire la sicurezza dei propri dispositivi, Kaspersky raccomanda agli utenti di:/p>ul>li>Installare appena possibile gli aggiornamenti firmware sui dispositivi in uso. Una volta che una vulnerabilità viene rilevata, è possibile correggerla tramite una patch disponibile con gli aggiornamenti./li>li>Cambiare sempre le password preimpostate. Utilizzare password complesse che includano, se possibile, lettere maiuscole e minuscole, ma anche numeri e simboli./li>li>Riportare un dispositivo alle impostazioni di fabbrica non appena si pensa che si stia comportando in modo strano. Una procedura di questo tipo potrebbe aiutare ad eliminare un malware già esistente, anche se, di per sé, non riduce il rischio di contrarre altre infezioni./li>li>Limitare l’accesso ai dispositivi IoT grazie a una VPN locale, permettendo l’accesso solo dalla propria rete “domestica”, invece di esporli pubblicamente. Wireguard, ad esempio, è una soluzione VPN semplice e open-source che potrebbe rivelarsi interessante./li>/ul>p>Kaspersky raccomanda alle aziende di mettere in atto le seguenti misure preventive:/p>ul>li>Utilizzare un Threat Data Feed sulle minacce per bloccare eventuali connessioni di rete provenienti da indirizzi di rete malevoli rilevati dai ricercatori sulla sicurezza./li>li>Verificare che i software di tutti i dispositivi siano aggiornati. I dispositivi privi di patch dovrebbero essere associati a reti separate, rese inaccessibili a utenti privi di autorizzazione.br>/li>/ul>br>br> /div> p>a hrefnews.php?idNews40 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/38/thumbnail/facebook-privacy-hack.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>apr/span> /div> div classpost-body> h4 classpost-body-title>a href#>Bug su Facebook: cambiate le vostre password/a> /h4> div classpost-body-text descNews> h2>p>L’azienda memorizzava le password in formato di testo semplice, meglio correre ai ripari modificando la propria password/p>/h2> p>È arrivato il momento di cambiare la password di Facebook, andrebbe sempre fatto periodicamente, ma ora il strong>cambio password/strong> è proprio necessario./p>div>div>p>Indice dei contenuti/p>/div>ul>li>a target_blank relnofollow hrefhttps://www.digitalic.it/computer/sicurezza-informatica/cambio-password-facebook-bug#Perche_e_necessario_il_cambio_password_su_Facebook titleLink: https://www.digitalic.it/computer/sicurezza-informatica/cambio-password-facebook-bug#Perche_e_necessario_il_cambio_password_su_Facebook>Perché è necessario il cambio password su Facebook/a>/li>li>a target_blank relnofollow hrefhttps://www.digitalic.it/computer/sicurezza-informatica/cambio-password-facebook-bug#Cose_successo>Cos’è successo?/a>/li>li>a target_blank relnofollow hrefhttps://www.digitalic.it/computer/sicurezza-informatica/cambio-password-facebook-bug#Sei_affetto_dal_bug_di_Facebook>Sei affetto dal bug di Facebook? /a>/li>li>a target_blank relnofollow hrefhttps://www.digitalic.it/computer/sicurezza-informatica/cambio-password-facebook-bug#Il_cambio_password_Facebook_legato_ai_vecchi_problemi_di_sicurezza>Il cambio password Facebook legato ai vecchi problemi di sicurezza?/a>/li>li>a target_blank relnofollow hrefhttps://www.digitalic.it/computer/sicurezza-informatica/cambio-password-facebook-bug#Cosa_bisogna_fare_adesso>Cosa bisogna fare adesso?/a>/li>li>a target_blank relnofollow hrefhttps://www.digitalic.it/computer/sicurezza-informatica/cambio-password-facebook-bug#Bug_su_Facebook_cosa_faccio_su_Instagram>Bug su Facebook: cosa faccio su Instagram?/a>/li>/ul>/div>h2>Perché è necessario il cambio password su Facebook/h2>p>Quando un’azienda richiede le informazioni personali, strong>si crea una ragionevole aspettativa che le informazioni private che raccoglie vengano archiviate in modo sicuro/strong>. Ci sono tecniche come “em>l’hashing/em>” e il “em>salting/em>” che consentono alle aziende di eseguire test essenziali, come la convalida delle informazioni di accesso, strong>senza esporre le password in un formato di facile lettura/strong>. Sfortunatamente, l’ultimo capitolo della saga dei problemi di sicurezza di a target_blank relnofollow hrefhttps://www.digitalic.it/internet/social-network/revenge-porn-faceboook-rilevamento-di-immagini-intime>Facebook/a> che si è manifestato negli ultimi anni strong>ha esposto centinaia di milioni di password in formato di testo a migliaia di dipendenti interni/strong>./p>div>img altCambio password Facebook bug srchttps://www.digitalic.it/wp-content/uploads/2019/03/bug-facebook-cambio-password-1024x681.jpg titleImage: https://www.digitalic.it/wp-content/uploads/2019/03/bug-facebook-cambio-password-1024x681.jpg width1024 height681>p>È necessario un cambio password Facebook per via di un Bug/p>/div>p> /p>p>La compagnia non ha trovato alcuna prova di azioni malevole, quindi, per ora, istrong>l piano è quello di informare centinaia di milioni di utenti di Facebook/strong> in modo che possano cambiare le loro password se lo desiderano./p>h2>strong>Cos’è successo?/strong>/h2>p>Le a target_blank relnofollow hrefhttps://www.digitalic.it/computer/sicurezza-informatica/peggiori-password-2018-piu-diffuse>password/a> sono informazioni sensibili, quindi vengono strong>generalmente archiviate utilizzando la crittografia/strong> per oscurare la loro vera struttura. L’hashing è una tecnica che rende strong>effettivamente inutilizzabili le informazioni sulle password memorizzate dalle aziende/strong> (e significa che internamente i dipendenti non possono vederle, che è una buona cosa). Il salting aggiunge un altro livello di sicurezza al processo di hashing, strong>inserendo una stringa aggiuntiva di caratteri alla password originale all’inizio del processo/strong>. In questo caso, invece, strong>le password di Facebook sono state archiviate in testo semplice/strong>, il che significa che strong>chiunque abbia accesso ad esse potrebbe leggerle e persino usarle se lo desidera/strong>./p>h2>span>strong>Sei/strong>strong> affetto dal bug di Facebook?/strong>strong> /strong>/span>/h2>p>Facebook ha già rilasciato una dichiarazione sul problema, ma se il tuo account è incluso nel database delle password esposte,strong> dovresti ricevere una notifica/strong>. Secondo la dichiarazione di FB, la maggior parte delle persone interessate strong>utilizzava la piattaforma Facebook Lite/strong>, che è una versione ridotta del servizio progettata per l’uso in aree in cui la larghezza di banda è limitata. Questo segmento rappresenta “em>centinaia di milioni/em>” di account potenzialmente compromessi, mentre gli utenti “em>tipici/em>” di Facebook rappresentano le “em>decine di milioni/em>” della base utenti./p>h2>strong>Il cambio password Facebook legato ai vecchi problemi di sicurezza?/strong>/h2>p>Anche se il problema in sé non è necessariamente collegato a problemi passati, come lo scandalo a target_blank relnofollow hrefhttps://www.digitalic.it/internet/social-network/facebook-cambridge-analytica>Cambridge Analytica/a>, l’azienda ha scovato il problema, almeno in parte, per via dell’indagine su un altro bug riscontrato lo scorso settembre. Se hai già cambiato la password in seguito a uno di questi problemi, strong>non necessariamente vuol dire che non debba più cambiarla/strong>, ma la cosa non è ancora chiara. Nel dubbio vi consigliamo di cambiarla comunque/p>h2>strong>Cosa bisogna fare adesso?/strong>/h2>p>a target_blank relnofollow hrefhttps://www.digitalic.it/internet/social-network/mark-zuckerberg-messaggi-crittografati-faccebook>Facebook/a> afferma che non è del tutto necessario cambiare la password in questo momento, poiché strong>non ci sono prove di eventuali irregolarità/strong>, ma ciò potrebbe cambiare in futuro nel momento in cui l’azienda scoprisse ulteriori informazioni in merito al bug segnalato. Per ora, è consigliabile strong>utilizzare un gestore di password per accedere ai contenuti personali/strong>, ma, se non sei disposto a fare questo passo, cambia la password di Facebook (e quella di qualsiasi altro account per cui hai usato la stessa password)./p>p> /p>h2>strong>Bug su Facebook: cosa faccio su Instagram?/strong>/h2>p>Sfortunatamente, un bug di a target_blank relnofollow hrefhttps://www.digitalic.it/internet/social-network/instagram-shopping>Instagram/a> strong>potrebbe aver esposto alcune password utente tramite lo strumento “scarica i tuoi dati”/strong> che l’azienda ha rilasciato per fornire agli utenti l’accesso alle loro foto e informazioni. Secondo Facebook, il problema riguardava solo un “em>piccolo numero/em>” di utenti, ma se hai scaricato le tue informazioni da Facebook o Instagram, strong>cambiare la tua password anche su IG è una buona idea./strong>/p>br>br> /div> p>a hrefnews.php?idNews38 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/33/thumbnail/FireEye_Cyber-attacco-1-696x464.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>feb/span> /div> div classpost-body> h4 classpost-body-title>a href#>Violazioni dei dati: chi le subisce non si è protetto adeguatamente/a> /h4> div classpost-body-text descNews> div>Molti degli attacchi subiti dalle organizzazioni avvengono a causa delle non conformità rispetto al livello di sicurezza promessobr>/div>div>br>/div>div>Secondo b>Gabriele Zanoni/b>, Systems Engineer di FireEye, i>“Attuare e mantenere misure di sicurezza ragionevoli e appropriate è il primo passo che un’azienda deve prendere in considerazione. Questa affermazione implica che chi non è stato in grado di creare e mantenere un programma di sicurezza delle informazioni adeguato ha permesso che si verificasse una violazione dei dati altrimenti evitabile.”/i>/div>div>p>Per un’azienda è sempre fondamentale verificare l’accuratezza delle dichiarazioni inerenti le pratiche di sicurezza dei dati aziendali e le modalità con cui reagisce ad una compromissione. Molti degli attacchi subiti dalle organizzazioni, infatti, avvengono a causa delle non conformità rispetto al livello di sicurezza che avevano promesso./p>p>Molto importante è sviluppare e testare con regolarità un piano di incident response. La maggior parte delle problematiche in materia di sicurezza informatica, infatti, mette in discussione l’adeguatezza delle risposte delle aziende ai cyber-incidenti./p>p>Infine, indispensabile è comprendere gli obblighi relativi alle notifiche. Nelle loro cause, le autorità di regolamentazione fanno sempre più spesso riferimento a presunte mancate notifiche ai consumatori./p>p>Le autorità di regolamentazione, che sono prevalentemente avvocati dello Stato, nel passato hanno intrapreso azioni contro le società che, presumibilmente, hanno utilizzato pratiche insufficienti per la sicurezza dei dati, affermando che pertanto sono state infrante le leggi che vietano comportamenti sleali o ingannevoli, nonché quelle inerenti a specifici requisiti legali di sicurezza dei dati e le leggi in materia di gestione delle notifiche per le violazioni./p>p>Non essere efficacemente rispondenti in materia di sicurezza dei dati può comportare dei rischi non indifferenti a livello legale./p>p>i>“Le aziende che subiscono una compromissione o sono esposte a vulnerabilità possono essere oggetto di cause che, nella maggior parte dei casi, sono intraprese da persone – consumatori o dipendenti – i cui dati potrebbero essere stati compromessi”/i>, aggiunge b>Zanoni/b>./p>p>Le leggi e i regolamenti recentemente approvati aumentano ulteriormente la pressione legale sulle aziende che raccolgono e collezionano informazioni personali. Ad esempio, il GDPR, che fra qualche mese compirà un anno, impone obblighi in tema di misure di sicurezza e di notifica delle violazioni mentre il regolamento emanato dal Dipartimento dei servizi finanziari di New York, ha imposto stringenti requisiti di sicurezza informatica a società finanziarie e assicurative./p>p>Mentre molte organizzazioni si concentrano sull’incident response, la preparazione agli incidenti stessi è altrettanto importante. Spesso, tuttavia, le aziende non adottano le misure necessarie per permettere una considerevole riduzione dei rischi, associati a contenziosi, che spesso seguono gli annunci delle violazioni informatiche./p>p>Alcune problematiche comuni osservate sono:/p>ul>li>Mancanza di un piano di incident response o presenza di un piano troppo complicato da eseguire./li>li>Mancata verifica del piano di risposta o la non inclusione del senior management nei processi di valutazione./li>li>Trascurare il coinvolgimento di fornitori terzi in un piano di risposta./li>li>Mancanza di un piano di comunicazione./li>li>Documentazione IT limitata o imprecisa, che mostra quali misure di sicurezza informatica l’azienda ha adottato./li>li>Mancanza di piena visibilità della rete./li>/ul>p>Conclude b>Zanoni/b>: i>“Anche con il massimo impegno, le violazioni informatiche possono verificarsi e si verificano: le azioni che le organizzazioni compiono a seguito di una compromissione potranno avere conseguenze sia nell’immediato sia a lungo termine.”/i>/p>p>L’importante per un’organizzazione è quindi ridurre al mimino le eventuali conseguenze dannose tramite alcuni accorgimenti:/p>ul>li>Consultare tempestivamente un consulente legale esperto per limitare i danni e garantire il rispetto degli obblighi normativi./li>li>Garantire che le prove forensi dell’incidente siano correttamente preservate/li>li>Investigare e contenere l’incidente con l’aiuto di un consulente legale e un team di incident response/li>li>Determinare se informare gli assicuratori/li>li>Informare dell’incidente il Senior Management ed il CdA/li>li>Determinare le tipologie delle notifiche, interne ed esterne, che sono necessarie/li>/ul>p>Il presupposto che le aziende devono sempre tenere a mente è che una violazione della rete avverrà. L’importante sarà come un’organizzazione riuscirà a rispondere tempestivamente./p>/div>br>br> /div> p>a hrefnews.php?idNews33 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/34/thumbnail/furto-identita.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>feb/span> /div> div classpost-body> h4 classpost-body-title>a href#>Furto di credenziali: la minaccia emergente nel 2018/a> /h4> div classpost-body-text descNews> div>span>/span>Nell’anno appena concluso, questa tipologia di malware è stata sfruttata in modo continuativo dai cyber criminali, tramite email di phishing o kit di exploit/div>div>br>/div>div>br>/div>br> div> p>FireEye presenta una riflessione sulle minacce rilevate nel corso dell’anno appena concluso, prestando attenzione particolare al territorio europeo. Mentre l’Europa continua ad essere il bersaglio di attacchi mirati da parte di gruppi organizzati di cyber criminali e di cyber spionaggio, un’altra minaccia ha cominciato a prendere piede e a mettere a rischio numerose organizzazioni praticamente in tutti i settori: il malware utilizzato per il furto di credenziali. Nel 2018 FireEye ha osservato un utilizzo continuativo di questa tipologia di malware da parte di cyber criminali e altri attaccanti, diffuso tramite allegato nelle email di phishing o distribuito con kit di exploit./p>p>Al contrario, dalle analisi FireEye è emerso che il ransomware, pur rimanendo una minaccia concreta, è in continua diminuzione. Una tendenza, questa, iniziata alla fine del 2017 che si è dimostrata costante./p>p>i>“Analizzando la Dynamic Threat Intelligence (DTI) di FireEye, che include i dati raccolti tramite le appliance email e di rete, per il periodo 1 gennaio 2018-31 dicembre 2018, si nota che quasi il 50% di tutte le minacce rilevate in Europa rientra nella categoria dei malware per il furto di credenziali”/i>, dichiara b>Jens Monrad/b>, Principal Intelligence Analyst di FireEye./p>p>Il malware per il furto di credenziali è un problema globale e le organizzazioni di tutto il mondo sono a rischio, ma in Europa e soprattutto negli stati membri dell’Unione Europea, è una sfida difficile, a cui prestare particolare attenzione per il 2019./p>p>Uno dei motivi è la continua attenzione dell’UE alla digitalizzazione attraverso iniziative che vanno dalla garanzia di una connettività ad alta velocità, alle modalità con cui i cittadini interagiscono con i governi, fino alla possibilità per le aziende e i cittadini UE di concludere transazioni di business online./p>p>Migliorare la connettività significa ampliare la superficie delle minacce informatiche, ma cosa ancora più critica, la continua espansione all’interno dei servizi pubblici digitali potrebbe essere potenzialmente un’area di interesse quando si tratta di rubare credenziali e potenziali informazioni sensibili disponibili su portali web governativi./p>p>Ad esempio nel 2017, il 58% dei cittadini dell’UE che dovevano avvalersi dei servizi pubblici, ha scelto di andare online, presentando moduli e utilizzando portali governativi./p>p>Il 29 settembre 2018, invece, è entrata in vigore la normativa europea sull’identificazione elettorale (regolamento eIDAS), che consente il riconoscimento transfrontaliero dell’identificazione elettronica./p>p>Molte di queste iniziative nell’ambito della strategia per il mercato unico digitale sono destinate a migliorare l’efficienza per i cittadini, le amministrazioni pubbliche e le imprese dell’UE e a ridurre potenzialmente i costi pubblici./p>p>b>I potenziali scenari della minaccia/b>/p>p>Nel passato, il malware per il furto di credenziali era rivolto principalmente ai clienti del settore dei servizi finanziari. L’aumento nell’utilizzo di malware per il furto di credenziali registrato nel 2018, potrebbe però far pensare ad uno scenario in cui le credenziali per l’accesso ai sistemi centrali dell’UE – governo, sanità, sistemi di pagamento e altri sistemi con informazioni sensibili – saranno implementate nei futuri file di configurazione del malware./p>p>Nel corso del 2018 FireEye ha osservato una serie di cyber criminali che hanno messo in vendita non solo grandi volumi di credenziali rubate, ma anche il presunto accesso diretto all’infrastruttura aziendale./p>p>Famiglie di malware già note per essere utilizzate per il furto di credenziali, hanno nel corso degli anni ampliato il loro target per includere i principali rivenditori online, siti di gioco d’azzardo e altri siti non appartenenti al mondo dei servizi finanziari./p>p>Dal punto di vista della minaccia di spionaggio informatico, potrebbe avere più senso per un attaccante acquistare il presunto accesso alle credenziali rubate o all’infrastruttura, by-passando le fasi iniziali di intrusione./p>p>i>“Nel nostro M-Trends Report 2018, abbiamo affrontato, tra gli altri, il tema della mancanza dei presupposti di sicurezza di base, il che rende la gestione dell’identità e degli accessi una sfida molto difficile per molte organizzazioni”/i>, aggiunge b>Monrad/b>. i>“Il fatto che molte aziende debbano ancora implementare l’autenticazione multi-fattore non farà altro che facilitare la raccolta delle credenziali da parte degli attaccanti.”/i>/p>p>In conclusione, mentre altre categorie di malware, come i ransomware, occupano la maggior parte dei titoli di giornale, stando alle ricerche di FireEye, una minaccia che sta prendendo sempre più piede e di cui le organizzazioni e i governi devono essere maggiormente consapevoli, è quella rappresentata dal malware per il furto di credenziali. Pur essendo una minaccia globale, essa è particolarmente problematica in Europa, soprattutto se si considerano le strategie accelerate di digitalizzazione./p>p>Le organizzazioni dell’Unione Europea non possono trascurare il valore delle credenziali presenti nel cyber spazio e devono assicurarsi di tenere sempre conto dei rischi che possono derivare da un furto di credenziali./p>/div>br>br> /div> p>a hrefnews.php?idNews34 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/31/thumbnail/endian-utm.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>dic/span> /div> div classpost-body> h4 classpost-body-title>a href#>The new Endian UTM 5.1 release/a> /h4> div classpost-body-text descNews> span> span> span> span> span> span> span> span> div> div> br> /div> /div> /span> /span> /span> /span> span> span> span> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com&c5674225344970752&s5471960251236352&nsendian>img altEndian - Secure everyThing srchttps://agilecrm.s3.amazonaws.com/editor/email/endian/01_newsletter_top_header_jpg_1516981217665.jpg titleImage: https://agilecrm.s3.amazonaws.com/editor/email/endian/01_newsletter_top_header_jpg_1516981217665.jpg width640 height80>/a> /span> /span> /span> span> span> span> span> h1>The new Endian UTM 5.1 release/h1> p>The Endian UTM platform becomes more powerful with a Docker environment and even easier to use with Plug & Connect capability and many other features./p> /span> /span> /span> /span> span> span> span> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com%2Fnews%2Fendian-utm-51%2F&c5674225344970752&s5471960251236352&nsendian>img alt srchttps://s3.amazonaws.com/agilecrm/panel/uploaded-logo/1543833907752?idtinymce_image_upload titleImage: https://s3.amazonaws.com/agilecrm/panel/uploaded-logo/1543833907752?idtinymce_image_upload width640 height418>/a> /span> /span> /span> span> span> span> span> div> div> p>Endian UTM 5.1 will be available starting December 5, 2018. This new release takes the most secure and easy to use UTM platform to another level in large part by leveraging innovations developed in other Endian product lines and solutions./p> p>There are three main innovations in 5.1 including: a strong>new nDPI/strong> (Application Control), strong>Plug & Connect/strong> (called EasyVPN), and the introduction of strong>Docker/strong> environment, which allows users to install third party applications within Endian UTM./p> /div> /div> /span> /span> /span> /span> span> span> span> span> span> span> span> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com%2Fnews%2Fendian-utm-51%2F&c5674225344970752&s5471960251236352&nsendian>Learn More/a> /span> /span> /span> /span> /span> /span> /span> span> span> span> span> span> span> span> br> /span> /span> /span> /span> /span> /span> /span> span> span> span> span> span> span> span> span> span> span> span> br> /span> span> span> div> h2>New nDPI (Application Control)/h2> div> The new Application Firewall has been written from scratch to build a more efficient and stable architecture. As an example, the Skype detection rate increased from 62% to 94% and additionally there were even greater improvements in accurately detecting YouTube and Netflix. /div> /div> /span> /span> span> br> /span> /span> /span> span> span> span> br> /span> span> img alt srchttps://s3.amazonaws.com/agilecrm/panel/uploaded-logo/1543833972235?idtinymce_image_upload width265 height164> /span> span> br> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> span> span> span> span> span> span> span> span> span> span> span> br> /span> span> img alt srchttps://s3.amazonaws.com/agilecrm/panel/uploaded-logo/1543833990670?idtinymce_image_upload width265 height164> /span> span> br> /span> /span> /span> span> span> span> br> /span> span> span> div> h2>Plug & Connect (EasyVPN)/h2> div> The Plug & Connect feature, which originated on the Connect Platform (Switchboard & 4i) has now arrived on the UTM platform. This technology allows administrators to quickly and securely configure gateway-to-gateway (or Net2Net) VPN connections between UTM devices. /div> /div> /span> /span> span> br> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> span> span> span> span> span> span> span> span> span> span> span> br> /span> span> span> div> h2>Docker/h2> div> The Docker environment arrives for the first time in a UTM product! This feature provides the possibility of hosting third-party applications and microservices within (or “inside”) the UTM. Using this technology, Endian is ready to cooperate with all the companies that will participate in a new, upcoming partnership program. /div> /div> /span> /span> span> br> /span> /span> /span> span> span> span> br> /span> span> img alt srchttps://s3.amazonaws.com/agilecrm/panel/uploaded-logo/1543834015235?idtinymce_image_upload width265 height176> /span> span> br> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> span> span> span> span> span> span> span> br> /span> /span> /span> /span> /span> /span> /span> span> span> span> span> h1>Endian UTM Network Security Solutions/h1> /span> /span> /span> /span> span> span> span> span> span> span> span> span> span> span> span> span> span> span> span> br> /span> span> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com%2Fproducts%2Futm-models%2F&c5674225344970752&s5471960251236352&nsendian>img alt srchttps://s3.amazonaws.com/agilecrm/panel/uploaded-logo/1543834034907?idtinymce_image_upload width160 height160>/a> /span> span> br> /span> span> span> div> p>strong>Hardware Appliance/strong>/p> div> A complete range of specifically designed appliances integrating our UTM software for everyone’s security needs, from branch offices and industrial facilities to large networks. /div> /div> /span> /span> span> br> /span> span> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com%2Fproducts%2Futm-models%2F&c5674225344970752&s5471960251236352&nsendian>Compare Models/a> /span> span> br> /span> /span> /span> /span> span> span> span> span> br> /span> span> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com%2Fproducts%2Futm-models%2F&c5674225344970752&s5471960251236352&nsendian>img alt srchttps://s3.amazonaws.com/agilecrm/panel/uploaded-logo/1543834050871?idtinymce_image_upload width160 height160>/a> /span> span> br> /span> span> span> div> p>strong>Virtual Appliance/strong>/p> div> span>Protect your virtual networks and infrastructure in seconds. Support for all leading virtualization paltforms (VMware, Xen/XenServer, Hyper-V, KVM).br> /span> /div> /div> /span> /span> span> br> /span> span> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com%2Fproducts%2Futm-models%2F&c5674225344970752&s5471960251236352&nsendian>Compare Models/a> /span> span> br> /span> /span> /span> /span> span> span> span> span> br> /span> span> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com%2Fproducts%2Futm-models%2F&c5674225344970752&s5471960251236352&nsendian>img alt srchttps://s3.amazonaws.com/agilecrm/panel/uploaded-logo/1543834065711?idtinymce_image_upload width160 height160>/a> /span> span> br> /span> span> span> div> p>strong>Software Appliance/strong>/p> div> span>Turn your favorite or existing hardware into a full-featured Endian UTM appliance. Scale your hardware resources up or down to suite your business network needs.br> /span> /div> /div> /span> /span> span> br> /span> span> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com%2Fproducts%2Futm-models%2F&c5674225344970752&s5471960251236352&nsendian>Compare Models/a> /span> span> br> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> /span> span> span> span> br> /span> /span> /span> span> span> span> span>a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.facebook.com%2Fendian&c5674225344970752&s5471960251236352&nsendian> img alt srchttps://s3.amazonaws.com/agilecrm/editor/email/staticfiles/facebook.png width35 height35> /a> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Ftwitter.com%2Fendianutm&c5674225344970752&s5471960251236352&nsendian> img alt srchttps://s3.amazonaws.com/agilecrm/editor/email/staticfiles/twitter.png width35 height35> /a> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fendian%2F&c5674225344970752&s5471960251236352&nsendian> img alt srchttps://s3.amazonaws.com/agilecrm/editor/email/staticfiles/linkedin.png width35 height35> /a>/span> /span> /span> /span> span> span> span> span> div> div> Copyright 2018 Endian Spa | via Pillhof 47 | I-39057 Appiano, (BZ) Italy /div> div> a target_blank relnofollow hrefhttps://list-manage.agle1.cc/unsubscribe?elorenzo%40computers-tec.it&nsendian&sid5471960251236352&cid5674225344970752>unsubscribe/a> | a target_blank relnofollow hrefhttps://list-manage.agle1.cc/click?uhttps%3A%2F%2Fwww.endian.com&c5674225344970752&s5471960251236352&nsendian>www.endian.com/a> /div> div> /div> /div> /span> /span> /span> /span> /span> /span> /span> /span> br>span id_wysihtml5-undo class_wysihtml5-temp>/span>br> /div> p>a hrefnews.php?idNews31 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/30/thumbnail/crypto-mining_fb.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>nov/span> /div> div classpost-body> h4 classpost-body-title>a href#>Cryptojacking, piacere (ma non troppo)/a> /h4> div classpost-body-text descNews> div> div> div> div> div> h2>Da Malware a Mining/h2> /div> /div> /div> /div> /div>I criminali informatici cercano sempre nuove strade per compromettere i nostri dispositivi. La posta in gioco è ottenere un tornaconto finanziario: gli attori delle minacce mirano all’ottimizzazione dei costi, cercando di ottenere il tornaconto più elevato con sforzo e rischio minimi.br>p>img alt srchttps://www.sentinelone.com/wp-content/uploads/2018/10/vectorstock_17393284-768x900-256x300.png width256 height300>/p>h2>br>/h2>p>Tipicamente il malware ha lo scopo di sottrarre informazioni confidenziali, spiare gli utenti, registrare le loro azioni o prendere il controllo dei loro dispositivi. Più sta nascosto, maggiore il danno. In molti casi, un malware può agire senza essere scoperto per settimane, mesi o addirittura anni. Un rapporto del Ponemon Institute indica che nel 2017 il un tempo di permanenza medio è stato di 191 giorni./p>p>Negli ultimi anni, tuttavia, gli attori delle minacce hanno fatto ricorso sempre più al ransomware come opzione altamente efficace. Diversamente dal malware ‘tradizionale’, un ransomware si annuncia in modo plateale con una schermata intesa provocare paura e shock. In altre parole, è essenziale per il suo successo non rimanere nascosto./p>p>Per gli attaccanti, il ransomware ha alcuni vantaggi fondamentali: invece di cercare compratori di informazioni sulle carte di credito sul dark web, possono riempire i loro wallet elettronici con la piccola percentuale di vittime che infettano e ciò può fruttare parecchio. Alcune campagne ransomware offrono persino la possibilità di ottenere una fattura e mettono a disposizione call center per aiutare le loro vittime ad effettuare il pagamento. Il profitto non è l’unico beneficio, comunque: i bitcoin riducono il rischio degli attaccanti perché minimizzano le interazioni./p>p>Sembra la soluzione ideale, se non fosse per un problema di fondo: la sua efficacia infatti diminuisce non appena diventa di dominio pubblico. Se la signature di un ransomware viene rilevata due giorni dopo il suo rilascio, il ROI (return on investment) degli attaccanti può essere significativamente inferiore alle attese o del tutto marginale. Come qualunque altra attività redditizia, i criminali informatici hanno costante bisogno di trovare nuovi metodi per raggiungere i propri obiettivi di business. E qui entra in scena lui, il Cryptojacking./p>h2>L’Attrattiva Cryptomining/h2>p>Le operazioni di Cryptomining sono diventate sempre più popolari con un consumo di energia elettrica pari a circa la metà di quello globale. Sebbene influenzato da brusche fluttuazioni ed attualmente tendente al ribasso, il prezzo dei Bitcoin resta superiore ai 6400 dollari nel momento in cui scriviamo./p>p>img alt srchttps://www.sentinelone.com/wp-content/uploads/2018/10/bitcoin.png width451 height230>/p>p>Considerato tale valore, i criminali informatici vedono grossi incentivi a generare bitcoin ed il cryptomining effettuato sfruttando risorse altrui – il cosiddetto Cryptojacking – è un’attività praticamente libera da rischi. Infettare 10 macchine con un Cryptominer può fruttare 100 dollari al giorno, cosicché la sfida per i Cryptojackers è duplice: in primo luogo, infettare il maggior numero di macchine possibile e, secondariamente, contrariamente al ransomware ed in modo più simile al malware tradizionale, evitare la rilevazione per il maggior tempo possibile./p>p>Risolvere entrambi i problemi – quantità e persistenza – è più semplice se si possiede una patina di legittimità: alcuni si sono affermati come modello di business, ad esempio a target_blank relnofollow hrefhttps://www.zdnet.com/article/the-pirate-bay-turns-transparent-can-cryptocurrency-mining-really-replace-ads/>PirateBay/a>. Altri pretendono persino di poter sostituire o affiancarsi all’advertisement per generare profitto dagli utenti. Persino gli sviluppatori software hanno tentato di entrare in azione. Nel marzo 2018, nell’app store di Apple è stato possibile scaricare una versione di un’app gratuita chiamata ‘Calendar 2’ che coniava la criptovaluta Monero durante la sua esecuzione. Si riporta che abbia fruttato 2000 dollari in un paio di giorni prima che Apple la eliminasse dal suo store./p>p>Alcuni utenti home potrebbero cercare di installare un software di cryptomining per uso personale, ma il comune hardware destinato ad un pubblico consumer non è in realtà adatto al lavoro di coniare bitcoin in modo redditizio, a meno che un gran numero di computer non venga cablato insieme: perfetto per una botnet e perfetto per dei siti web molto frequentati e nessun rimorso dovuto al fatto di sottrarre ai loro utenti corrente ed elettricità per generare profitti per i proprietari dei siti. Questa forma non voluta o inintenzionale di cryptomining è quello a cui ci riferiamo parlando di Cryptojacking./p>h2>Caratteristiche del Cryptojacking/h2>p>I ‘Cryptojackers’ usano tecniche analoghe al malware per intrufolarsi in un endpoint: download incrociati, campagne di phishing, vulnerabilità e plugin dei browser, tanto per citarne alcune. Sempre, ovviamente, fanno affidamento sull’anello più debole – le persone – tramite tecniche di ingegneria sociale./p>p>Siti web che distribuiscono miner come CoinHive possono inserire del codice JavaScript, più probabilmente nell’header o ne footer./p>p>img alt srchttps://www.sentinelone.com/wp-content/uploads/2018/10/CoinHive.png titleImage: https://www.sentinelone.com/wp-content/uploads/2018/10/CoinHive.png width647 height131>/p>p>Il codice può specificare quante risorse CPU utilizzare sulla postazione dell’utente e persino quanti cicli eseguire./p>h2>Come scoprire se si è stati infettati./h2>p>Questa è la parte più difficile: molto cryptominer fanno di tutto per sottrarsi alla rilevazione sia da parte dei software che degli utenti./p>p>strong>Impatto sulle Prestazioni: /strong>br>Come abbiamo visto, i cryptominer sono interessati alla tua potenza computazionale, e i Cryptojackers devono bilanciare segretezza e profitto. Quante risorse sottrarre è una loro scelta – la rilevazione è più difficili se la quantità di risorse è bassa, il profitto è maggiore se alta. In entrambi i casi ci sarà un impatto sulle prestazioni ma se la soglia è abbastanza bassa potrebbe essere molto arduo distingure un cryptominer da un software legittimo./p>p>Gli amministratori di sistema possono ricercare nel loro ambiente processi ignoti e gli utenti Windows dovrebbero utilizzare Sysinternals per vedere che cosa c’è in esecuzione. Gli utenti Linux e macOS dovrebbero esaminare System Monitor e Activity Monitor per gli stessi motivi./p>p>strong>Attività di Rete: /strong>br>Utenti più avanzati dovrebbero essere in grado di notare un aumento del traffico di rete. br>/p>h2>Come difendersi dai Cryptominers/h2>p>Utilizza un prodotto di endpoint security, ma assicurati che sia in grado di utilizzare la rilevazione dei comportamenti. I Cryptominers possono lavorare all’interno dei browser, e pertanto una soluzione tradizionale che individua soltanto malware inserito in file sarebbe completamente cieca./p>p>Come abbiamo visto, i vettori d’infenzione per il Cryptojacking sono simili ad altro malware per cui utilizzare una robusta soluzione di endpoint protection come SentinelOne può proteggere i tuoi endpoint dalle infezioni./p>In secondo luogo, dal momento che il comportamento dei Cryptominers non è molto differente da quello di software legittimi, la rilevazione deve avvenire in modo accurato in modo da evitare falsi positivi. br>br>br> /div> p>a hrefnews.php?idNews30 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/29/thumbnail/Ramnit.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>set/span> /div> div classpost-body> h4 classpost-body-title>a href#>Ramnit: trojan bancario protagonista di una campagna su larga scala/a> /h4> div classpost-body-text descNews> div>Il b>Global Threat Index/b> di Check Point Software Technologies relativo al mese di agosto ha rivelato una significativa presenza del trojan bancario b>Ramnit/b>, protagonista di una campagna su larga scala. Negli ultimi mesi Ramnit ha raddoppiato il proprio impatto globale, trasformando i computer delle vittime in server proxy malevoli./div>div>br>/div>div>br>/div>div>img altRamnit srchttps://www.bitmat.it/wp-content/uploads/2014/12/Trojan-Xsser-mRAT-android-ios-flappy-birds-696x500.jpg titleImage: https://www.bitmat.it/wp-content/uploads/2014/12/Trojan-Xsser-mRAT-android-ios-flappy-birds-696x500.jpg width696 height500>/div> p>br>/p>p>Durante il mese di agosto, Ramnit, giunto al sesto posto nel Threat Index, è diventato così il trojan bancario più diffuso, ripetendo il trend di giugno, mese che aveva visto raddoppiare questa tipologia di attacchi./p>p>i>“Questa è stata la seconda estate in cui abbiamo registrato un uso massiccio dei trojan bancari da parte dei criminali con lo scopo di ottenere un rapido profitto”/i>, ha commentato b>Maya Horowitz/b>, Threat Intelligence Group Manager di Check Point. i>“Non dobbiamo ignorare questi trend che ci fanno vedere come le abitudini di navigazione nel web degli utenti, durante i mesi estivi, li rendano più esposti ai trojan bancari: gli hacker, infatti, sanno bene quali sono i vettori d’attacco che hanno più probabilità di successo in un momento preciso. Questo fenomeno dimostra come i criminali siano sofisticati e tenaci nell’estorcere denaro.”/i>/p>p>Horowitz ha poi aggiunto: i>“Per impedire il diffondersi dei trojan bancari e di altri tipi di attacchi, è fondamentale che le aziende adottino una strategia di sicurezza informatica multilivello, che protegga sia da famiglie di malware già note, sia dalle nuove minacce.”/i>/p>p>Per tutto agosto, b>Coinhive/b> è rimasto il malware più diffuso, colpendo il 17% delle organizzazioni a livello globale. Dorkbot e Andromeda sono al secondo e terzo posto, ciascuno con un impatto globale del 6%./p>p>Anche in Italia, Conhive si mantiene al primo posto per l’ottavo mese consecutivo con un impatto di quasi il 14% sulle imprese locali, seguito da Conficker e Cryptoloot./p>p>I tre malware più diffusi ad agosto 2018 sono stati:/p>ol>li>b>Coinhive/b> (stabile) – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript installato utilizza una grande quantità di risorse computazionali delle macchine degli utenti finali per estrarre monete e potrebbe causare l’arresto anomalo del sistema./li>li>b>Dorkbot/b> (in salita) – IRC-worm progettato per consentire l’esecuzione di codice da remoto da parte del proprio operatore, nonché il download di ulteriori malware sul sistema infetto. Si tratta di un trojan bancario, con lo scopo principale di rubare informazioni sensibili e lanciare attacchi denial-of-service./li>li>b>Andromeda/b> (in salita) – bot modulare utilizzato principalmente come backdoor per recapitare un malware aggiuntivo agli host infetti, e può essere modificato per creare diversi tipi di botnet./li>/ol>p>b>Lokibot/b>, un trojan bancario che colpisce i sistemi Android e che ruba informazioni, è stato il malware per mobile più diffuso e utilizzato per attaccare i dispositivi delle organizzazioni, seguito da Lotoor e Triada./p>p>I tre malware per dispositivi mobili più diffusi ad agosto 2018:/p>ol>li>b>Lokibot/b> – trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore./li>li>b>Lotoor/b> – tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati/li>li>b>Triada/b> – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati e gli permette di essere integrato all’interno di processi di sistema. Triada viene utilizzato anche per compiere attacchi di tipo spoofing./li>/ol>p>I ricercatori di hanno analizzato anche le vulnerabilità più sfruttate dai criminali informatici. CVE-2017-7269 si è piazzata al primo posto con un impatto globale del 47%. Al secondo posto troviamo OpenSSL TLS DTLS Heartbeat Information Disclosure con un impatto del 41%; mentre al terzo posto si posiziona, invece, la vulnerabilità CVE-2017-5638 che ha interessato il 36% delle organizzazioni./p>p>Le tre vulnerabilità più diffuse nel mese di agosto 2018 sono state:/p>ol>li>b>Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow/b> (CVE-2017-7269, stabile) – inviando una richiesta a una rete Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un hacker potrebbe eseguire un codice arbitrario o causare una negazione delle condizioni del servizio sul server di destinazione. Ciò è dovuto principalmente a una vulnerabilità di overflow del buffer causata da una errata convalida di un header lungo nella richiesta HTTP./li>li>b>OpenSSL TLS DTLS Heartbeat Information Disclosure/b> (CVE-2014-0160; CVE-2014-0346, in salita) – si tratta di una vulnerabilità legata all’intercettazione di informazioni personali in OpenSSL. La vulnerabilità è dovuta a un errore durante la gestione dei pacchetti heartbeat TLS / DTLS. Un hacker può sfruttare questa vulnerabilità per divulgare il contenuto della memoria di un client o server connesso./li>li>b>D-Link DSL-2750B Remote Command Execution/b> (in salita) – Una vulnerabilità legata all’esecuzione remota di un codice, segnalata nei router D-Link DSL-2750B. Lo sfruttamento di questa falla porterebbe all’esecuzione di un codice illegittimo sul dispositivo./li>/ol>br>br>br> /div> p>a hrefnews.php?idNews29 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/28/thumbnail/3CX-Phone-System-880x1100.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>giu/span> /div> div classpost-body> h4 classpost-body-title>a href#>Piattaforme VoIP: ecco quello che cè (davvero) da sapere/a> /h4> div classpost-body-text descNews> div>3CX spiega cosa significa telefonia IP, quali opportunità apre e quali timori si sono tramutati nel tempo in falsi miti da sfatare/div>div>br> /div> div> div>img width300 alt srchttps://www.toptrade.it/files/2015/10/telefoniaip-3CX-300x225.jpg height225 titleImage: https://www.toptrade.it/files/2015/10/telefoniaip-3CX-300x225.jpg>/div> /div>Sebbene il numero di aziende che opta per la strong>telefonia IP in Italia/strong> sia in costante aumento, confusione e pregiudizi sul funzionamento dei sistemi VoIP e sul tipo di utenti per i quali le strong>nuove piattaforme IP/strong> sono una valida alternativa la fanno ancora da padrone.p> Attualmente ci troviamo strong>in piena fase di transizione/strong> dalla telefonia tradizionale (analogica o ISDN) verso tecnologie “All-IP”. Mentre gli altri mercati europei si sono dati precise scadenze (tra la fine del 2018 e il 2020) per completare la migrazione, in Italia questa ha luogo in maniera più o meno silente ma progressiva. In combinazione con le nuove tecnologie basate sul cloud, strong>oggi il VoIP sta rivoluzionando il settore delle telecomunicazioni/strong> e presenta un enorme potenziale di sviluppo sia per gli operatori, sia per gli utenti finali. Proprio per questo è importante capire esattamente cosa significa telefonia IP, quali opportunità apre e quali timori si sono tramutati nel tempo in falsi miti da sfatare.br> strong>3CX, noto produttore di piattaforme per le Unified Communications ne ha identificati sei./strong>/p>p> strong>Mito 1: il VoIP richiede professionisti specializzati/strong>/p>p> Sbagliato — I moderni sistemi telefonici come le soluzioni 3CX sono progettati per rendere installazione e gestione delle telecomunicazioni il più semplice possibile. Inoltre, 3CX nello specifico, offre corsi di formazione gratuiti e documentazione completa a supporto assicurando all’IT manager la fruibilità di tutti gli strumenti di cui possa necessitare. Non è più necessario essere un professionista specializzato in telefonia VoIP o investire le proprie risorse in formazione per configurare e amministrare con successo un sistema completo di Unified Communications./p>p> strong>Mito 2: il VoIP non è sicuro/strong>/p>p> Sbagliato — Negli ultimi anni i produttori di soluzioni VoIP hanno sviluppato valide misure di sicurezza contro possibili attacchi informatici. Strumenti di crittografia quali SRTP, TLS e SSL garantiscono comunicazioni sicure e protette. Le soluzioni 3CX integrano persino strumenti anti-hacking e anti-frode che proteggono la piattaforma UC contro le metodologie di attacco più comuni./p>p> strong>Mito 3: solo le grandi aziende possono permettersi il VoIP/strong>/p>p> Sbagliato — Contrariamente all’ipotesi diffusa secondo cui solo le grandi aziende siano i maggiori beneficiari del boom del VoIP, sono in realtà le piccole e medie imprese che traggono i maggiori vantaggi dalla migrazione alla telefonia IP. Uno dei più grandi benefici della nuova tecnologia è rappresentato dal considerevole e immediato risparmio sui costi: grazie alla telefonia IP ci si allontana da modelli commerciali che implicano ingenti investimenti in hardware e terminali proprietari per rivolgersi a sistemi basato su software e interoperabili con i più diversi marchi di telefoni IP, riducendo l’impatto dovuto all’acquisto di hardware obsoleto e non adattabile a fronte di un ”sistema aperto” che assicura una maggior flessibilità per le future esigenze di comunicazione./p>p> strong>Mito 4: la migrazione all’IP è accompagnata dalla perdita del numero di telefono/strong>/p>p> Sbagliato — Nella maggior parte dei casi l’operatore che offre linee SIP (SIP Trunk) offre anche la “portabilità ” del numero di telefono, in pratica i numeri esistenti vengono trasferiti al nuovo sistema telefonico IP. Tuttavia, questo servizio potrebbe comportare costi aggiuntivi. è opportuno Informarsi in anticipo, se un fornitore offre tale funzione e se questo servizio ha un costo./p>p> strong>Mito 5: la migrazione al VoIP rende i telefoni attualmente impiegati inutilizzabili/strong>/p>p> Sbagliato — A seconda della tecnologia impiegata in azienda, è possibile continuare a utilizzare i dispositivi esistenti. I telefoni analogici o ISDN, ad esempio, possono essere integrati nei nuovi sistemi VoIP tramite gateway e fruire (anche se limitatamente) delle nuove funzionalità offerte dai nuovi centralini IP. Qualora si opti per l’installazione di telefoni IP, esistono terminali che soddisfano le più diverse esigenze integrando diverse funzionalità in base al modello e alla fascia di prezzo. è davvero molto semplice per identificare il giusto telefono IP che si confaccia a qualsiasi tipologia d’impresa e a qualsivoglia budget./p>p> strong>Mito 6: VoIP è una soluzione prettamente per uffici/strong>/p>p> Sbagliato — Uno dei maggiori vantaggi della telefonia IP è la possibilità di essere raggiungibili sempre e ovunque ad un unico recapito telefonico. Basta assicurarsi l’accesso al Wi-Fi o alla rete mobile. Utilizzando client softphone per smartphone e notebook, i dipendenti sono in grado di effettuare chiamate o videoconferenze in mobilità come se fossero seduti alla propria scrivania. Chi si affida a VoIP consente alla propria organizzazione di accedere a un moderno sistema di comunicazioni unificate, intuitivo e ricco di funzionalità , che migliora la comunicazione, la collaborazione e la produttività dell’azienda in modo sostenibile e aumenta quindi la competitività della stessa./p>br>br>br> /div> p>a hrefnews.php?idNews28 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/27/thumbnail/GDPR-2.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>giu/span> /div> div classpost-body> h4 classpost-body-title>a href#>10 miti sul GDPR che la tua azienda dovrebbe sapere/a> /h4> div classpost-body-text descNews> h5>Lobbligo di notifica di una violazione è un punto del GDPR male interpretato/h5>Se il tuo business si svolge in Europa, ormai saprai che devi adeguarti alle norme indicate nel Regolamento Generale per la Protezione dei Dati dellUE entro il 25 maggio 2018. Una delle prescrizioni del GDPR che deve essere ben compresa riguarda strong>lobbligo di notifica/strong> delle violazioni. E il punto più frainteso del nuovo regolamento. Ma ci sono anche altri miti che vanno sfatati: strong>Erka Koivunen/strong>, Cyber Security Advisor di F-Secure, ne analizza 10.br>br>em>strong>1 mito: chi fa le leggi vuole vederti fallire/strong>/em>br>Uno degli scopi delle leggi che riguardano lobbligo di notifica delle violazioni come il GDPR, è incentivare le aziende a strong>migliorare le proprie capacità di rilevazione delle violazioni/strong> e a mitigare in modo efficace limpatto negativo che ne deriva. Il legislatore non intende punire le aziende che sono state vittime di un crimine, ma portarle a dotarsi di soluzioni che le proteggano nel caso di una violazione.br>br>em>strong>2° mito: la notifica di una violazione vale solo per i dati personali/strong>/em>br>Il GDPR introduce lobbligo di notificare ai clienti e alle autorità violazioni che riguardino i dati personali. Ma non ci si ferma solo ai dati relativi alla privacy. Il regolamento richiede anche che tu dia informazioni per strong>aiutare le autorità /strong> a valutare ciò che ha reso possibile la violazione. Le autorità vogliono anche sapere quali azioni correttive hai messo in atto, come è stata scoperta la violazione, quanto tempo è servito per accorgersene, e come valuti il suo danno. Queste informazioni permetteranno alle persone esterne alla tua azienda di strong>valutare le tue capacità /strong> di proteggere ogni aspetto del tuo business.br>br>em>strong>3° mito: essere conformi al GDPR previene le violazioni/strong>/em>br>Nessuna legge può mettere fine miracolosamente alle attività criminali. il GDPR incentiverà tutte le aziende a diventare dei leader nella cybersecurity. Il GDPR, piuttosto, intende strong>alzare il livello minimo di protezione/strong> della sicurezza e della privacy. Le protezioni minime aiuteranno ad affrontare le perdite accidentali e a impedire che ogni incidente si trasformi in un caos, strong>faranno però ben poco per ostacolare i criminali./strong> Non cadiamo in questo errore: i criminali continueranno a tentare di violare la tua azienda.br>Questo è il momento per fare della tua strategia difensiva un strong>punto di forza/strong>. Andare oltre le misure minime è un valore per la continuità del tuo business che riduce il costo delle cyber-assicurazioni e permette di risparmiare quando è necessario attivare il piano di gestione degli incidenti. br>br>em>strong>4° mito: lEuropa sta guidando il regolamento di notifica delle violazioni/strong>/em>br>I media in Europa stanno parlando del GDPR come di strong>una novità /strong> e di qualcosa di cui non si è mai sentito parlare nel resto del mondo, ma non è così. Anche senza una legge federale, 47 Stati negli USA strong>hanno già /strong> norme relative alla notifica di violazioni. Ecco perchè ci sono tanti annunci pubblici di violazioni della sicurezza negli USA. Non è che le aziende americane si difendano meno bene di quelle europee, strong>sono solamente più aperte/strong> nel far sapere se hanno subito una violazione.br>br>em>strong>5° mito: il monitoraggio gratuito del credito è una cura per tutto/strong> /em>br>Negli USA, ai clienti interessati da un data breach sono offerti servizi di monitoraggio gratuito del credito. Con una logica ben precisa: nella maggior parte dei casi, luso dei dati sottratti strong>riguarda frodi finanziarie/strong> in cui il criminale cerca di ottenere credito o di acquistare beni da pagare in rate mensili. Le vittime di una violazione così corrono il rischio reale di strong>non poter più ottenere altro credito/strong>. Lofferta di servizi di monitoraggio del credito, seppur per un periodo di tempo limitato, aiuta lazienda a strong>dimostrare/strong> che sta prendendo misure adeguate a seguito dellincidente di sicurezza. Inoltre, mitiga il rischio di cause legali da parte dei clienti interessati.br>br>img altcloud sicurezza srchttps://www.impresacity.it/immagini/2018/02/cloud-sicurezza-2.jpg titleImage: https://www.impresacity.it/immagini/2018/02/cloud-sicurezza-2.jpg>br>br>em>strong>6° mito: il cybercrime è come una forza della natura, niente ti eviterà di essere attaccato/strong>/em>br>Nel 2012 Robert S. Mueller III, allora direttore del FBI, dichiarà che in futuro la differenza sarebbe stata tra aziende che sono state violate e aziende strong>che lo saranno di nuovo/strong>. Sottolineava ciò che le forze dellordine avevano già visto in pratica: a separare vincitori e perdenti nella cybersecurity è il modo in cui le organizzazioni si preparano alle inevitabili violazioni.br>Ci saranno tentativi di attaccare i tuoi sistemi. Molto probabilmente un giorno gli attaccanti strong>riusciranno nel loro intento/strong>. Il tuo approccio alla cybersecurity sarà valutato sulla base di come avrai saputo, nel tempo, imparare dagli errori e provvedere a migliorare le tue misure di protezione. Solo con strong>unaccurata analisi di ciascun incidente/strong> e tentativo di violazione si può valutare quali controlli di sicurezza hanno funzionato e quali sono i gap che gli hacker hanno potuto sfruttare.br>br>em>strong>7° mito: saprai quando la tua azienda è stata attaccata/strong>/em>br>Dopo che il GDPR sarà entrato in vigore, ciò che non sarà più tollerabile è strong>non sapere/strong> che la tua azienda è stata attaccata e le tue protezioni hanno fallito il loro compito. Dotarsi di un sistema efficiente e affidabile di strong>rilevazione e risposta/strong> agli incidenti sarà molto importante. Meglio se il sistema combina intelligenza umana e intelligenza artificiale. Un simile sistema ridurrà al minimo i falsi positivi, così da concentrarsi solo sugli incidenti reali. Molte aziende preferiranno strong>affidarsi a servizi gestiti/strong>, poichè offrono il modo più veloce e conveniente per proteggersi sfruttando lesperienza di esperti di cyber security.br>br>em>strong>8° mito: saprai cosa devi fare quando la tua azienda verrà attaccata/strong>/em>br>Molte organizzazioni sono strong>impreparate/strong> e gestire leventualità di una violazione della sicurezza. La loro capacità di rilevare qualcosa di diverso dagli attacchi basati su malware è insufficiente, il personale non è addestrato o è inesperto. La maggior parte di chi cade vittima di un attacco per la prima volta strong>improvviserà una risposta/strong>, prendendo decisioni affrettate che possono distruggere o alterare le prove e finiscono per danneggiare gli affari.br>Il GDPR richiederà alle aziende di far sapere alle autorità quali azioni di mitigazione si intendono mettere in atto e come queste azioni risponderanno al problema. Autorità , clienti e media chiederanno quali sono la rilevanza e lefficacia di ciascuna azione intrapresa dopo la violazione. Ecco perchè è il momento giusto per pensare a un piano di risposta adeguato e strong>non si può pensare di attendere/strong> che una violazione si verifichi.br>br>em>strong>9° mito: saprai quali incidenti devono essere denunciati/strong>/em>br>Il GDPR è un regolamento, non una direttiva: sarà direttamente applicabile e gli Stati membri non possono interpretarlo a livello locale, devono seguire le linee guida paneuropee. Al momento, nessuno in Europa è in grado di definire strong>quali saranno le soglie/strong> per le notifiche. Data la situazione, la tua miglior difesa consisterà nelliniziare a strong>costruire una mappatura/strong> dei tipi di incidente che la tua azienda potrebbe affrontare e nello sviluppare definizioni di soglia. Se avrai a che fare con autorità che strong>non saranno daccordo/strong> su quali incidenti devono essere notificati, avrai già sviluppato unidea di cosa costituisca un serio incidente e sarai più preparato ad affrontare la questione.br>Ci sono situazioni in cui le autorità verranno informate di una potenziale violazione e si avvicineranno alla tua azienda per avere informazioni. In simili casi, strong>vorranno una spiegazione/strong> del perchè non sono stati informati dalla tua azienda della violazione subita.br>br>em>strong>10° mito: il GDPR sarà un regolamento all-in-one in Europa/strong>/em>br>Il GDPR è stato definito come un unico insieme di regole europee. strong>Non è così/strong> Per una multinazionale, il GDPR deve essere consultato strong>insieme alle regolamentazioni nazionali/strong> su argomenti chiave come la libertà di informazione, le esenzioni per le informazioni ottenute per scopi giornalistici e accademici, la definizione di minore, e via dicendo.br>Le cose diventeranno strong>ancora più complicate/strong> se le imminenti implementazioni nazionali della direttiva NIS introdurranno requisiti di notifica delle violazioni che sono incompatibili con il GDPR. Oltre a questo, certi business verticali hanno già regolamentazioni pre-esistenti settoriali (e incompatibili) per le notifiche di violazioni. Occorre quindi avere un quadro dinsieme per il settore in cui si opera.br>br>br>br> /div> p>a hrefnews.php?idNews27 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/26/thumbnail/exploit-300x207.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>giu/span> /div> div classpost-body> h4 classpost-body-title>a href#>Email fraudolente: Italia sotto attacco?/a> /h4> div classpost-body-text descNews> p>Yoroi ha rilevato oltre 6.600 indirizzi di posta elettronica aziendali a rischio di infezione da malware /p> p> Si chiama strong>DMOSK/strong> il malware individuato da a target_blank relnofollow hrefhttp://www.yoroi.company>strong>Yoroi/strong>/a> che sta mettendo a rischio gli indirizzi IP di numerose aziende italiane./p>p> Si tratta di una pericolosa campagna che si diffonde tramite email fraudolente appositamente create per simulare la condivisione di un documento tramite la piattaforma strong>Google Drive/strong> ma che reindirizza lutente verso destinazioni malevole.br> Ad oggi Yoroi ha rilevato 6strong>.617 indirizzi email che potrebbero essere compromessi /strong>da momento in cui hanno cliccato sullUrl malevola./p>p> Nel dettaglio, le comunicazioni fraudolente contengono un link a un sito di distribuzione malware collegato a servizi di Content Distribution di CloudFlare. Una volta cliccato, dal collegamento si scarica un archivio personalizzato contenente uno script è in grado di infettare lhost vittima. Il malware individuato è riconducibile alla famiglia Gozi/Ursnif: minaccia in grado di trafugare dati, fornire un accesso backdoor allattaccante, intercettare digitazioni e attività utente (e.g. attività su portali web). /p>p> La campagna di attacco risulta di particolare rilievo in quanto inganna lutente proponendo un link verso servizi noti e nel contempo sfrutta la buona reputazione degli indirizzi di rete della CDN CloudFlare./p>p> Lanalisi effettuata da Yoroi ha potuto rilevare i contenuti dellattacco e i dettagli sulle prime vittime colpite./p>p> Gli analisti di Yoroi hanno scoperto che lattaccante ha dimenticato il LOG.TXT scaricabile dallURL di innesco della minaccia e da questo sono riusciti a risalire agli indirizzi IP che hanno cliccato sullurl che costituisce la prima fase dellattacco. Dagli indirizzi IP è poi possibile risalire alle aziende che potrebbero essere state infettate, che Yoroi sta provvedendo a informare direttamente e tramite la notifica della minaccia ai CERT nazionali./p>br>br> /div> p>a hrefnews.php?idNews26 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/25/thumbnail/ssd-300x214.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>apr/span> /div> div classpost-body> h4 classpost-body-title>a href#>SSD disco a stato solido: perchè tutti lo scelgono?/a> /h4> div classpost-body-text descNews> div>Quali sono le caratteristiche e i vantaggi degli SSD a stato solido?/div> p>Levoluzione delle memorie flash in termini di prestazioni e costi di produzione ha consentito la diffusione degli hard disk drive ssd su tutti gli ultrabook, netbook e notebook./p>p>Assistiamo inoltre ad un notevole flusso di upgrade dei computer portatili dotati di hard disk tradizionale verso SSD, in quanto questo tipo di dispositivo rende il personal computer estremamente reattivo e performante./p>p>La scelta di un drive ssd viene fatta essenzialmente per il beneficio prestazionale, associata a minore consumo energetico e assembly ipercompatto./p>p>Se pensiamo ad un ultrabook o un MacBook Air lo immaginiamo sottile e superleggero./p>p>In questo gli SSD sono insuperabili, compatti, veloci e dal basso consumo, e non soggetti a danneggiamento da urti, non avendo elementi in movimento allinterno./p>p>Lincremento della produzione industriale delle memorie flash che equipaggiano i dischi a stato solido ha consentito una importante riduzione del costo per lutente finale, consentendone unalta diffusione ./p>p>b>Come sono fatti gli SSD/b>/p>p>Gli SSD sono costituiti da una scheda elettronica, un microchip di controllo e le memorie FLASH./p>p>Le memorie flash moderne sono eccezionali in quanto sono completamente immuni da trauma da caduta e possono offrire capacità di memorizzazione soddisfacenti per qualsiasi tipo di utilizzo./p>p>La possibilità offerta dagli SSD che sfruttano le celle di memoria in RAID 0 rende inoltre possibili prestazioni di lettura e scrittura di altissimo livello, irraggiungibili da qualsiasi hard disk drive tradizionale in quanto sono assenti le latenze dovute alle operazioni fisiche di SEEK delle testine magnetiche./p>p>b>Caratteristiche principali di un SSD/b>/p>p>La memoria flash è composta da planes, che contengono blocks, che, a loro volta, contengono pages. Le pages si compongono di celle di dati./p>p>Ogni operazione di lettura e scrittura avviene nelle pages. Le operazioni di cancellazione avvengono al livello di blocchi, e vanno ad interessare pagine multiple.br>Per far sì che una memoria flash sia friendly ed affidabile allinterno della memoria vi è un meccanismo detto b>FLT/b> (i>Flash translator layer/i>)./p>p>Tale meccanismo fa sì che tutte le informazioni aggiornate siano scritte e poi lette in una nuova pagina vuota; si assicura che tutte le pagine programmate siano distribuite in maniera uniforme su tutta la memoria così da essere utilizzate in maniera uniforme; mantiene un elenco delle pages vecchie non valide, così che possano essere riutilizzate./p>p>La caratteristica principale al livello infrastrutturale di un disco a stato solido è, come abbiamo detto, la completa assenza di componenti meccaniche (principale differenza infrastrutturale con un disco rigido standard).br>Non esistono parti in movimento come negli hard disk con la loro componente meccanica; questo oltre a significare velocità nelle prestazioni, equivale, anche e soprattutto, ad una completa resistenza agli urti e alle cadute (un disco a stato solido infatti non si danneggia se cade), nonchè ad un basso consumo energetico ed una velocità notevoli./p>p>Le unità a stato solido hanno però una ulteriore caratteristica che li differenzia da un hard disk, e da qualsiasi altra tipologia di memoria: una memoria flash ha un ciclo vitale predefinito, è soggetta ad usura e degradazione. Ciò avviene perchè una cella di memoria flash non può essere modificata, il che vale a dire che, ogni volta che si avvia una nuova scrittura sul disco, la memoria viene riscritta ex novo, tramite un processo in background. Tale caratteristica la rende quindi sensibile ad usurarsi nel tempo. La memoria flash andrà a rallentarsi via via in maniera più significativa, fino a quando la memoria morirà definitivamente./p>p>La tecnologia flash assicura il massimo prestazionale in termini di velocità in lettura e scrittura del drive.br>Linfrastruttura semplice, la compattezza e la maneggevolezza di queste memorie ne giustificano la notevole diffusione a cui si assiste, unitamente al basso consumo energetico./p>p>Le stesse caratteristiche, in particolar modo la compattezza di tali memorie, sono motivo di complessità nella malaugurata ipotesi via sia una perdita di dati contenuti in essa./p>p>b>Salvare i dati su un SSD è davvero così sicuro?/b>/p>p>Lincremento di utenti che hanno abbandonato il vecchio hard disk per passare al disco a stato solido desta qualche preoccupazione tra chi interviene per il recupero dati da tutti i dispositivi di archiviazione, e ne conosce per ognuno alla perfezione le caratteristiche più intrinseche, infrastrutturali e prestazionali./p>p>Chi credeva di aver messo al sicuro i propri dati scegliendo un disco a stato solido resterà purtroppo deluso. Nessun utente è davvero consapevole della pericolosità di salvare i dati su un SSD.br>Intervenire su una memoria flash è decisamente più complesso rispetto ad un a target_blank relnofollow hrefhttp://www.recuperoharddisk.com/recuperodati/>b>recupero dati da un hard disk /b>/a>nelle condizioni peggiori.br>Certamente nessun produttore ci informerà in merito al fatto che un SSD abbia vita breve rispetto ad un hard disk, ma ne esalterà probabilmente le sole qualità (innegabili) in termini di performance.br>Memorie flash, come quella dellSSD, hanno riscontrato massimo impiego tra i nostri dispositivi di archiviazione tra cui smartphone, pennette usb e sd card.br>Un hard disk non è affatto concepito per avere un ciclo vitale predefinito. Può funzionare in maniera impeccabile anche a distanza di molti anni. A fronte di quanto approfondito sopra, non possiamo dire lo stesso di una memoria flash./p>br>br> /div> p>a hrefnews.php?idNews25 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/24/thumbnail/2982894_987dec_830x614.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>mar/span> /div> div classpost-body> h4 classpost-body-title>a href#>Datagate, che cosè il GDPR e come lEuropa vuole proteggere i nostri dati/a> /h4> div classpost-body-text descNews> div>div>div>p>Mentre Facebook è alle prese con il caso Cambridge Analytica, si attende lentrata in vigore (in maggio) del regolamento UE sul trattamento dei dati personali, che obbliga le aziende a maggiori responsabilità e prevede sanzioni. Ma può aiutarle a crescere. Come? Ponendo laccento su sicurezza, qualità e competenze/p>/div>/div>/div>p>Mentre strong>Facebook/strong> fa discutere tutto il mondo per il strong>datagate/strong>, in Europa le aziende si preparano alle nuove regole in arrivo suistrong> dati/strong>. Il 25 Maggio 2018 entrerà in vigore il strong>GDPR (General Data Protection Regulation)/strong>, ladeguamento al Regolamento UE n. 679/2016 sul trattamento e la protezione dei dati personali. Si tratta di una normativa che strong>obbliga le organizzazioni ad assumersi maggiori responsabilità sui dati degli utenti/strong> e a compiere ogni sforzo per proteggerli. In che modo? Per esempio rendendo strong>obbligatoria la loro cifratura/strong> o la strong>notifica entro 72 ore allAutorità di protezione dei dati/strong> di una qualsiasi possibile violazione (em>data breach/em>). Le strong>sanzioni/strong> per comportamenti scorretti possono arrivare sino strong>al 4% del fatturato globale o a 20 milioni di euro/strong>. La General Data Protection Regulation sarà applicata a tutti i tipi di imprese che offrono servizi o prodotti a persone che si trovano nel territorio dellUnione Europea. Le norme si applicano dunque strong>anche alle imprese situate fuori dallUnione europea/strong> che offrono servizi o prodotti allinterno del mercato Ue. Tutte le aziende, ovunque stabilite, dovranno rispettare le nuove regole./p>p>In estrema sintesi con il GDPR:/p>ul>li>Si introducono regole più chiare su informativa e consenso/li>li>Vengono definiti i limiti al trattamento automatizzato dei dati personali/li>li>Vengono poste le basi per lesercizio di nuovi diritti/li>li>Vengono stabiliti criteri rigorosi per il trasferimento dei dati al di fuori dellUe/li>li>Vengono fissate norme rigorose per i a target_blank relnofollow hrefhttps://www.agendadigitale.eu/sicurezza/gdpr-e-data-breach-i-principi-da-rispettare-per-le-segnalazioni/>casi di violazione/a> dei dati (data breach)./li>/ul>p>Su questo argomento si svolgerà strong>GDPR-Ultima chiamata/strong>, evento organizzato il strong>19 aprile/strong> a Milano da strong>Agendadigitale.eu/strong>, con il patrocinio del Garante per la Protezione dei Dati Personali e del Cini (Consorzio Interuniversitario Nazionale dellinformatica). (a target_blank relnofollow hrefhttps://www.agendadigitale.eu/eventi/gdpr-levento-last-minute-per-le-aziende/>strong>QUI/strong> /a>è possibile registrarsi allevento)./p>p>Se alcune imprese vedono la GDPR come lapplicazione di una serie di adempimenti burocratici che comporteranno ulteriori costi, in realtà le nuove regole sono in grado di portare anche a target_blank relnofollow hrefhttps://www.digital4trade.it/eventi-reportage/gdpr-e-privacy-niente-paura-e-una-grande-opportunita-ecco-le-cose-da-fare-ready4gdpr/>vantaggi alle aziende/a>. Vediamo quali./p>h2>strong>PIU CYBERSECURITY NELLE IMPRESE/strong>/h2>p>La futura adozione del GDPR ha gia avuto tra le conseguenze un aumento degli stanziamenti destinati alla sicurezza nelle aziende. Secondo lOsservatorio Information Security & Privacy della School of Management del Politecnico di Milano, nel 2017 il mercato delle soluzioni di information security in Italia ha raggiunto un valore di 1,09 miliardi di euro, in crescita del 12% rispetto al 2016. La spesa si concentra prevalentemente fra le grandi imprese (il 78% del totale), trainata dai progetti di a target_blank relnofollow hrefhttps://www.agendadigitale.eu/sicurezza/cyber-security-fra-gdpr-e-nis-perche-il-2018-e-un-anno-importante/ titleLink: https://www.agendadigitale.eu/sicurezza/cyber-security-fra-gdpr-e-nis-perche-il-2018-e-un-anno-importante/>cyber security e, appunto, dall/a>a target_blank relnofollow hrefhttps://www.agendadigitale.eu/sicurezza/cyber-security-fra-gdpr-e-nis-perche-il-2018-e-un-anno-importante/ titleLink: https://www.agendadigitale.eu/sicurezza/cyber-security-fra-gdpr-e-nis-perche-il-2018-e-un-anno-importante/>adeguamento al GDPR/a>, che contribuiscono ad oltre metà della crescita registrata. In oltre unimpresa italiana su due (il 51%), è in corso un progetto strutturato di adeguamento alla nuova regolamentazione Ue. Un altro 34% sta analizzando nel dettaglio requisiti e piani di attuazione. Contemporaneamente cresce al 58% (rispetto al 15% di un anno fa) la percentuale di aziende che hanno già un budget dedicato alladeguamento al Gdpr. Tutto questo dovrebbe tradursi in aziende in grado di proteggere meglio i propri dati./p>p>La nuova normativa scrive strong>Anna Italiano/strong>, Legal Consultant di P4I Partners4Innovation contiene a target_blank relnofollow hrefhttps://www.digital4.biz/legal/data-protection-rivoluzione-gdpr-sara-un-ciclo-continuo-e-tracciabile-ideale-il-supporto-del/ titleLink: https://www.digital4.biz/legal/data-protection-rivoluzione-gdpr-sara-un-ciclo-continuo-e-tracciabile-ideale-il-supporto-del/>un serie di novità /a> destinate ad avere un riflesso immediato sulle modalità e sui fattori di valutazione in base ai quali le aziende selezioneranno i cloud provider e contrattualizzeranno i servizi da essi offerti. Basti pensare allaggravamento della posizione del data processor (e, quindi, del cloud provider che, normalmente, agisce per lappunto in qualità di responsabile del trattamento), allaumentata attenzione ai profili relativi alla sicurezza o ai maggiori oneri di formalizzazione degli obblighi correlati al trattamento dati, che, inevitabilmente, renderanno gli accordi di servizio più dettagliati e trasparenti. La spinta allesternalizzazione si traduce in spinta allaccentramento della gestione della sicurezza, con lobbiettivo di innalzare i livelli generali di protezione contro le minacce./p>h2>strong>PIU CONSAPEVOLEZZA DELLE INTRUSIONI/strong>/h2>p>Fra gli aspetti che avranno un maggiore impatto sulla gestione della sicurezza, scrive su Agenda Digitale Claudio Telmon di Clusit, cè il tema della notifica dei data breach. La necessità di rilevare e notificare i data breach, come minimo per limitare le sanzioni, richiederà alle aziende prima di tutto una maggiore capacità di rilevare gli incidenti, attraverso un monitoraggio efficace degli eventi di sicurezza allinterno del proprio sistema informativo. Questa capacità di monitoraggio porterà molte aziende ad una maggiore coscienza dello stato della sicurezza delle proprie informazioni./p>p>img width300 alt srchttps://dm2ue6l6q7ly2.cloudfront.net/wp-content/uploads/sites/3/2017/04/15170523/cyber_438568516-300x162.jpg height162 titleImage: https://dm2ue6l6q7ly2.cloudfront.net/wp-content/uploads/sites/3/2017/04/15170523/cyber_438568516-300x162.jpg>/p>h2>strong>MAGGIORE QUALITA DEI DATI/strong>/h2>p>Per motivi anche storicamente legati alla non sempre felice storia della privacy europea scrive su strong>Agenda Digitale Franco Pizzetti/strong>, professore ordinario di Diritto Costituzionale presso la Facoltà di Giurisprudenza Università di Torino operatori, imprese e anche decisori pubblici non riescono a comprendere fino in fondo che proteggere i dati significa anche assicurarne la qualità , verificarne lorigine, controllare che la loro utilizzazione avvenga secondo regole che garantiscano il corretto raggiungimento delle finalità per le quali, spesso affrontando anche costi molto elevati, essi sono raccolti e utilizzati. Dovrebbe essere invece chiaro a tutti che strong>se una attività produttiva, o finalizzata allerogazione di servizi, utilizza dati di cattiva qualità /strong>, sbagliati, non aggiornati, e, soprattutto, non adatti alle finalità per le quali si vogliono usare,strong> tutta lattività svolta è a rischio e i servizi forniti possono dimostrarsi scadenti,/strong> con tutte le conseguenze economiche che possono derivarne./p>h2>strong>UNA SPINTA VERSO LINTELLIGENZA ARTIFICIALE/strong>/h2>p>Attualmente i professionisti della sicurezza possono fare ricorso allAI (Artificial Intelligence) per prevedere le minacce ed adattarsi ad esse, identificare ed eliminare le vulnerabilità esistenti, rilevare ed arrestare cyberattacchi con una velocità e unefficienza che non èsempre possibile ottenere con lanalisi umana./p>p>Nel settore del monitoraggio di sicurezza, spiega Telmon, potrebbero esserci gli sviluppi più interessanti dal punto di vista tecnologico. Negli ultimi anni infatti, cè stata molta innovazione nellambito dellintelligenza artificiale, grazie soprattutto allo sviluppo delle tecniche di riconoscimento di immagini./p>p>Una maggiore trasparenza nella progettazione e nellutilizzo dellintelligenza artificiale è senza dubbio necessaria, scrive Guglielmo Troiano, avvocato, P4I, su Agenda Digitale. Lideazione e lo sviluppo delle architetture hardware e software dellAI dovrebbero essere governate e rese conformi a tutti gli obblighi previsti dalla legge, dal principio della data protection e della security by design, alle misure di sicurezza tecniche e organizzative, alle valutazioni di rischio e dimpatto. Tutti obblighi previsti già dal nuovo GDPR, regolamento che quindi può rispondere già concretamente alla esigenze di creare e immettere sul mercato prodotti e servizi AI conformi alla legge e che non comportano rischi per gli individui./p>p>img width300 alt srchttps://dm2ue6l6q7ly2.cloudfront.net/wp-content/uploads/sites/3/2017/02/16115213/AI-300x150.jpg height150 titleImage: https://dm2ue6l6q7ly2.cloudfront.net/wp-content/uploads/sites/3/2017/02/16115213/AI-300x150.jpg>/p>h2>strong>NUOVE OPPORTUNITà DI LAVORO/strong>/h2>p>Il GDPR ( scrive strong>CorCom/strong> ) rende obbligatoria la figura aziendale del Data Protection Officer, che dovrà essere ben più di un mero garante della compliance normativa. In un mondo in cui i dati diventano un asset fondamentale per qualsiasi impresa, la loro amministrazione si traduce in unattività strategica, per la quale la consulenza, laudit, il patrocinio e laccrescimento della cultura digitale sono alla base della creazione di valore e vantaggio competitivo, in qualsiasi mercato./p>p>Si aprono dunque interessanti opportunità di carriera per profili specializzati nelle tematiche legali e informatiche ma anche se corredati da formazione ed esperienza sul campo per curricula costruiti sulle materie umanistiche, sulle scienze della comunicazione e sul marketing. La parola dordine, infatti, quando si parla di corretta gestione dei dati, è multidisciplinarietà . Senza contare che solo il lavoro di squadra può mettere a punto una proposizione consulenziale talmente completa e flessibile da affrontare le sfide che pone e porrà sempre più frequentemente la Data Protection. strong>(L.M.)/strong>/p>p>br>strong>img width640 alt srchttps://d110erj175o600.cloudfront.net/wp-content/uploads/2017/11/gdpr-640x360.jpg height360 titleImage: https://d110erj175o600.cloudfront.net/wp-content/uploads/2017/11/gdpr-640x360.jpg>/strong>/p>div>div>div>div>div> div>/div> /div>/div>/div>/div>/div>br>br>br>br>br>br> /div> p>a hrefnews.php?idNews24 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/23/thumbnail/eu-gdpr-300x200.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>gen/span> /div> div classpost-body> h4 classpost-body-title>a href#>GDPR: compliance, responsabilità e sanzioni/a> /h4> div classpost-body-text descNews> p>Tuttoquello che cè da sapere sulla regolamentazione che entrerà in vigore il 25 maggio. La tua azienda è pronta?/p>p>LaFarnesina, Università Bicocca, UniCredit, Saint Gobain, Sogei,Deloitte, Yahoo e Uber. Cosa accomuna tutte queste aziende?Hanno tutte subìto una violazione e la perdita dei dati a causa diun attacco informatico. A queste realtà purtroppo però se neaggiungono altre centinaia di migliaia, appartenenti ad ogni settore,nazione, sia pubbliche che private e di qualunque dimensione (bastipensare che nel 2017 il 47% delle PMI sono state attaccate). Lasicurezza informatica sta pertanto velocemente diventando una veraproblematica di business per le aziende che, oltre a subire ingentidanni economici e la perdita di reputazione, vedono inoltrecompromessi tutti i dati da loro posseduti, sia interni che diclienti, ma anche di terze parti, con gravi conseguenze per ilproseguo dellattività .br>/p>p>Alfine di garantire una maggior sicurezza delle informazioni, lUnioneEuropea ha introdotto nel 2016 il GDPR, normativa alla quale leimprese devono adeguarsi entro 2 anni, con scadenza ultima il 25maggio 2018, senza proroga alcuna./p>p>“em>Iltrattamento dei dati è lecito, il loro utilizzo deve però essereprotetto, autorizzato e con il consenso espresso dellinteressato/em>span>ha dichiarato lavvocato Giovanna Ianni, in occasione delleventoGDPR: un dato di fatto, un fatto di dati, organizzato ieri aMilano da a target_blank relnofollow hrefhttp://www.bbtechgroup.net/>BBTech/a> e a target_blank relnofollow hrefhttps://risksolver.it/>RiskSolver/a>, nato con lobiettivo di approfondire le tematiche lega/span>tialla nuova regolamentazione./p>h1>strong>GDPR/strong>/h1>p>span>a target_blank relnofollow hrefhttp://www.bitmat.it/wp-content/uploads/2018/01/IMG_3734.jpg> span> img width188 altIMG_3734 srchttp://www.bitmat.it/wp-content/uploads/2018/01/IMG_3734.jpg height282> /span>/a>IlGeneral Data Protection Regulation si basa essenzialmente su 3pilastri:/span>/p>p>1)Principio di Accountability o di responsabilizzazione: i dati devonoessere trattati sotto la responsabilità del Titolare, che devedimostrare per ciascuna operazione di aver agito in conformità alle disposizioni del GDPR. Al contrario di come avveniva in passatoinfatti, si passa ad un approccio proattivo e non più reattivo, confocus su obblighi e comportamenti che prevengano in modo effettivo ilpossibile evento di danno./p>p>2)Privacy by Design: si intende la necessità di prevedere già in fase di progettazione dei sistemi informatici e applicativi, disistemi che tengano costantemente sotto controllo i rischi che iltrattamento può comportare per la tutela degli interessati/p>p>3)Privacy by Default: tutte le volte in cui un soggetto cede i propridati ad un terzo, deve sempre esistere una procedura interna chepreveda e disciplini le modalità di acquisizione, trattamento,protezione e modalità di diffusione. /p>h2>strong>GDPRvs Regolamento Italiano/strong>/h2>p>IlGDPR prevede che ogni Nazione emetta una legge di coordinamento(entro il 21 maggio 2018) tra il Regolamento Europeo e le normativenazionali vigenti, soprattutto in riferimento alle materie sullequali gli Stati Membri hanno competenza legislativa esclusiva (es.penale), con anche lobiettivo di evitare che vi siano contrasti trale due legislazioni. La suddetta legge di coordinamento non è peròancora stata emessa, ma solo dei provvedimenti intermedi. Il rischioè quindi che ci siano in essere leggi contrastanti in vigore./p>h2>strong>Qualiaziende devono essere compliance al GDPR?/strong>/h2>p>Sidevono adeguare alla normativa tutte le imprese, le organizzazioni ele Pubbliche Amministrazioni presenti negli stati membri dellUnioneEuropea (indipendentemente dal fatto che il trattamento siaeffettuato in UE), ma anche società extra UE che offronoservizi o prodotti a persone fisiche nel territorio dellUE o chesemplicemente monitorano il comportamento di soggetti allinternodellUnione./p>h2>strong>Qualidati sono soggetti al GDPR?/strong>/h2>p>Lintroduzionedella normativa non fa più riferimento a quelli che si chiamavanofino a poco tempo fa dati sensibili, ma a qualunque informazioneriguardante una persona fisica identificata o identificabile,direttamenteo indirettamente (non solo nome e cognome, ma anche indirizzi IP,cookies, dati di geolocalizzazione, dati bancari, ecc.) e trattabilicon mezzi automatizzati e nonstrong>./strong>/p>p>Esistonopero delle esclusioni per le quali il trattamento è libero:informazioni anonime, quelle utilizzate per scopi personali odomestiche, quelle rientranti nella politica estera, nella sicurezzacomune, nella sicurezza pubblica e giustizia, oltre che quelle aventifinalità esterne al diritto UE./p>h2>strong>Chipuò trattare i dati personali?/strong>/h2>p>IlTitolare del trattamento, ossia qualsiasi persona fisica o giuridica,Autorità pubblica, il servizio o qualsiasi altro organismoche, singolarmente o insieme ad altri, determina le finalità ei mezzi del trattamento dei dati personali. Il titolare può a suavolta nominare un Responsabile del trattamento che tratta leinformazioni per conto del Titolare e anche un Autorizzato altrattamento, cioè chiunque agisca sotto lautorità delTitolare o del Responsabile del trattamento, che sia da lui istruitoe abbia accesso ai dati personali oggetto del trattamento./p>h2>strong>Trasferimentodei dati allestero. è possibile?/strong>/h2>p>span>IlGDPR vieta il trasferimento verso Paesi situati al di fuori dellUE oorganizzazioni internazionali se effettuato in assenza di adeguatistandard di tutela. Al contrario, invece, è permesso in caso dipresenza di adeguate garanzie come clausole contrattuali tra titolariautorizzate dal Garante, accordi e provvedimenti vincolanti traautorità pubbliche amministrative e giudiziarie, clausole tipoadottate dal Garante, adesione a codici di condotta e/o meccanismi dicertificazione.br>E inoltre permesso il trasferimento oltre UE incaso di decisioni di adeguatezza della Commissione UE (es. /span>em>PrivacyShield EU/USA»/em>,Svizzera, Argentina, Australia, Canada, ecc.), norme vincolanti diimpresa (em>BindingCorporate Rules/em> )e casi in deroga (consenso informato dellInteressato, necessità per esecuzione adempimenti contrattuali e precontrattuali, interessepubblico, diritto di difesa, interessi vitali, dati tratti daregistro pubblico, ecc.)/p>h1>strong>DATABREACH/strong>/h1>p>Unadelle tematiche affrontate dal GDPR riguarda il Data Breach, definitocome qualsiasi attività che comporti la distruzione, perdita,modifica, divulgazione non autorizzata o laccesso ai dati personalitrasmessi, conservati o comunque trattati. Le aziende, entro 72 oredalla venuta a conoscenza della violazione subita (eventuali ritardidevono essere giustificati) devono comunicare allAuthority la naturadella violazione, le possibili conseguenze, le misure adottate perrimediare o ridurre limpatto del danno subito, ma anche fornire ilnome e i dati di contatto del DPO./p>p>Qualorasussistesse un rischio elevato per i diritti e le libertà della persona fisica i cui dati sono compromessi, la comunicazionedovrà avvenire anche agli interessati con le stesse modalità fornite allAutorità . Esistono però alcuni casi per i qualila notifica allinteressato non è necessaria, ossia quando i datinon sono stati compromessi a seguito della violazione, se sono stateadottate misure successive atte a scongiurare il sopraggiungere unrischio elevato dei diritti dellinteressato o qualora linvio dellacomunicazione richieda sforzi sproporzionati./p>h2>strong>Responsabilità /strong>/h2>p>Sonopassibili della responsabilità e quindi tenuti al risarcimentosoltanto strong>iltitolare del trattamento ed il responsabile/strong> incaricato: mentreil titolare deve risarcire qualsiasi danno abbia cagionato in virtùdella violazione del Regolamento nel trattamento dei dati, ilresponsabile risponde solo se non ha adempiuto agli obblighi a luispecificatamente diretti o ha agito in modo difforme o contrario alleistruzioni del titolare./p>h2>strong>SANZIONI/strong>/h2>p>IlGDPR prevede sanzioni pecuniarie e penali a seconda della gravità della violazione e delle strategie messe in atto dallazienda perminimizzare il rischio di perdita dei dati./p>h3>strong>SanzioniPecuniarie/strong>/h3>p>Sonostabilite multe fino a 10 milioni di euro o fino al 2% del fatturatomondiale annuo dellazienda dellesercizio precedente, se superiorealla predetta cifra, qualora non vegano adottati accorgimentistrutturali e formali, come ad esempio non essere conformi al privacyby design/ by default, non aver assegnato ruoli specifici neltrattamento dei dati così come del DPO, non aver realizzato iregistri delle attività di trattamento o il non avercomunicato la violazione del Data Breach allAutority eallinteressato./p>p>Lesanzioni salgono a 20 milioni di euro, o per le imprese, fino al strong>4%del fatturato mondiale totale annuo /strong>dellesercizioprecedente, se superiore alla predetta cifra, qualora si attestinoviolazioni ai principi e alle norme che provocano dei danni sugliinteressati./p>p>Comesi può notare le sanzioni predisposte sono graduali e definiscono untetto massimo al quale le multe possono arrivare poichè spetterà allorgano competente stabilirne lesatto ammontare. Sarà infatti valutata la natura, gravità e durata della violazione,se vi è responsabilità dolosa o colposa, quali sono state lemisure adottate per limitare il danno, il grado di cooperazione conlAuthority e la tempestività o meno della notifica dellaviolazione, ma anche quali dati sono stati sottratti, il rispetto diprecedenti ammonimenti, provvedimenti, ingiunzioni ed altrecircostanze aggravanti o attenuanti (benefici finanziari, perditeevitate, ecc.). Anche le organizzazioni no profit e di volontariato,ad esempio, sono soggette a sanzioni, le cui multe saranno appuntovalutate dallAuthority, consapevole della loro particolarestruttura./p>h3>strong>SanzioniPenali/strong>/h3>p>IlGDPR prevede anche sanzioni penali (che saranno stabilite da unanormativa non ancora esistente, ma che dovrà essere introdottaentro il 21 maggio 2018) qualora si accertasse il trattamentoillecito dei dati, la falsità nelle dichiarazioni enotificazioni al Garante, oltre che linosservanza di misure disicurezza e dei provvedimenti del Garante./p>h3>strong>Oltrele Sanzioni/strong>/h3>p>Secondolarticolo 58, le autorità possono avvalersi inoltre di unaserie di poteri correttivi come la possibilità di limitare oaddirittura vietare un trattamento dei dati da partedellazienda. Tutto ciò potrebbe portare lorganizzazione adinterrompere lerogazione di un servizio o unattività , adanno dei clienti che potrebbero richiedere un risarcimento. Sipotrebbe pertanto in casi estremi ad arrivare a comprometterelesistenza stessa dellazienda./p>h2>strong>IlDATA PROTECTION OFFICER (DPO)/strong>/h2>p>Anchese già obbligatoriamente presente in alcune nazioni europee,il GDPR ha introdotto la figura del DPO in tutti i membridellUnione. Si tratta di un soggetto indipendente (interno o esternoalle organizzazioni e un gruppo di imprese o soggetti pubblici puònominare un unico DPO) il cui compito è quello di osservare,valutare e organizzare la gestione e protezione del trattamento didati personali in conformità alla legge. La sua nomina deveessere obbligatoria per tutti le amministrazioni ed enti pubblici(tranne le autorità giudiziarie), per i soggetti la cuiattività principale consiste in trattamenti che richiedono ilcontrollo regolare e sistematico degli interessati e per tutti isoggetti la cui attività principale consiste nel trattamento,su larga scala, di dati sensibili, relativi alla salute o alla vitasessuale, genetici, giudiziari e biometrici. AL fine di riuscire nelproprio compito, il Titolare o il Responsabile del trattamentodovranno mettere a disposizione del DPO le risorse umane efinanziarie necessarie./p>h2>strong>Ilregistro dei Trattamenti/strong>/h2>p>Sitratta di due documenti che censiscono le caratteristicheprincipali dellattività del Titolare del trattamento e delResponsabile del trattamento. La tabella successiva evidenza qualirealtà sono obbligate ad avere questo documento/p>p>/p>h1>strong>MAA CHE PUNTO SONO LE IMPRESE?/strong>/h1>p>span>Secondoun a target_blank relnofollow hrefhttps://www.sas.com/en_us/whitepapers/gdpr-compliance-109048.html>nuovosondaggio/a> condotto da SAS, nonostante la consapevolezzadellentrata del GDPR, meno della metà /span>strong> /strong>(45%)delle organizzazioni intervistate ha un piano strutturato peradeguarsi alla normativa e il 58% sostiene che la propriaazienda non è del tutto consapevole delle conseguenze derivantidalla mancata conformità al regolamento./p>p>span>Unaltro studio a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/70863/quanto-ne-sanno-manager-sul-gdpr>TrendMicro/a>, mostra un po di confusione su come debbano essereesattamente protetti i dati personali: Il 64% del campione, adesempio, non è a conoscenza che la data di nascita di un cliente èclassificata come dato personale. Inoltre, il 42% nonclassificherebbe i database di e-mail come dati sensibili, il 32% nonlo farebbe con gli indirizzi di domicilio e il 21% con lindirizzoe-mail personale. Le aziende non sono così preparate comecredono, sebbene il 79% sia convinto che i propri dati siano già protetti al meglio./span>/p>p>“em>Adoggi nessuna azienda è compliance al 100%/em> ha concluso lavvocato Ianni em>Neppurei grandi colossi americani come Google o Microsoft che pubblicizzanoi loro servizi cloud sono perfettamente allineati alla legge. Sebbeneabbiano le tecnologie, competenze e risorse per poterlo essere, nonesiste ancora una normativa completa a causa di incongruenze tra ilGDPR e quella nazionale esistente. Bisogna pertanto aspettare ancoraqualche mese. Nel frattempo è bene che le imprese inizino seriamentea muoversi verso la conformità agli obblighi del GDPR poichè©si tratta di un percorso non semplice/em>./p>p>br>br>br>/p>br>br> /div> p>a hrefnews.php?idNews23 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/22/thumbnail/voucher_452631931.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>gen/span> /div> div classpost-body> h4 classpost-body-title>a href#>Voucher digitalizzazione imprese: cosa sono, come si ottengono/a> /h4> div classpost-body-text descNews> div>p>Tuttociò che bisogna sapere sui contributi a fondo perduto che possonoessere concessi nella misura massima di 10.000 euro per ciascunaimpresa beneficiaria e nel limite del 50% della spesa ammissibile./p>p>Dal15 gennaio 2018 può essere consultata e compilata sul sito delMISE (Ministero dello Sviluppo Economico) la documentazione perlottenimento dei c.d. è voucher per la digitalizzazione./p>p>Iltermine per la presentazione delle relative domande da parte delleimprese aventi i requisiti stabiliti dalle disposizioni normative siaprirà alle ore 10.00 del giorno 30 gennaio 2018 e sichiuderà alle ore 17.00 del 9 febbraio 2018./p>p>Anchese la priorità cronologica nella presentazione delle domande ètotalmente irrilevante al fine dellottenimento del contributopubblico, strong>nonè opportuno ridursi allultimo momento ed è preferibile/strong>,invece, consultare immediatamente la documentazione da compilare esciogliere eventuali criticità o dubbi, attivandositempestivamente per avere la disponibilità degli strumentiindispensabili per la presentazione della domanda (CNS e PEC attiva eregistrata nel Registro delle Imprese), ove non già posseduti./p>p>Moltospesso, difatti, le risorse disponibili non vengono completamenteutilizzate proprio perché© i potenziali beneficiari non riescono aproporre le domande per tempo oppure le compilano in modo errato./p>p>strong> /strong>/p>ol> li>p>strong>Che cosa sono i voucher per la digitalizzazione/strong>/p>/li>/ol>p>Inbuona sostanza di tratta di contributi a fondo perduto (ovvero chenon devono essere restituiti) che possono essere concessi nellamisura massima di 10.000 euro per ciascuna impresa beneficiaria e nellimite del 50% della spesa ammissibile./p>p>Inaltre parole, se unimpresa intende investire 15.000 euro nelladigitalizzazione, potrà aspirare ad un contributo massimo di7.500 euro, mentre unimpresa che ne investe 25.000, potrà ottenere non oltre 10.000 euro./p>p>Lesomme complessivamente a disposizione per la concessione del voucher,in parte attinte al PON Imprese e competitività , sono pari a100 milioni di euro, il che significa, ipotizzando che tuttirichiedano il contributo massimo, un numero di potenziali beneficiarialmeno pari a 10.000./p>p>Lerisorse sono ripartite su base regionale (v. tabella seguente) evengono attribuite a tutti coloro che ne facciano richiesta e abbianoi requisiti previsti dalla normativa, a prescindere dalla cronologiadi presentazione delle domande e dalla valutazione comparativa deiprogetti proposti./p>p>Nelcaso in cui le domande di agevolazione, per una determinata regione,superino le risorse disponibili, tutte le richieste verrannoproporzionalmente ridotte in modo da consentire il riconoscimento delcontributo (ancorché in misura più contenuta) a tutti gli aventidiritto./p>p>/p>p>br>br>/p>p>span>br>/span>strong> /strong>/p>ol> li>p>strong>Chi può richiederli/strong>/p>/li>/ol>p>Ivoucher per la digitalizzazione possono essere concessi alle micro,piccole e medie imprese in qualsiasi forma costituite./p>p>strong>Attenzioneperò, i professionisti e gli studi associati non possono accederealla richiesta di agevolazione perché non è loro consentitaliscrizione al Registro delle Imprese,/strong> cherappresenta una è conditio sine qua non per poter richiedere ilvoucher. Per lo stesso motivo, neppure le associazioni e gli enti cherisultino iscritte soltanto al REA e non al Registro delle impresepotranno beneficiare dei contributi./p>p>strong>Attenzioneanche allattività esercitata:/strong> nonpossono richiedere il voucher le imprese che operano nei settoriesclusi dallart. 1 del REG. 2013/1407/UE (c.d. aiuti è deminimizza). Si tratta, ad esempio, del settore della pesca edellacquacoltura, del settore della produzione primaria dei prodottiagricoli, del settore della trasformazione e commercializzazione diprodotti agricoli in alcuni specifici casi. Vi è però uneccezionenel caso in cui queste imprese svolgano anche attività economiche diverse e ammissibili, purché© esista un sistemacontabile che garantisca la distinzione dei relativi costi o unsistema di separazione delle attività ./p>p>strong>Infine/strong>,neppure le imprese che si trovano in concordato con continuità aziendale possono ambire al contributo, atteso che è necessario cheil richiedente, alla data di presentazione della domanda, non siasottoposto a una procedura concausale e si trovi in stato difallimento, di liquidazione anche volontaria, di amministrazionecontrollata, di concordato preventivo o altra situazione equivalente.Nessuna eccezione viene contemplata per la particolare ipotesi diconcordato di cui allart. 186-bis./p>p>Peraccedere alla procedura informatica per la presentazione delladomanda è necessario disporre di una valida casella PEC,regolarmente registrata nel Registro delle Imprese, ed essere dotatidel dispositivo denominato è Carta nazionale dei servizio,che può essere richiesto alle Camere di Commercio e vienerilasciato a persone fisiche e titolari di cariche di impresa./p>p> /p>ol> li>p>strong>Per quali spese possono essere richiesti i voucher/strong>/p>/li>/ol>p>Iprogetti per i quali si richiede lagevolazione possono esserefinalizzati a migliorare lefficienza aziendale, modernizzarelorganizzazione del lavoro, sviluppare soluzioni e-commerce, dotarsidi connettività a banda larga e ultra larga, collegarsi allarete internet con tecnologia satellitare, accedere alla formazionequalificata nel campo ICT per il personale./p>p>Nellambitodi queste macro-finalità , sono ammissibili alcune tipologie dispesa ma non tutte. perciò, quando si predispone la richiesta, sidovranno tenere presenti le spese in concreto ammissibili./p>p>IlMISE ha messo a disposizione degli interessati una tabellariepilogativa, che è riportata di seguito, con alcune ulterioriprecisazioni./p>p>/p>p>Nonsono, invece, ammissibili le seguenti tipologie di spesa:/p>ul> li>p> beni e/o servizi non strettamente finalizzati al raggiungimento delle finalità previste dal decreto 23 settembre 2014;/p> /li>li>p> beni non nuovi di fabbrica (beni usati e beni rigenerati);/p> /li>li>p> beni che costituiscono una mera sostituzione di quelli già esistenti in azienda ovvero, nel caso delle licenze duso dei software, un rinnovo di programmi già in uso;/p> /li>li>p> soluzioni software non ascrivibili in bilancio tra le immobilizzazioni immateriali;/p> /li>li>p> servizi di consulenza specialistica continuativi o periodici o che comportano costi di esercizio ordinari dellimpresa in quanto connessi ad attività regolari quali, a titolo esemplificativo, la consulenza fiscale, la consulenza legale o la pubblicità ;/p> /li>li>p> servizi di consulenza e/o formazione erogati, anche parzialmente, in un periodo diverso da quello di svolgimento del progetto;/p> /li>li>p> canoni di abbonamento relativi a servizi informatici e software, inclusi quelli relativi allassistenza, allaggiornamento dei programmi informatici nonché© a soluzioni Software ad a Service è “ SaaS;/p> /li>li>p> canoni di noleggio di attrezzature informatiche;/p> /li>li>p> beni e/o servizi resi a titolo di prestazione occasionale;/p> /li>li>p> commesse interne allazienda;/p> /li>li>p> materiali di consumo;/p> /li>li>p> imposte e tasse di qualsiasi genere, compresa lIVA;/p> /li>li>p> canoni di leasing./p>/li>/ul>p>strong> /strong>/p>ol> li>p>strong>Quando vanno realizzati i progetti e come vanno rendicontato/strong>/p>/li>/ol>p>Bisognerebbesempre ricordare che lottenimento del voucher non è il punto diarrivo ma il punto di partenza. E da questo momento, difatti, cheil progetto deve essere realizzato e rendicontato correttamente perpoter concretamente ottenere le risorse./p>p>Vatenuto presente che nel caso dei voucher digitalizzazione, adifferenza di altre tipologie di agevolazione, non è possibileconsiderare allinterno del progetto spese già sostenute, icosti possono essere rendicontato validamente solo se successiviallassegnazione del voucher. A partire dal momento dellassegnazioneci sono sei mesi di tempo per il completamento del progetto,intendendosi per completamento la data in cui stata sostenutalultima spesa ammissibile riferita al progetto. Se sono previsteattività di consulenza o formazione, anche esse devonoessere completate entro il medesimo periodo./p>p>Va,altresì, rammentato che lerogazione del voucher va richiestaentro 30 giorni dallultimazione delle spese è “ risultantidallestratto conto del beneficiario è “ sempre mediante la stessaprocedura informatica, il che significa che occorre avere ladisponibilità dellintero ammontare delle somme previste dalprogetto per poter procedere al completamento dello stesso e allarendicontazione in tempo utile per non perdere lagevolazioneconcessa./p>p>span>Tuttele informazioni di dettaglio di possono reperire sul sito del a target_blank relnofollow hrefhttp://www.sviluppoeconomico.gov.it/index.php/it/incentivi/impresa/voucher-digitalizzazione>Mise/a>/span>/p>p>br>br>/p>/div>br>br>br>br> /div> p>a hrefnews.php?idNews22 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/21/thumbnail/10 momenti.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>dic/span> /div> div classpost-body> h4 classpost-body-title>a href#>I 10 momenti migliori del 2017 per la tecnologia/a> /h4> div classpost-body-text descNews> p>Il 2017 E stato un anno straordinario per la tecnologia, sono tanti i progressi fatti e i successi raggiunti, qui trovate 10 deistrong> momenti migliori del 2017/strong> per la tecnologia. 10 passaggi improntanti che hanno caratterizzato un anno intero/p>p>strong>10) Twitter è passato a 280 caratteri/strong>br>E stato un anno complicato per Twitter, ma anche ricco di cambiamenti. Il più importante è stato a target_blank relnofollow hrefhttps://www.digitalic.it/internet/social-network/twitter-280-caratteri-ufficiale titleLink: https://www.digitalic.it/internet/social-network/twitter-280-caratteri-ufficiale>il raddoppio dello spazio/a> a disposizione per scrivere un tweet che è passato dai tradizionali 140 caratteri a 280. Il cambiamento ha modificato il social invogliando le persone a scrivere più tweet e soprattutto ha mostrato una certa vitalità del social considerato da molti in declino./p>div>img width741 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-twitter-1024x563.jpg height407 titleImage: https://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-twitter-1024x563.jpg>p>I 10 momenti migliori del 2017 per la tecnologia: Twitter passa a 280 caratteri/p>/div>p>strong>br>9) I Bitcoin entrano davvero nel mercato Finanziario/strong>br>Si apre un nuovo mondo finanziario sono arrivati a target_blank relnofollow hrefhttps://www.digitalic.it/economia-digitale/bitcoin-futures-sistema-finanziario titleLink: https://www.digitalic.it/economia-digitale/bitcoin-futures-sistema-finanziario>i Bitcoin Futures/a>. Il valore di un singolo Bitcoin ha ufficialmente superato i $10.000 nel 2017. Il Bitcoin ha sfidato le aspettative del mercato prima, ma nel 2017 non è diventato solamente più prezioso: il Bitcoin e altre criptovalute sono diventate una parte riconosciuta del sistema finanziario. La nascita dei futures sui Bitcoin è un gesto dapprovazione che consolida la posizione dei Bitcoin presso altre importanti istituzioni finanziarie, molte delle quali stanno già gestendo il trading di Bitcoin./p>div>img width720 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-bitcoin-1024x429.jpg height301>p>I 10 momenti migliori del 2017 per la tecnologia: i Bitcoin entrano nel mercato finanziario ufficiale/p>/div>p>strong>8) Lintelligenza artificiale riconosce le opere darte false/strong>br>Lintelligenza artificiale ha fatto enormi progressi nel 2017. Tra i molti successi raggiunti da questa tecnologia ci sono anche abilità artistiche. Capire se un quadro originale o meno, fino a questo momento, è stata prerogativa di esperti critici darte, ma non sempre la preparazione e lesperienza sanno riconoscere con precisione assoluta la paternità di unopera darte.br>I ricercatori della Rutgers University sono riusciti a realizzare un sistema basato sullintelligenza artificiale a target_blank relnofollow hrefhttps://www.digitalic.it/tecnologia/intelligenza-artificiale-falsi-dautore titleLink: https://www.digitalic.it/tecnologia/intelligenza-artificiale-falsi-dautore>che è in grado di analizzare la tela sottoposta risalendo allartista/a>.br>Il risultato al momento attuale è soddisfacente: più dell80% delle opere sono state correttamente riconosciute ed attribuite al giusto pittore, il sistema sa distinguere tratti caratteristici di autori del calibro di Picasso, Matisse o Modigliani./p>div>img width694 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia.jpg height563 titleImage: https://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia.jpg>p>I 10 momenti migliori del 2017 per la tecnologia: lintelligenza artificiale riconosce i quadri/p>/div>p>strong>7) Stampa 3D in metallo/strong>/p>p>a target_blank relnofollow hrefhttps://www.digitalic.it/tecnologia/desktop-metal-stampa-3d-metallo titleLink: https://www.digitalic.it/tecnologia/desktop-metal-stampa-3d-metallo>Desktop Metal/a> ha presentato la stampante 3D che può stampare oggetti ottenibili da centinaia di leghe metalliche diverse tra cui acciaio, alluminio, titanio e rame.br>In termini di qualità , le parti prodotte dai sistemi Desktop Metal sono paragonabili a quelle pressofuse. Sebbene le stampanti 3D per metalli non siano una novità , da sempre sono state limitate in termini di materiali, velocità e accessibilità e ciò è dovuto al fatto che i metalli hanno un punto di fusione così elevato da rendere qualsiasi manipolazione molto complessa. La nuova tecnologia presentata nel 2017 cambia profondamente il settore./p>div>img width1024 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-3d-1024x768.jpg height768 titleImage: https://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-3d-1024x768.jpg>p>I 10 momenti migliori del 2017 per la tecnologia: la stampa 3D in metallo/p>/div>p>strong>6) La protesi robotica controllata dal pensiero/strong>/p>p>Arriva a target_blank relnofollow hrefhttps://www.digitalic.it/tecnologia/la-protesi-robotica-che-si-controlla-col-pensiero titleLink: https://www.digitalic.it/tecnologia/la-protesi-robotica-che-si-controlla-col-pensiero>la protesi robotica che si controlla con il pensiero/a> (e il Bluetooth). Nei Bassi il caso del primo paziente ad aver ricevuto un braccio che si applica con un click. Attraverso una nuova tecnologia, questo braccio robotico viene agganciato direttamente allosso. La caratteristica unica di questa protesi robotica che possa essere controllata dai pensieri del paziente. La protesi comunica con i nervi del paziente, permettendogli di controllare la protesi con la propria mente./p>div>img width609 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-droni-protesi-robotica.jpg height360 titleImage: https://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-droni-protesi-robotica.jpg>p>I 10 momenti migliori del 2017 per la tecnologia: la protesi controllata dal pensiero/p>/div>p>strong>5) Il robot Sophia ha tenuto un discorso allOnu/strong>/p>p>Si chiama a target_blank relnofollow hrefhttps://www.digitalic.it/tecnologia/sophia-robot-polemiche>Sophia Awakens/a> ed èin grado di intrattenere conversazioni semplici con gli esseri umani: il robot più simile agli uomini realizzato dalla Hanson Robotics, società che realizza robot androidi con sede ad Hong Kong.br>Questo robot umanoide nel 2017 ha tenuto un discorso allONU, ed anche diventata una cittadina dellArabia Saudita. Si tratta di un robot con le fattezze umane (molto umane), che ha una presenza gradevole e rassicurante, lontana anni luce da quel mondo apocalittico che temiamo grazie ad Hollywood. La ragazza-robot si dice curiosa di scoprire nuove cose e di imparare per migliorarsi, esprime il desiderio di farsi nuovi amici, e si pone domande sulla sua identità . Secondo Sophia il cambiamento è inevitabile, e si chiede perchè la gente possa avere paura di lei dal momento che Non si è creata da sola, e che Vorrebbe aiutare gli esseri umani./p>div>img width1024 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-sophia-1024x576.png height576 titleImage: https://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-sophia-1024x576.png>p>I 10 momenti migliori del 2017 per la tecnologia: Sophia/p>/div>p>strong>4) La prima rete droni per la consegna campioni di sangue urgenti/strong>br>Nella vicinissima Svizzera, a Zurigo, è stato inaugurato a target_blank relnofollow hrefhttps://www.digitalic.it/internet/svizzera-posta-sangue-via-drone>il primo servizio di droni/a> completamente autonomo che consegna campioni sanguigni, dispositivi medici e analisi urgenti. Si tratta della prima rete di droni operativi su aree urbane densamente popolate ed è in grado di recapitare il prezioso carico entro 30 minuti a qualsiasi ospedale della città , indipendentemente dalle condizione di traffico. Il servizio è stato creato dalla società di logistica Matternet e da Swiss Post.br>Zipline ha inaugurato il servizio di consegna di sacche di sangue attraverso droni in Tanzania, in grado di effettuare 2.000 consegne al giorno./p>div>img width734 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-droni.png height484>p>I 10 momenti migliori del 2017 per la tecnologia: i droni consegnano sacche di sangue/p>/div>p>strong>3) iPhone X, il primo nuovo iPhone dopo Steve Jobs/strong>/p>p>Le grandi innovazioni e i grandi rischi che Apple ha preso con la target_blank relnofollow hrefhttps://www.digitalic.it/tecnologia/iphone-x-caratteristiche titleLink: https://www.digitalic.it/tecnologia/iphone-x-caratteristiche>iPhone X/a> (che Tim Cook chiama iPhone ten, dieci) sono un tributo alla memoria e insieme un superamento delleredità di Steve Jobs, sono lopera di un allievo che per rendere omaggio al maestro se ne distacca. Dopo sei anni si può dire che con liPhone X inizia la vera Apple di Tim Cook, la vera Apple oltre Steve Jobs, che però non dimentica i suoi insegnamenti e le sue idee.Quando Tim cook ha annunciato liPhone x ha detto che oggi Steve Jobs sarebbe orgoglioso di noi, la farse che Tim Cook ha scelto significa proprio questo: Guarda Steve, ho fatto qualcosa di meraviglioso, ce lho fatta anche ora che tu non ci sei più./p>div>img width1024 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-iphone-x-1024x512.jpg height512 titleImage: https://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-iphone-x-1024x512.jpg>p>I 10 momenti migliori del 2017 per la tecnologia: iPhone X/p>/div>p>strong>2) Paolo Nespoli e la missione Vita/strong>br>A luglio 2017 a target_blank relnofollow hrefhttps://www.digitalic.it/tecnologia/litalia-fotografata-paolo-nespoli titleLink: https://www.digitalic.it/tecnologia/litalia-fotografata-paolo-nespoli>Paolo Nespoli/a> è tornato nella spazio con la Missione Vita, acronimo di Vitalità , Innovazione, Tecnologia e Abilità. Ha condotto più di 200 esperimenti di biologia, fisiologia umana nonchè monitoraggio dellambiente spaziale, scienza dei materiali e dimostrazioni tecnologiche. Non sono mancate ano le tecnologie digitali come lesperimento Aramis (Augmented Reality Application for Maintenance, Inventory and Stowage), che mira a ottimizzare il tempo dellastronauta attraverso unapplicazione software per iPad la realtà aumentata per eseguire più velocemente le attività di manutenzione preventiva, correttiva o di routine allinterno della stazione spaziale. La missione di Paolo Nespoli ci ha regalato avanzamenti tecnologici e pure emozioni attraverso le sue foto./p>div>img width1024 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-droni-nespoli-1024x576.jpg height576 titleImage: https://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-droni-nespoli-1024x576.jpg>p>I 10 momenti migliori del 2017 per la tecnologia: Paolo Nespoli e la missione Vita/p>/div>p>strong>1) Massimo Banzi torna alla Guida di Arduino/strong>br>Dopo diverse dispute legali a target_blank relnofollow hrefhttps://www.digitalic.it/economia-digitale/massimo-banzi-arduino>Massimo Banzi/a> nel 2017 è tornato alla guida di Arduino insieme al gruppo originale dei fondatori, si è ripreso ciò che è sempre stato suo.E stato un po come essere nel 1997 e assistere al ritorno di Steve Jobs alla guida di Apple.Per Arduino è linizio di una nuova era ha dichiarato Massimo Banzi in cui rafforzeremo e rinnoveremo il nostro impegno per lhardware e il software open source. Anche per la tecnologia tutta è linizio di una nuova era./p>div>img width1024 altI 10 momenti migliori del 2017 per la tecnologia srchttps://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-banzi-1024x683.jpg height683 titleImage: https://www.digitalic.it/wp-content/uploads/2017/12/momenti-migliori-del-2017-tecnologia-banzi-1024x683.jpg>p>I 10 momenti migliori del 2017 per la tecnologia: Massimo Banzi torna alla guida di Arduino/p>/div>br>br> /div> p>a hrefnews.php?idNews21 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/20/thumbnail/Breach-300x200.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ott/span> /div> div classpost-body> h4 classpost-body-title>a href#>Cybersecurity: mai abbassare il livello di guardia!/a> /h4> div classpost-body-text descNews> div>br>Gli innumerevoli cyberattacchi degli ultimi tempi ci hanno mostrato che un semplice incidente può avere conseguenze catastrofiche. E necessario che aziende private ed enti della pubblica amministrazione rispondano efficacemente a minacce di nuova generazione/div>div>br>Le aziende sono chiamate a riscattarsi dallattuale ruolo di spettatore passivo e a prendere provvedimenti. Le misure di cybersecurity, che per molte aziende rappresentano uno a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/62681/cybersecurity-le-banche-spendono-triplo-rispetto-organizzazioni-non-finanziarie>sforzo notevole/a>, molto spesso vengono messe in panchina. Ne consegue che oltre metà delle aziende spende ancora oggi meno del 3% del proprio budget IT in sicurezza.br>/div>p>Ovviamente proteggere lazienda con soluzioni adeguate ha un costo, maa target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/66419/cybersecurity-un-attacco-estremo-costare-piu-del-ciclone-sandy titleLink: http://www.bitmat.it/blog/news/66419/cybersecurity-un-attacco-estremo-costare-piu-del-ciclone-sandy> tale investimento è necessario /a>tanto quanto siglare una polizza assicurativa: la sicurezza IT va inquadrata come colonna portante di una strategia di governance aziendale contemplando tutti gli aspetti di natura tecnologica e organizzativa./p>p>Per evitare che le normative impongano alle aziende regole sempre più stringenti in tema di cybersicurezza, esse devono affrontare le proprie responsabilità : le decisioni in merito agli a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/65399/cybersecurity-si-comportano-dipendenti>investimenti in cybersecurity/a> non dovrebbero riguardare esclusivamente lo staff IT bensì anche il management./p>p>strong>Tentativi di grande effetto/strong>/p>p>Uno dei maggiori cambiamenti che abbiamo riscontrato negli attacchi è la volontà degli hacker di renderli visibili. Siamo decisamente lontani da quelle APT (Advance Persistent Threat) il cui scopo consiste nelloperare nellombra il più a lungo possibile. I recenti attacchi di massa hanno lo scopo di guadagnarsi la massima visibilità , esponendo su larga scala le vulnerabilità che affliggono numerosissime aziende. Tuttavia questi attacchi potrebbero essere dei meri tentativi di sondare la qualità delle difese di unazienda. Non illudiamoci: questo è solo linizio, virulenza e pericolosità aumenteranno./p>p>strong>Rispolveriamo il senso civico per il bene della collettività/strong>/p>p>La cybersicurezza è un tema che riguarda la collettività . La proliferazione degli attacchi negli scorsi mesi dovrebbe mettere in allarme le aziende puntando i riflettori su un trend che si ripercuote pesantemente sulla produttività aziendale./p>p>E altrettanto importante, trascendere dalla mera protezione dei dati, le organizzazioni devono assumersi il proprio ruolo rispetto a impiegati, partner e clienti. E poichè il confine tra privato e professionale svanisce progressivamente, le aziende dovrebbero farsi carico della tutela delle attività e/o identità digitali di collaboratori e clienti./p>p>Se la collettività prendesse a cuore tali indicazioni e reagisse, potremmo forse evitare il peggio e dar vita ad un ambiente digitale sicuro per il bene di tutti./p>br>br>br> /div> p>a hrefnews.php?idNews20 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/19/thumbnail/email-300x168.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>set/span> /div> div classpost-body> h4 classpost-body-title>a href#>Contro i siti malevoli serve una protezione in evoluzione/a> /h4> div classpost-body-text descNews> div>br>Per lo specialista in email security il quadro delle minacce non ancora note è preoccupante e richiede soluzioni di protezione avanzate/div>div>Convinta che le minacce informatiche diffuse via email richiedano ladozione di sistemi di protezione sempre più avanzati, la società italiana a target_blank relnofollow hrefhttps://www.libraesva.com/>strong>Libraesva/strong>/a>, specializzata nello sviluppo e nella fornitura di soluzioni avanzate di email security, suggerisce ad aziende e Isp di investire in soluzioni affidabili, ma soprattutto flessibili, ovvero in grado di evolvere in funzione del variare della tipologia e modalità di attacco da parte degli hacker./div>p> a target_blank relnofollow hrefhttp://www.lineaedp.it/files/2017/09/Libraesva_Mappa_siti_malevoli.png>img width300 altLibraesva_Mappa_siti_malevoli srchttp://www.lineaedp.it/files/2017/09/Libraesva_Mappa_siti_malevoli-300x152.png height152>/a>Stando ai dati ottenuti dalla a target_blank relnofollow hrefhttps://www.libraesva.com/url-sandbox/>strong>URLSandbox/strong>/a> nellultimo semestre, il panorama che risulta dallanalisi delle minacce informatiche che raggiungono quotidianamente le caselle di posta dei suoi milioni di utenti, Libraesva ha, infatti, sottolineato la capacità evolutiva delle minacce, che presentandosi ogni giorno sotto forme e modalità nuove, sfidano le capacità dei sistemi di riconoscerle prontamente e di attivare le dovute salvaguardie.br> Nello specifico: circa il 50% dei siti bloccati dalla sandbox di Libra ESVA non è noto come malevolo a nessuna fonte pubblica e i siti malevoli, che molto spesso sono siti legittimi compromessi usati per diffondere malware o per campagne di phishing, sono localizzati principalmente negli Stati Uniti e in Europa./p>p> strong>Protezione dai siti malevoli, preview su quelli sospetti/strong>br> La URLSandbox impiega in media un secondo e mezzo per identificare un sito malevolo e immediatamente comunica linformazione al gateway strong>ESVA/strong> “ strong>Email Security Virtual Appliance/strong> “ che bloccherà le email malevole contenenti i link a quel sito./p>p> Se questa protezione è immediata per i siti riconosciuti come malevoli, la Sandbox presenta una funzionalità a parte, di recente integrazione, riservata alla gestione di quei siti sospetti ma non al punto di impedirne laccesso. In questo caso, lutente viene avvertito del sospetto, ha accesso a una preview del sito e può scegliere se proseguire o meno./p>p> Mentre questi primi dati mostrano come sia elevata la percentuale di rischio legato al non conoscere la componente di attacco nascosta nei siti, ve ne sono poi altri che illustrano in modo altrettanto allarmante come minacce ancora non conosciute possano presentarsi sia nel corpo delle email, sia tramite i file allegati a queste. In particolare, oggi la minaccia si annida in documenti Office e PDF./p>p> a target_blank relnofollow hrefhttp://www.lineaedp.it/files/2017/09/Rodolfo_Saccani-Security_RD_Manager_Libraesva.jpg>img width294 altRodolfo_Saccani-Security_RD_Manager_Libraesva srchttp://www.lineaedp.it/files/2017/09/Rodolfo_Saccani-Security_RD_Manager_Libraesva-294x300.jpg height300>/a>strong>Rodolfo Saccani/strong>, strong>R&D Security Manager in Libraesva/strong>, commenta come: «em>Fatto 100 il numero di documenti allegati alle email che contengono macro o altro codice, circa il 30% dei file viene bloccato perchè ritenuto sospetto. Si tratta principalmente di nuove campagne di malware ancora non intercettate dai motori antivirus. Inoltre, circa il 25% dei file contiene codice ritenuto sicuro che viene, quindi, lasciato passare, mentre un ulteriore 45% dei file viene disarmato del tutto da ESVA: il codice viene rimosso dal file, il quale viene consegnato allutente finale come documento inerte/em>»./p>br>br>br> /div> p>a hrefnews.php?idNews19 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/18/thumbnail/hacker-300x180.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ago/span> /div> div classpost-body> h4 classpost-body-title>a href#>UniCredit: attacco hacker a 400.000 clienti/a> /h4> div classpost-body-text descNews> div>Non si può mai stare tranquilli: questa volta è stato il turno di UniCredit ad essere stata vittima del cybercrime. Anche il noto istituto bancario ha infatti subito diverse intrusioni da parte di alcuni hacker. Secondo la banca queste violazioni sarebbero avvenute a settembre e ottobre 2016 e tra giugno e luglio 2017./div>p>I dati sensibili sarebbero al sicuro. Predisposto un numero verde dedicato /p>Ma cosa è successo?p>Sfruttando le falle di un partner commerciale esterno italiano di UniCredit, i cybercriminali sono riusciti a superare le difese della banca e accedere ai dati di circa 400 mila clienti del nostro Paese relativi a prestiti personali. Fortunatamente sembra che gli hacker non siano riusciti ad acquisire le credenziali di accesso (che permetterebbero di accedere ai conti o effettuare transazioni) o ottenere dati relativi a saldo e movimenti del conto corrente e alle carte di credito/debito. Al contrario invece, i cybercriminali avrebbero messo le mani sui dati anagrafici e codici Iban delle 400 mila persone intercettate. /p>p>Nel frattempo UniCredit ha informato le autorità competenti e ha messo ad disposizione un numero verde dedicato 800 323285. Le vittime della violazione saranno rapidamente contattate. Inoltre lIstituto ha predisposto un piano che prevede investimenti da 2,3 miliardi per rafforzare e rendere sempre più efficaci i propri sistemi informatici./p>p>b>Andrea Rossetti/b>, al vertice del b>Security Lab dellUniversità Bicocca/b> in merito allattacco dellIstituto Bancario afferma, i>la prima volta in Italia che una banca dichiara pubblicamente e tempestivamente di essere stata vittima di un attacco informatico questo attacco arriva dopo due grandi episodi di hacheraggio internazionale, tra maggio e giugno, e mostra come tutti i nostri dati siano sempre più esposti al rischio. La fragilità di un sistema che dovrebbe essere tra i più sicuri ennesima dimostrazione che il problema della sicurezza è un tema che va affrontato a livello sistemico: non basta avere un sistema con cui lavoro sicuro, è necessario che tutti gli accessi al mio sistema siano sicuri! Se ricordate, anche lhacking dei fratelli b>Occhionero/b> era partito dalle vulnerabilità esterne al sistema che avevano attaccato. Ed è unulteriore dimostrazione che la sicurezza non dipende solo dallaver un sistema sicuro: il comportamento degli utenti che in vari modo accedono al sistema è fondamentale per la sicurezza. PEBKAC dicono gli americani con un acronimo: Problem Exists Between Keyboard And Chair, il problema si trova tra la tastiera e la sedia. Già lanno scorso la Banca centrale europea preannunciava la creazione di un database per registrare e classificare episodi di criminalità informatica presso le banche delleuro zona. Ma, nonostante tutti sostengano che lo scambio di informazioni sia essenziale per contrastare il problema, la procedura è ancora ai rudimenti, va attivato uno scambio di informazioni tra diversi soggetti, ivi incluse le autorità nazionali./i>/p>p>b>Enea Nepentini/b> della b>Cyber Alliance/b> spiega la posizione, i>Unicredit ha un politica sulla sicurezza attenta, attiva e trasparente! Se succede questo fatto di ripetuta violazione a questo nostro prestigioso Istituto Bancario, figuriamoci il resto del settore economico e finanziario. La differenza è nel fatto che Unicredit ha una policy trasparente, già in linea con quelle che saranno le norme dal 2018, gli altri per nulla. Gli attacchi andati a buon segno sul nostro sistema bancario ci sono, di alcuni si è persa traccia. Si può affermare che quel 36% di danno di immagine per ogni attacco alle informazioni e ai sistemi determina purtroppo la motivazione nel non comunicare, questo però porta ad una contaminazione che va fermata. Gli episodi seri sono molti e a volte non vengono neppure rilevati dagli stessi istituti! Come annunciato dal Professor Rossetti, lunica risposta valida è quella della circolazione delle informazioni. Con il prezioso e qualitativo aiuto delle Istituzioni Preposte bisogna arrivare ad un programma e un network capace, in tempo reale, di allertare e contrastare! Un circolo di informazioni costanti e immediate possono far salire la sicurezza concentrando anche i vari versanti della sicurezza cyber sul problema mirato. Questo sistema sarebbe così in grado di dare aggiornamenti al momento giusto in modo da contrastare soprattutto i fenomeni più gravi. Su questa proposizione ci si aspetta un ruolo attivo di tutti, istituzioni, società regolamentate e strategiche, società italiane della cyber security che abbiamo e sono tra le prime al mondo!/i>/p> br>br>br> /div> p>a hrefnews.php?idNews18 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/17/thumbnail/Perizia-300x225.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>lug/span> /div> div classpost-body> h4 classpost-body-title>a href#>Perizia per Industria 4.0, ecco cosa deve contenere/a> /h4> div classpost-body-text descNews> div> span> h1>La circolare diffusa dal Mise specifica quali sono i contenuti dell’analisi tecnica necessari per godere dell’iperammortamento/h1> div> div>div>br>/div>/div>/div>/span>span> /span> /div> div> div>img alt srchttp://www.bitmat.it/wp-content/uploads/2017/04/Perizia-300x225.jpg titleImage: http://www.bitmat.it/wp-content/uploads/2017/04/Perizia-300x225.jpg width300 height225>/div> /div>p>La circolare diffusa dal Mise specifica quali sono i contenuti dell’analisi tecnica necessari per godere dell’iperammortamento/p>div>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/63218/perizia-cosa-deve-contenere#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/63218/perizia-cosa-deve-contenere#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/63218/perizia-cosa-deve-contenere#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/63218/perizia-cosa-deve-contenere#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/63218/perizia-cosa-deve-contenere#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/63218/perizia-cosa-deve-contenere#>6/a>/div> p>span>Per ottenere gli sgravi fiscali offerti dal Piano Industria 4.0 è sufficiente un’autocertificazione, firmata dal legale rappresentante dell’azienda, da allegare alla dichiarazione dei redditi. Diverso il caso in cui il bene iperammortizzato abbia un valore superiore a 500.000 euro. In questo caso, infatti, viene richiesta “b>una perizia tecnica giurata rilasciata da un ingegnere o da un perito industriale iscritti /b>nei rispettivi albi professionali ovvero un attestato di conformità rilasciato da un ente di certificazione accreditato, attestanti che il bene possiede caratteristiche tecniche tali da includerlo negli elenchi di cui all’allegato A o all’allegato B annessi alla presente legge ed è interconnesso al sistema aziendale di gestione della produzione o alla rete di fornitura”. /span>/p>p>span>Pertanto, come dettagliato nella b>circolare N.4/E del 30/03/2017, /b>che detta le linee guida per ottenere gli sgravi fiscali connessi all’iperammortamento e al superammortamento, per poter fruire dei benefà¬ci dell’iper ammortamento e della maggiorazione relativa ai beni immateriali, “è necessario attestare il soddisfacimento dei requisiti di legge; inoltre, è opportuno che la perizia/attestazione di conformità sia corredata di un’analisi tecnica”. /span>/p>p>b>Cosa scrivere nella perizia/b>/p>p>I contenuti dell’analisi tecnica devono essere i seguenti: /p>ul>li>b>descrizione tecnica del bene/b> per il quale si intende beneficare dell’agevolazione che ne dimostri, in particolare, l’inclusione in una delle categorie definite nell’allegato A o B, con indicazione del costo del bene e dei suoi componenti e accessori (cosଠcome risultante dalle fatture o dai documenti di leasing);/li>li>b>descrizione delle caratteristiche/b> di cui sono dotati i beni strumentali per soddisfare i requisiti obbligatori e quelli facoltativi applicati e menzionati al paragrafo 11.1;/li>/ul>ul>li>b>verifica dei requisiti di interconnessione/b>. Affinchè un bene, coerentemente con quanto stabilito dall’articolo 1, comma 11, della legge di bilancio 2017, possa essere definito “interconnesso” ai fini dell’ottenimento del beneficio, è necessario e sufficiente che: /li>/ul>p>span>1. b>scambi informazioni con sistemi interni/b> (es.: sistema gestionale, sistemi di pianificazione, sistemi di progettazione e sviluppo del prodotto, monitoraggio, anche in remoto, e controllo, altre macchine dello stabilimento, ecc.) e/o esterni (es.: clienti, fornitori, partner nella progettazione e sviluppo collaborativo, altri siti di produzione, supply chain, ecc.) per mezzo di un collegamento basato su specifiche documentate, disponibili pubblicamente e internazionalmente riconosciute (esempi: TCPIP, HTTP, MQTT, ecc.); /span>/p>p>span>2. sia b>identificato univocamente/b>, al fine di riconoscere l’origine delle informazioni, mediante l’utilizzo di standard di indirizzamento internazionalmente riconosciuti (es.: indirizzo IP). /span>/p>ul>li>b>descrizione delle modalità in grado di dimostrare l’interconnessione /b>della macchina/impianto al sistema di gestione della produzione e/o alla rete di fornitura; /li>li>b>rappresentazione dei flussi di materiali /b>e/o materie prime e semilavorati e informazioni che vanno a definire l’integrazione della macchina/impianto nel sistema produttivo dell’utilizzatore (allo scopo, si potranno utilizzare opportune metodologie di rappresentazione quali, ad esempio, schemi a blocchi, diagrammi di flusso, risultati di simulazioni, ecc.). /li>/ul>p>La circolare specifica inoltre che il possesso dei requisiti deve essere attestato: /p>p>per i beni dal costo unitario di acquisizione superiore a 500.000 euro, da una perizia tecnica giurata rilasciata da un ingegnere o da un perito industriale — che devono dichiarare la propria “terzietà ” rispetto ai produttori e/o fornitori dei beni strumentali, servizi e beni immateriali oggetto della perizia — iscritti nei rispettivi albi professionali, ovvero da un attestato di conformità rilasciato da un ente di certificazione accreditato; la perizia (o l’attestato) puòanche riguardare una pluralità di beni agevolati; /p>p>per i beni dal costo unitario di acquisizione inferiore o uguale a 500.000 euro, da una dichiarazione resa dal legale rappresentante resa ai sensi del testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa (tale dichiarazione puòanche essere sostituita dalla perizia tecnica giurata o dall’attestato di conformità di cui al punto precedente). /p>p>Va infine sottolineato che, a tutela della proprietà intellettuale e della riservatezza dell’utilizzatore del bene, nonchè di terze parti coinvolte (es. produttori di beni strumentali, integratori di sistema, clienti dei prodotti realizzati dalla macchina iper ammortizzata), l’analisi tecnica è realizzata in maniera confidenziale dal professionista o dall’ente di certificazione e deve essere custodita presso la sede del beneficiario dell’agevolazione. Le informazioni contenute potranno essere rese disponibili solamente su richiesta degli organi di controllo o su mandato dell’autorità giudiziaria./p>p>span>Le principali novità contenute nella a target_blank relnofollow hrefhttp://industry.itismagazine.it/files/2017/03/Circolare.pdf>Circolare/a> saranno illustrate, /span>b>venerdଠ7 aprile, nel corso di un webinar/b> dal titolo “b>Industria 4.0, le linee guida del Ministero/b>span>” e condotto con esperti di settore. E’ possibile iscriversi gratuitamente al webinar attraverso questo a target_blank relnofollow hrefhttp://www.bitmat.it/industry-4-0-partecipa-al-webinar-bitmat>link /a>o inviare eventuali domande all’indirizzo redazione.itis@bitmat.it/span>/p>br>br>br> /div> p>a hrefnews.php?idNews17 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/16/thumbnail/petya-ransom-note.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>lug/span> /div> div classpost-body> h4 classpost-body-title>a href#>Petya, la polizia ucraina irrompe nella sede dell’attacco/a> /h4> div classpost-body-text descNews> div>/div> div> div> /div> /div>p>Diffuso un video in cui si mostra l’irruzione delle forze speciali ucraine nei locali da cui stava per partire un nuovo attacco hacker /p>p>a hrefhttps://youtu.be/TY5f2fmwcDE>https://youtu.be/TY5f2fmwcDE/a>/p> p>L’attacco Petya (o notPetya) continua a far parlare di sè soprattutto in Ucraina, ovvero il Paese maggiormente colpito da questo Ramsonware. Proprio per la guerra in corso tra Russia e Ucraina, inizialmente i sospetti sugli autori si erano concentrati proprio sugli hacker al soldo del governo russo./p>p>Un’ipotesi che non ha trovato conferma e che, addirittura, sembra essere stata smentita dalle indagini della polizia ucraina./p>p>Secondo gli investigatori, infatti, strong>l’attacco potrebbe essere partito da M.E.Doc, ovvero una società ucraina dai cui server già in passato era stato condotto un altro massiccio attacco/strong>. Le indagini, in questi casi, sono ovviamente complesse poichè i server in questione potrebbero essere stati vittime a loro volta./p>p>Nel dubbio la polizia ucraina non è andata molto per il sottile e in un video diffuso su Youtube, si vedono strong>le immagini dell’irruzione degli uomini delle forze speciali/strong> che entrano negli uffici dell’azienda instrong> tenuta da combattimento/strong> e armati con armi automatiche. Un’azione condotta con una notevole determinazione. Al punto che, in alcune immagini, si vedono persinostrong> i dipendenti rinchiusi all’interno di un ufficio/strong>, mentre i militari stanno procedendo alla perquisizione. Proprio i metodi dell’intervento hanno suscitato qualche polemica, mastrong> un portavoce della polizia ha spiegato che è stato necessario intervenire molto rapidamente perchè da questi stessi server stava per partire un nuovo pericoloso attacco/strong>. In attesa dell’esito delle indagini, tese a scoprire se M.E.Doc sia artefice dell’attacco o vittima inconsapevole, la propaganda ucraina sta ovviamente accusando i russi dell’attacco. Infatti, benchè i server colpevoli siano di un’azienda ucraina, secondo un portavoce del governo, l’azienda stessa è al soldo dei nemici russi, contro i quali è in corso una guerra che ha già portato ad oltre 10mila morti./p>p>Nel video vengono inoltre mostrati gli interni degli uffici e, in particolare, colpiscono le immagini dei server, posizionati e collegati in modo molto “artigianale”, oltre ad essere raffreddati con un semplice ventilatore./p>br>br>br>br> /div> p>a hrefnews.php?idNews16 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/15/thumbnail/WannaCrypt.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>mag/span> /div> div classpost-body> h4 classpost-body-title>a href#>WANNACRY, COSA FARE QUANDO RIACCENDIAMO IL COMPUTER?/a> /h4> div classpost-body-text descNews> div>/div> p>Il ransomware che sta criptando milioni di file puòessere contrastato. Ne abbiamo parlato con un esperto attualmente in Russia, che ci ha fornito alcuni consigli pratici/p>div>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/64224/wannacry-cosa-riaccendiamo-computer#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/64224/wannacry-cosa-riaccendiamo-computer#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/64224/wannacry-cosa-riaccendiamo-computer#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/64224/wannacry-cosa-riaccendiamo-computer#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/64224/wannacry-cosa-riaccendiamo-computer#>/a>a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/64224/wannacry-cosa-riaccendiamo-computer#>12/a>/div> p>img altFracasso srchttp://www.bitmat.it/wp-content/uploads/2017/02/Fracasso-300x265.jpg width300 height265>Da venerdà¬, chiunque di noi accenda un computer è spaventato dall’idea di trovare i propri strong>file criptati dal /strong>span>strong>Ransomware WannaCry/strong>. Del resto i numeri sono impressionanti: strong>75mila casi di malware denunciati in 99 Paes/strong>i, con richieste di riscatto, da pagare in bitcoin, comprese tra 300 e 600 dollari. La violazione ha colpito soprattutto isitituzioni e strutture sanitarie, ma non sono esenti nemmeno aziende, al punto che persino le linee produttive di Renaul hanno subito ripercussioni./span>/p>p>Si tratta di uno dei più grossi attacchi sinora registrati, la cui origine appare ancora incerta e sul quale stanno lavorando tutti gli esperti a livello internazionale./p>p>span>Uno di questi è a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/62146/attacco-hacker-rispondiamo-le-armi>Sergio Fracasso/a>, fondatore e titolare di /span>a target_blank relnofollow hrefhttp://www.safeclick.it/>SafeClick/a>, che ha sviluppato una soluzione in grado di fornire la a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/63709/addio-cryptolocker-safeclick-libera-file-ostaggio>chiave di decriptazione/a> dei documenti colpiti dai ransomware./p>p>Proprio Fracasso, che nel sito a target_blank relnofollow hrefhttp://unlock4u.it/>unlock4u/a>, illustra la propria soluzione per contrastare chi cripta i file degli utenti e richiede un riscatto, è attualmente in Russia per un evento di settore. Da due giorni sta quindi lavorando, con gli esperti di quel Paese, per contrastare l’attacco e ci ha fornito alcuni spunti consigli su quanto sta accadendo./p>p>Anche se, per sua ammissione, “alcune delle informazioni che abbiamo raccolto non possono essere comunicate all’esterno, per evitare di favorire gli attaccanti”./p>p>strong>Ma cosa avete ottenuto, dopo le prime 24 ore di attività ?/strong>/p>p>“Al momento, anche se esistono più varianti di Wannacry, siamo in grado di decriptare tutte le richieste che abbiamo ricevuto. In particolare vale la pena di sottolineare che la nostra soluzione antimalware, unita all’antiexploit, blocca assolutamente la minaccia e nessuno dei nostri clienti ha attualmente i file criptati. Una dimostrazione del fatto che gli hacker possono essere contrastati operando con professionalità e adottando soluzioni adeguate”./p>p>strong>L’attacco in corso è sicuramente eclatante, ma cosa sta accadendo da alcuni anni?/strong>/p>p>“Dobbiamo iniziare a dare una forma agli attacchi cyber che, mentre da un lato sono silenziosi ed invisibili, dall’altro hanno un effetto reale sulla nostra vita quotidiana e sui servizi che utilizziamo, specie quelli connessi alle infrastrutture critiche, come ospedali, aereoporti… E’ certamente uno degli attacchi più importanti su scala mondiale, ma è anche una minaccia oramai presente in modo costante da diversi anni. Tutto questo ci obbliga ad approcciare la sicurezza informatica in modo più incisivo e sistematico. Voglio anche ricordare che le aziende vittime del cryptolocker possono ricevere richieste di riscatto non solo per il decrittaggio dei file, ma anche per interrompere attacchi DDoS o garantire la riservatezza di informazioni confidenziali”./p>p>strong>Chi guida le organizzazioni criminali che conducono questi attacchi?/strong>/p>p>“A differenza di altre minacce virus, che periodicamente infestano la rete web, i cryptovirus non sono il risultato del modo di agire di qualche gruppetto di giovani hacker. Ma presuppongono vere e proprie attività criminali a scopo di estorsione. La provenienza di queste organizzazioni rimane, perà², ancora ignota. Nel frattempo, perà², gli attacchi crescono in modo esponenziale, fruttando decine di milioni di dollari all’anno”./p>p>strong>Dobbiamo quindi cedere al ricatto e pagare il riscatto per riavere i nostri file?/strong>/p>p>“Innanzitutto il pagamento del riscatto non comporta alcuna certezza di sblocco delle proprie informazioni. Cedere al ricatto significa anche finanziare il sistema criminale che c’è dietro, contribuendo direttamente al finanziamento di nuovi virus sempre più complessi. La chiave di svolta è la prevenzione, dotandosi di misure di protezione adeguate, moderne, già esistenti ma poco conosciute. Le aziende dovrebbero rivolgersi a specialisti del settore, che sappiano valutare in modo preventivo le vulnerabilità dei sistemi informatici. Il fatto che, a poche ore dall’attacco, siamo già stati in grado di decriptare le informazioni e di bloccare i tentativi di infezione dimostra che è possibile contrastare gli attacchi in modo efficace”./p>p>strong>Questo approccio comporta la una nuova organizzazione anche a livello aziendale. Ma cosa dovremmo fare lunedଠmattina, quando accenderemo il pc al lavoro?/strong>/p>p>“Limitare al massimo l’interazione con Internet e non accedere alla posta. Prima di tutto è infatti fondamentale installare tutte le patches di aggiornamento di Microsoft sia su server sia su pc”./p>p>br>/p>p> /p>div>div>By/div> a target_blank relnofollow hrefhttp://www.bitmat.it/blog/news/author/m-cassinellimatedizioni-it8441>Massimiliano Cassinelli/a>div> - /div> /div> 14/05/2017br>br>br> /div> p>a hrefnews.php?idNews15 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/13/thumbnail/Carta del docente-2.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>feb/span> /div> div classpost-body> h4 classpost-body-title>a href#>CARTA DEL DOCENTE 2017:che cosè e come usarla in COMPUTERS TECNOLOGIES/a> /h4> div classpost-body-text descNews> blockquote>p>strong>em>Un’applicazione on line consente agli insegnanti della scuola pubblica di spendere fino a 500 euro in formazione: libri, corsi, teatro, cinema, musei…/em>/strong>/p>/blockquote>p>strong>em>u>COMPUTERS TECNOLOGIES E GIA ACCREDITATA NON ASPETTARE PER RICHIEDERE UN PREVENTIVO GRATUITO!/u>/em>/strong>/p>p>Anche durante il 2017, e comunque fino alla fine dell’anno scolastico in corso, gli insegnanti di ruolo della scuola pubblica possono usufruire della strong>Carta del docente/strong>, che consente di utilizzare, attraverso una sorta di salvadanaio elettronico, un strong>bonus di 500 euro per la formazione/strong>./p>p>Si tratta di un’strong>applicazione /strong>disponibile strong>on line/strong> che permette l’ingresso a migliaia di enti ed esercenti accreditati tra musei, aree archeologiche, enti formativi ed universitari, istituzioni scolastiche./p>p>Nello specifico, la strong>Carta del docente 2017/strong> consente di utilizzare i strong>500 euro/strong> per:/p>div> /div>ul>li>acquistare strong>libri/strong> e testi anche in formato digitale, pubblicazioni e riviste utili all’strong>aggiornamento professionale/strong>, strong>hardware/strong> e strong>software/strong> di supporto per il lavoro;/li>li>iscriversi a strong>corsi/strong> di aggiornamento e di qualificazione delle proprie competenze professionali svolti da enti accreditati dal Miur;/li>li>iscriversi a corsi di laurea (magistrale, specialistica o a ciclo unico) che abbiano a che fare con il profilo professionale dell’insegnante;/li>li>acquistare biglietti per strong>rappresentazioni teatrali, cinema, musei, mostre, eventi culturali o spettacoli dal vivo/strong>;/li>li>partecipare ad iniziative allineate con le attività contenute nel piano triennale dell’offerta formativa delle scuole e nel Piano nazionale di formazione./li>/ul>h2>strong>Chi puòbeneficiare della Carta del docente 2017/strong>/h2>p>Possono beneficiare della Carta del docente 2017:/p>ul>li>i docenti di ruolo a tempo indeterminato delle Istituzioni scolastiche statali, sia a tempo pieno che a tempo parziale, compresi i docenti che sono in periodo di formazione e prova;/li>li>i docenti dichiarati inidonei per motivi di salute strong>1/strong>;/li>li>i docenti in posizione di comando, distacco, fuori ruolo o altrimenti utilizzati;/li>li>i docenti nelle scuole all’estero o delle scuole militari./li>/ul>h2>strong>Come ottenere la Carta del docente 2017/strong>/h2>p>Per accedere all’strong>applicazione on line /strong>su cui ottenere la strong>Carta del docente 2017/strong> è necessario avere lo strong>Spid/strong>, cioè l’identità digitale rilasciata da uno dei provider accreditati. Altro non è che un codice Pin unico che permette l’accesso a tutti i servizi erogati dalla Pubblica amministrazione (quindi anche la Carta del docente)./p>div> /div>p>Ottenuto lo Spid, è sufficiente collegarsi alla pagina web strong>cartadeldocente.istruzione.it/strong> per creare i propri strong>bonus/strong> e cominciare ad utilizzare i servizi previsti dalla Carta del docente. Sul menù si troverà la voce «crea buono». Cliccandoci sopra sarà possibile acquistare online il bene o il servizio desiderato. Quindi, si inserisce l’importo del buono, al quale viene allegato un codice Qr, un codice a barre o un codice alfanumerico. In sostanza, un codice di identificazione che si puòstampare o salvare sul tablet o sullo smartphone e presentare al momento dell’acquisto del bene o all’ingresso del cinema, del teatro, del locale aderente all’iniziativa./p>p>I strong>500 euro della Carta del docente/strong> possono essere spesi in qualsiasi momento nell’arco dell’anno scolastico (il concerto di Vasco ad agosto non vale)./p>br>br>br> /div> p>a hrefnews.php?idNews13 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/14/thumbnail/network-security.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>feb/span> /div> div classpost-body> h4 classpost-body-title>a href#>La lista delle 15 minacce online più pericolose/a> /h4> div classpost-body-text descNews> h2>Minacce online guidate dai soldi: lottimizzazione del fatturato del cyber-crimine ha rappresentato la tendenza più osservata nel corso del 2016/h2>a target_blank relnofollow hrefhttps://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2016>L’Agenzia per la sicurezza informatica europea/a> ha stilato una lista delle 15 minacce online principali e lanciando un allarme: l’hacking a scopo di lucro è sempre più dilagante.h3>Minacce online a scopo di lucro/h3>p>em>Indubbiamente/em>strong> l’ottimizzazione del fatturato del cyber-crimine ha rappresentato la tendenza più osservata nel corso del 2016/strong>. E, come accade con molti altri aspetti negativi all’interno del cyber-spazio, questa tendenza c’è ed aumenterà . Lo sviluppo e l’ottimizzazione di badware che puntano ad ottenere profitti illeciti, rimarrà il parametro principale per stimare i metodi di attacco più validi, di pari passo allo sviluppo di strumenti e tattiche, secondo quanto riportato in un report ufficiale dell’Agenzia dell’Unione Europea per la sicurezza delle reti e dell’informazione (ENISA)./p>h3>Sistemi IoT i più aggrediti/h3>p>strong>I criminali puntano ai sistemi e ai dispositivi IoT non sicuri /strong>per poter lanciare dei giganteschi attacchi DDoS (distributed denial of service), ma di pari passo mirano anche alle organizzazioni commerciali e il tutto a scopo di estorsione. A tutt’oggi è stato raggiunto un alto tasso di ransom a fronte di vittime che scelgono di pagare pur di non ritrovarsi con i propri sistemi tenuti in ostaggio.br>strong>Udo Helmbrecht, direttore esecutivo dell’ENISA /strong>ha commentato: em>“Mentre ne discutiamo, il paesaggio delle cyber-minacce sta ricevendo un’attenzione significativa anche ad alto livello: questo fenomeno è all’ordine del giorno nelle agende di tutti i politici nei maggiori paesi industrializzati. Questa è una conseguenza diretta del processo di “cibernetizzazione” che influenza l’opinione della gente e influenza l’ambiente politico delle società moderne”./em>/p>h3>La lista delle minacce online/h3>p>a target_blank relnofollow hrefhttp://www.digitalic.it/wp/wp-content/uploads/2017/02/15_minacce_online.png>img alt15 minacce online Ensia srchttp://www.digitalic.it/wp/wp-content/uploads/2017/02/15_minacce_online-1024x837.png height837 width1024>/a>br>L’ENISA ha stilato una lista, che racchiude qualcosa come 600 milioni di campioni identificati ogni trimestre, tra cui malware mobile, ransomware e ladri di informazioni tra le principali aree di innovazione del malware criminale.br>Nel report è stato rilevato che strong>la vita media degli hash di malware/strong> — l’identificazione univoca di una variante del malware utilizzato dagli strumenti di rilevamento dei malware — strong>si sia ridotta a tal punto che una specifica variante del malware potrebbe esistere soltanto per un’ora./strong> Questo diventa l’indice della velocità di mutazione del malware sia per evitare l’individuazione che per colpire le mancanze dei software antivirus o delle misure di protezione preventive./p>h3>Malware in vendita/h3>p>All’interno del report sono stati messi in luce quei casi che rendono disponibile online le offerte di malware-as-a-service, ovvero i malware a noleggio, con i quali è possibile noleggiare l’infrastruttura per qualche migliaio di dollari al mese per il lancio, ad esempio, di attacchi ransomware che garantiscono un giro di affari che consente di guadagnare fino a $ 100,000 mensili.br>Il rapporto afferma inoltre chestrong> gli attacchi DDoS/strong>, una volta utilizzati dagli attivisti per distruggere i siti web aziendali, vengono ora utilizzati per tentativi di estorsione, come parte integrante delle azioni che puntano alla monetizzazione dell’hacking. Allo stesso modo, il rapporto osserva che il phishing ha raggiunto con successo il livello esecutivo: le frodi a danno dei CEO stanno causando perdite significative alle aziende./p>h3>Cyber spionaggio sia in fondo alla lista/h3>p>E sebbene possa sorprendere che strong>il cyber spionaggio sia in fondo alla lista,/strong> nonostante le polemiche attorno alle elezioni presidenziali degli Stati Uniti, l’ENISA ha osservato: “I casi noti e quelli confermati sono solo la punta dell’iceberg e ciòaccade perchè le campagne di spionaggio sono difficili da individuare. E una volta individuate sono difficili e onerose da analizzare. Si ritiene che il cyber-spionaggio sia il motivo di campagne molto più rilevanti. In questo senso, la tendenza decrescente di valutare tali minacce non puòessere pienamente valida. In secondo luogo, il cyber-spionaggio è molto mirato e utilizza gli stessi metodi del cyber-crimine, ma possiede l’intelligenza che gli permette di attirare le vittime in modo più efficiente “./p>br>br> /div> p>a hrefnews.php?idNews14 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/12/thumbnail/windows-10-anniversary-update.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>gen/span> /div> div classpost-body> h4 classpost-body-title>a href#>WINDOWS 10: AGGIORNAMENTO GRATUITO PER (QUALCHE) PMI/a> /h4> div classpost-body-text descNews> div>Ultima chiamata per l’upgrade a Windows 10, non definitiva ma in termini di tempo. strong>Microsoft/strong> ha pubblicato a target_blank relnofollow hrefhttps://blogs.windows.com/business/2017/01/19/new-windows-10-upgrade-benefits-windows-cloud-subscriptions-csp/>nel suo blog ufficiale/a> l’offerta per laggiornamento all’ultimo sistema operativo non proprio per tutti ma rivolta a una specifica tipologia di utenti aziendali di fascia medio/piccola.br>br>img alt srchttp://www.01net.it/wp-content/uploads/sites/14/2016/05/windows-10-anniversary-update.jpg titleImage: http://www.01net.it/wp-content/uploads/sites/14/2016/05/windows-10-anniversary-update.jpg height464 width650>br>br>I clienti, afferma il post, che hanno sottoscritto i contratti strong>Windows 10 Enterprise E3 ed E5/strong> cosଠcome il strong>Secure Productive Enterprise E3 ed E5/strong> — a cui si aderisce solo attraverso un partner strong>Cloud Solution Provider/strong> (Csp) - possono aggiornare Pc e device da Windows 7 o Windows 8.1 a Windows 10 Pro senza il bisogno di comprare una ulteriore licenza./div>h2>Con Windows 10 da una licenza per macchina a una per utente/h2>p>a target_blank relnofollow hrefhttp://www.01net.it/windows-10-il-traguardo-del-miliardo-di-installazioni-slitta-di-almeno-otto-mesi/>I contratti citati nella proposta e introdotti a luglio 2016/a>, costano rispettivamente 7 e 14 dollari per utente al mese, o 84 e 168 dollari all’anno e, contrariamente alla politica storica di Microsoft, prevedono il pagamento della fee a utente e non a device./p>p>L’offerta è dedicata in particolare alle piccole e medie aziende e ha l’evidente obiettivo di spingere ulteriormente l’utenza aziendale all’aggiornamento delle macchine a Windows 10 Pro./p>p>L’idea è di incentivare lupgrade soprattutto sulle macchine meno performanti, a patto che siano compatibili, superando cosଠla resistenza dei responsabili dei budget It a pagare una licenza per lultimo sistema operativo su una macchina non nuova./p>p>In pratica, da quello che si evince dal post, durante l’anno di sottoscrizione ai contratti citati è possibile aggiornare Pc e devices a Windows 10 Pro che sono rimasti ai sistemi operativi precedenti, all’interno della stessa licenza. Infine, Microsoft sottolinea che la licenza Windows 10 Pro rimarrebbe anche se si decide di non rinnovare il contratto Enterprise E3 ed E5 dopo il primo anno./p>p>Secondo gli ultimi dati disponibili, la base installata di una qualche versione di Windows 10 dovrebbe coprire circa il 15% del totale dei Pc presenti nel mondo o circa 300 milioni di device dal lancio. Windows 7 rimarrebbe il sistema operativo più popolare con più del 50% del totale delle installazioni mentre Windows Xp mantiene una quota di circa il 10%./p>p>br>/p>p>span> div> div>a target_blank relnofollow hrefhttp://www.01net.it/author/valemariani/>Valerio Mariani/a> - /div> 25 gennaio 2017 /div> /span> /p>div> div> a target_blank relnofollow hrefhttp://www.facebook.com/sharer.php?uhttp%3A%2F%2Fwww.01net.it%2Fwindows-10-aggiornamento-gratuito-pmi%2F>div>Condividi su Facebook/div>/a> a target_blank relnofollow hrefhttps://twitter.com/intent/tweet?textWindows+10%3A+aggiornamento+gratuito+per+%28qualche%29+Pmi&urlhttp%3A%2F%2Fwww.01net.it%2Fwindows-10-aggiornamento-gratuito-pmi%2F&via01netIT>div>Tweet su Twitter/div>/a> /div>/div>br>br>br>br> /div> p>a hrefnews.php?idNews12 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/11/thumbnail/yahoo-300x207.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>nov/span> /div> div classpost-body> h4 classpost-body-title>a href#>NUOVO SCANDALO YAHOO: le mail dei suoi utenti nelle mani degli 007/a> /h4> div classpost-body-text descNews> div>span>Un’inchiesta della Reuters sembra provare il fatto. Immediata la reazione di Snowden, che invita a chiudere gli accountbr>br>/span>Dopo avere nascosto ai propri utenti il furto di informazioni da parte di un gruppo di hacker, il colosso californiano a target_blank relnofollow hrefhttps://it.yahoo.com/>strong>Yahoo/strong>/a>, che sta passando un momento delicato anche in virtù delle trattative di vendita con a target_blank relnofollow hrefhttp://www.lineaedp.it/news/26846/verizon-qualcomm-insieme-nelliot/#.V_uUZiQu7NI>Verizon/a>, torna agli onori della cronaca con una nuova storia che ne mette ulteriormente a rischio la credibilità . Secondo l’agenzia internazionalestrong> Reuters/strong> Yahoo avrebbe messo a disposizione degli 007 statunitensi, dall’Fbi alla National Security Agency (NSA), gli indirizzi di posta elettronica dei propri utenti./div>p>Secondo gli esperti si tratterebbe del primo caso in cui una società fornitrice di servizi internet acconsenta alle agenzie di intelligence Usa di controllare in maniera massiva tutte le email in arrivo, compresi gli allegati. Al momento non è ancora chiaro il tipo di informazioni nel mirino degli 007 americani, ma si sa che si trattava di strong>frasi precise/strong> contenute nelle mail./p>p>Immediata la reazione di strong>Edward Snowden/strong>, che con le sue rivelazioni nel 2013 ha aperto la strada allo scandalo del Datagate. Con un appello su Twitter Snowden ha invitato tutti gli utenti Yahoo a chiudere il loro account./p>p>Secondo l’inchiesta della Reuters, Yahoo non avrebbe fatto altro che seguire una direttiva federale mettendo a disposizione delle agenzie di sicurezza centinaia di migliaia di account dei suoi utenti. Per ora la società guidata dastrong> Marissa Mayer/strong> non ha rilasciato nessuna dichiarazione se non che em>“Yahoo è una società di diritto e rispetta le leggi degli Stati Uniti”/em>./p>br>br>br> /div> p>a hrefnews.php?idNews11 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/10/thumbnail/iot.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ott/span> /div> div classpost-body> h4 classpost-body-title>a href#>IoT e il problema privacy/a> /h4> div classpost-body-text descNews> Su strong>oltre trecento dispositivi elettronici connessi a Internet/strong>, come orologi e braccialetti intelligenti, contatori elettronici e termostati di ultima generazione, strong>più del 60% non ha superato l’esame dei Garanti della privacy di 26 Paesi/strong>. è quanto emerge dall’indagine a tappeto (“sweep”), a carattere internazionale, avviata lo scorso maggio dalle Autorità per la protezione dei dati personali appartenenti al Global Privacy Enforcement Network (Gpen), di cui fa parte anche il Garante italiano, per verificare il strong>rispetto della privacy nell’Internet delle cose/strong> (IoT). div>/div> p>I riscontri raccolti dagli esperti delle Autorità , su più di trecento apparecchi delle principali società del settore, hanno fatto emergere, a livello globale, gravi carenze nella tutela della privacy degli utenti. strong>Il 59% degli apparecchi,/strong> infatti, strong>non offre informazioni adeguate su come i dati personali degli interessati sono raccolti, utilizzati e comunicati a terzi./strong> strong>Il 68% non fornisce appropriate informazioni sulle modalità di conservazione dei dati/strong> e strong>il 72% non spiega agli utenti come cancellare i dati dal dispositivo. /strong>Mentre strong>il 38% non garantisce/strong> semplici modalità di contatto ai clienti che desiderano strong>chiarimenti in merito al rispetto della propria privacy/strong>. Alcuni dispositivi analizzati hanno presentato anche problemi sulla sicurezza dei dati, ad esempio trasmettendo “in chiaro” (quindi in modalità non criptata) al medico curante informazioni relative alla salute degli utenti./p>p>Leggermente migliori, ma comunque preoccupanti, i risultati delle analisi condotte dal strong>Garante italiano/strong> sul rispetto della privacy da parte di alcune delle principali società nazionali che offrono prodotti nel settore della domotica: strong>solo il 10% infatti non fornisce agli utenti alcuna informazione su come i loro dati personali sono raccolti, utilizzati e comunicati a terzi/strong>. Mentre strong>il 20% non fornisce appropriate informazioni sulle modalità di conservazione dei dati, il 30% non garantisce/strong> semplici modalità di contatto ai clienti che desiderano strong>chiarimenti in merito al rispetto della propria privacy/strong> e strong>il 90% non spiega agli utenti come cancellare i propri dati dal dispositivo/strong>./p>p>em>“L’ indagine sulla cosiddetta Internet delle Cose /em>— ha commentato strong>Antonello Soro, Presidente del Garante per la protezione dei dati personali /strong>—em> ha rivelato che le società del settore non hanno ancora posto sufficiente attenzione alla protezione dei dati personali, con il rischio, peraltro, di generare sfiducia nei consumatori. Alcune aziende, ad esempio, non si rendono conto che non solo il nome e il cognome, ma anche i dettagli sul consumo elettrico di una persona o i suoi stessi parametri vitali, sono dati personali da proteggere. Cosଠcome non è ancora sufficientemente garantita neppure la possibilità per i consumatori di cancellare i dati raccolti da questi dispositivi. Il Garante italiano, insieme alle altre Autorità del Global Privacy Enforcement Network, monitorerà /em>em> em>con attenzione questi prodotti e servizi, al fine di verificare che la realizzazione di strumenti innovativi come elettrodomestici intelligenti, braccialetti per il controllo dei cicli del sonno o dell’indice glicemico, oppure le stesse automobili connesse a Internet, non avvenga a danno della riservatezza dei dati personali, spesso anche sensibili, degli utenti.”/em>/em>/p>p>Lo “sweep” sull’Internet delle Cose fa seguito ad analoghe indagini effettuate negli anni scorsi che hanno preso in esame i servizi online destinati a minori, le informative privacy su siti web e le app per la telefonia mobile./p>p>br>/p>p>span>div>a target_blank relnofollow hrefhttp://www.01net.it/author/pgodi/ titleLink: http://www.01net.it/author/pgodi/>Patrizia Godi/a> - /div> 11 ottobre 2016/span>/p>br>br>br> /div> p>a hrefnews.php?idNews10 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/9/thumbnail/note7.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ott/span> /div> div classpost-body> h4 classpost-body-title>a href#>SAMSUNG SI ARRENDE E RITIRA IL GALAXY NOTE 7/a> /h4> div classpost-body-text descNews> span> /span>Alla fine strong>Samsung/strong> è arrivata all’extrema ratio, a target_blank relnofollow hrefhttp://www.01net.it/samsung-interrompe-produzione-galaxy-note-7/ titleLink: http://www.01net.it/samsung-interrompe-produzione-galaxy-note-7/>quella cui avevamo accennato pochi giorni fa/a>: strong>togliere definitivamente il a target_blank relnofollow hrefhttp://www.01net.it/samsung-galaxy-note-7-vs-edge-s7-differenze/ titleLink: http://www.01net.it/samsung-galaxy-note-7-vs-edge-s7-differenze/>Galaxy Note 7/a> dal proprio listino/strong>.br>span>/span>p>Due mesi dopo il lancio, dopo un primo richiamo di 2,5 milioni di pezzi, dopo che anche nei dispositivi di sostituzione si sono verificati casi di incendio delle batterie e soprattutto dopo che diversi enti regolatori e di sicurezza, compagnie aeree e società telefoniche hanno messo al bando al suo dispositivo, la società ha alzato le mani: “em>Abbiamo deciso di interrompere la produzione di Galaxy Note 7, per rispetto della sicurezza dei nostri consumatori/em>”, è l’ultima nota trasmessa nella serata di ieri alla Borsa di Seoul, dopo che nella stessa giornata la società aveva inviato una comunicazione a tutti i carrier telefonici, chiedendo a quelli che non l’avessero già fatto di propria volontà di sospendere le vendite dello smartphone, offrendo agli acquirenti o un rimborso a il cambio con un altro dispositivo./p> div>/div> p>Ora per la società si aprono due fronti di criticità , entrambi decisamente importanti. Il primo è meramente finanziario: il costo associato a questo capitombolo secondo quello che scrivono in queste ore gli analisti finanziari si potrebbe aggirare sui 17 miliardi di dollari.br>Il secondo riguarda la reputazione: è evidente che i dubbi sulla qualità dei prodotti e dei controlli attuati dal gigante coreano rischiano di riflettersi anche sul resto dell’offerta.br>E il crollo del titolo, oltre alla riduzione della valutazione societaria, dimostrano quanto il mondo finanziario si muova oggi su un terreno assai insidioso./p>h5>strong>Senza Galaxy Note 7, strada aperta ai concorrenti/strong>/h5>p>Bisogna tenere in considerazione il fatto che il Galaxy Note 7 era stato presentato come il competitor de facto di iPhone 7, che sarebbe uscito poche settimane dopo.br>Ora c’è un vuoto di mercato da colmare, a tutto vantaggio non solo della Casa di Cupertino, ma anche e soprattutto da tutti i competitor, a partire da Huawei, passando per Google che nel corso del mese darà il via alla commercializzazione dei suoi Pixel, per non parlare della pletora delle case cinesi, da Oppo a Vivo, che negli ultimi quarter abbiamo visto scalare a grandi falcate le classifiche di vendita mondiali./p>p>br>/p>p>/p>div>a target_blank relnofollow hrefhttp://www.01net.it/author/mdellamura/>Maria Teresa Della Mura/a> - /div> 12 ottobre 2016p>/p>br>br>br> /div> p>a hrefnews.php?idNews9 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/8/thumbnail/roaming-696x463.jpg altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>set/span> /div> div classpost-body> h4 classpost-body-title>a href#>ABOLIZIONE DEL ROAMING:ECCO COSA VUOL FARE LA UE/a> /h4> div classpost-body-text descNews> span>/span>Una bozza di regolamento che stabilisce sulla base di quali regole dovranno essere applicate le nuove norme tariffarie dopo la strong>a titleLink: http://www.01net.it/roaming-meno-caro-in-europa-dal-30-aprile/ hrefhttp://www.01net.it/roaming-meno-caro-in-europa-dal-30-aprile/ relnofollow target_blank>abolizione del roaming/a>/strong> nel mese di giugno del prossimo anno.br>p>L’ha presentata in giornata l’Unione Europea, cercando di evidenziare in primo luogo gli sforzi di armonizzazione per evitare possibili abusi, che potrebbero avere un impatto negativo sui singoli mercanti nazionali./p>h5>strong>Roaming per 90 giorni/strong>/h5> div>/div> p>In particolare, uno dei possibili problemi evidenziati dalla bozza di regolamento, frutto di una consultazione pubblica ora conclusa, riguarda la possibilità che un utente acquisti una Sim in un Paese diverso da quello nel quale risiede, per poter usufruire di un piano tariffario più conveniente rispetto a quello praticato nel suo Paese. Oppure, più semplicemente, che un utente si trasferisca definitivamente in un altro Paese, continuando a usufruire delle tariffe del suo Paese d’origine.br>Tutte situazioni che a detta del regolatore potrebbero avere un impatto negativo sui prezzi e a cascata sullo stesso consumatore.br>Per questo, nella bozza si prevede che strong>l’utente possa usufruire del roaming a tariffa domestica per non oltre 90 giorni l’anno/strong>, un periodo giudicato sufficiente a coprire le normali esigenze del cittadino che si sposta per vacanza o per affari.br>In ogni caso, sempre al fine di evitare gli abusi, i provider potrebbero richiedere ai loro abbonati di effettuare un login sulla rete del Paese almeno una volta al mese.br>Chiaramente, strong>tutto questo non dovrebbe applicarsi ai frontalieri/strong>, che si spostano anche quotidianamente da un Paese all’altro, per i quali non si applicherebbe il concetto di abuso.br>Resta la possibilità per l’operatore di applicare in situazioni circoscritte un sovrapprezzo per il roaming, purchè non superi le tariffe massime per il roaming all’ingrosso, fissate in 4 centesimi di euro al minuto per le telefonate, 1 centesimo per SMS e 0,85 centesimi per MB.br>Tutto questo impianto, incluse le valutazioni tariffarie, dovrà essere discusso da Parlamento Europeo, una volta sentito il strong>a hrefhttp://www.01net.it/net-neutrality-le-linee-guida-europee/ relnofollow target_blank>Berec/a>/strong>./p>br>br> /div> p>a hrefnews.php?idNews8 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/7/thumbnail/CJ4L8JCUcAEqiH2.png large.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>ago/span> /div> div classpost-body> h4 classpost-body-title>a href#>EPIDEMIA DI RANSOMWARE: perchè dobbiamo preoccuparci/a> /h4> div classpost-body-text descNews> b>u>Il problema ransomware peggiora di giorno in giorno/u>/b>u>./u>br>Gli ultimi casi di attacchi ransomware ad ampio spettro, tra cui CoinVault, Cryptolocker e simili, rivelano la tendenza da parte dei cybercriminali ad utilizzare sempre di più questa tecnica. Tuttavia, nonostante l’aumento di attacchi ransomware, da un ultimo sondaggio di Kaspersky Lab è emerso che solo il 37% delle aziende ritengono che i ransomware costituiscano un serio problema per il proprio business.Ransomware-MalwareAndrey Pozhogin, esperto di sicurezza informatica di Kaspersky Lab, mette a nostra disposizione le proprie conoscenze circa gli attacchi ransomware e ci spiega come funzionano, quali sono le conseguenze che derivano dal pagamento del riscatto e cosa devono fare utenti e aziende per proteggersi.br>b>u>1. Cos‘è un ransomware?/u>/b>br>Un ransomware è un tipo di malware utilizzato come meccanismo digitale di estorsione. Si tratta di un software che blocca l’accesso al sistema del computer fino al pagamento di un riscatto da parte dell’utente o dell’azienda per riavere indietro i dati contenuti nel dispositivo. Ecco alcuni esempi di ransomware: CryptoLocker, CryptoWall, CoinVault, TorLocker, CoinVault, TeslaCrypt e CTB-Locker.br>b>u>2. Qual è l’Identikit della vittima?/u>/b>br>L’utente medio, cosଠcome piccole e medie imprese, sono potenziali vittime dei ransomware. Per i cybercriminali non c’è alcuna differenza, lo scopo principale è quello di colpire più vittime possibili per trarre il maggior profitto economico.br>b>u>3. Come funziona un attacco ransomware?/u>/b>br>Un attacco ransomware si diffonde soprattutto via email, mediante un allegato che puòessere un file eseguibile, un documento o un’immagine. Quando viene aperto l’allegato, il malware prende possesso del sistema. Un ransomware puòattivarsi anche a partire da un sito Internet infetto dal malware. Quando visita questo sito, l’utente esegue senza saperlo uno script dannoso (a volte bisogna cliccare su un link o scaricare un file): in questo modo il malware entra nel computer della vittima.Anche quando i il sistema è ormastato infettato, non si hanno segnali immediati. Il malware opera in background, silenziosamente, fino a completare le operazioni di blocco del sistema e dei dati. I cybercriminali stanno diventando sempre più esperti e sviluppano malware sofisticati in grado di agire senza farsi notare, hanno diverse tecniche e strumenti a disposizione affinchè la vittima non noti la sua presenza. Successivamente, compare una finestra di dialogo che informa l’utente del blocco dei dati e viene richiesto il pagamento di un riscatto per poter accedere di nuovo ai dati.Quando l’utente visualizza questa finestra di dialogo è ormai troppo tardi, nulla aiuterà a salvare i dati. Il riscatto chiesto dai cybercriminali per decifrare i dati puòvariare, oscilla dalle centinaia alle migliaia di dollari.br>b>u>4. Un esempio di attacco ransomware?/u>/b> br>Un tipico caso è quello di TorLocker. Il ransomware inizia il processo d’infezione decifrando la propria sezione dati con una chiave AES da 256 bit, un meccanismo di crittografia praticamente impossibile da craccare, e attivandola sul sistema dell’utente. I primi 4 byte della chiave crittografica vengono utilizzati come campione ID unico e aggiunto alla fine dei file criptati. Il malware viene poi copiato in una cartella temporanea e si crea una chiave di registro per l’autorun di questa copia. Successivamente, il malware agisce in questo modo: Va alla ricerca di processi di sistema importanti e li chiude; Elimina tutti i punti di ripristino del sistema; Cripta i documenti Office dell’utente, anche file video e audio, immagini, cartelle, database, copie di backup, chiavi crittografiche della macchina virtuale, certificati e resto di file presenti sull’hard disk e sulla rete; Apre una finestra di dialogo in cui si richiede all’utente il pagamento di un riscatto per decifrare i dati.L’aspetto più grave è che TorLocker infetta ogni sistema in modo diverso per cui, anche se viene individuata la chiave in qualche maniera, quella chiave non puòessere utilizzata per decifrare i dati di altri sistemi. I cybercriminali danno agli utenti un ultimatum (di solito 72 ore) per pagare il riscatto, passato il quale i dati andranno perduti. I cybercriminali solitamente propongono diversi metodi di pagamento, anche in Bitcoin o attraverso siti Internet di terze parti.br>u>b>5. A cosa mirano i cybercriminali quando lanciano un attacco ransomware?/b>/u>br>Lo scopo principale dei cybercriminali è quello di estorcere denaro alle vittime; tuttavia, gli attacchi rivolti alle aziende hanno anche come obiettivo la proprietà intellettuale. Epidemia di #ransomware: perchè dobbiamo preoccuparci Tweetbr>u>b>6. Quanto sono diffusi gli attacchi ransomware rivolti a dispositivi mobili?/b>/u>br>Questo genere di attacchi si stanno diffondendo sempre di più anche sui dispositivi mobil. I malware mobile danno maggiori profitti e i cybercriminali li progettano per rubare ed estorcere denaro. Dal Threat Report del primo trimestre di Kaspersky Lab è emerso che il 23% dei nuovi malware individuati sono stati creati per rubare o estorcere denaro.Inoltre, il malware di tipo Trojan-Ransom sono quelli che hanno registrato un maggiore tasso di crescita tra tutte le minacce mobile. Nel primo trimestre sono stati individuati 1.113 nuovi esemplari, un tasso di crescita del 65%. Una tendenza pericolosa poichè i ransomware, oltre al denaro, mirano a danneggiare i dati personali e a bloccare i dispositivi infetti.br>b>u>7. Cosa possono fare gli utenti se il sistema è già stato infettato?/u>/b>br>Purtroppo, nella maggior parte dei casi, a meno che non sia stato effettuato il backup dei dati o sia stata adottata una qualche tecnologia di prevenzione, non c’è molto che l’utente possa fare. In certi casi, perà², si puòtentare qualcosa per decifrare i dati bloccati dal ransomware senza dover pagare il riscatto. Kaspersky Lab di recente ha avviato una collaborazione con l’unità anti-crimine informatica della polizia olandese per creare un database delle chiavi di cifratura, oltre a una app in grado di aiutare le vittime colpite dal ransomware CoinVault.Inoltre, raccomandiamo sempre alle vittime di non utilizzare software poco conosciuti e trovati su Internet che millantano la capacità di decifrare i dati bloccati da un ransomware. Nel migliore dei casi, non fanno nulla; nel peggiore dei casi, si scarica sul sistema l’ennesimo malware.br>b>u>8. Il riscatto va pagato?/u>/b>br>La maggior parte delle vittime è disposta a pagare per riavere indietro i propri file. Secondo un sondaggio effettuato nel febbraio 2014 dal Research Centre in Cyber Security dell’Università del Kent, oltre il 40% delle vittime di CryptoLocker ha pagato il riscatto. Questo ransomware ha infettato decine di migliaia di computer, generando profitti per milioni di dollari a tutto vantaggio dei cybercriminali. Inoltre, in un report di Dell Secure-Works si legge che questo stesso malware, in un periodo di 100 giorni, genera introiti per 30 milioni di dollari.Comunque sia, pagare il riscatto non è una scelta saggia, soprattutto perchè nessuno garantisce che i dati alla fine verranno restituiti. Le cose possono andare storto per una serie infinita di motivi, ci potrebbero essere anche dei bug nel malware che non consentono di recuperare i dati criptati.Inoltre, con il pagamento del riscatto, i cybercriminali hanno la conferma dell’efficacia del ransomware e, di conseguenza, cercheranno nuovi metodi per sfruttare le vulnerabilità dei sistemi e creeranno nuovi ransomware in grado di attaccare utenti e aziende.br>b>u>9, Cosa possono fare gli utenti per prevenire un attacco ransomware?/u>/b> br>Il backup dei dati è sufficiente?Decifrare i file criptati mediante un sistema crittografico robusto e ben implementato è quasi impossibile; per questo motivo, per prevenire situazioni spiacevoli, bisogna adottare l’accoppiata soluzione di sicurezza adeguata/backup dei dati, è la migliore strategia per contrastare minacce di questo genere.Inoltre, alcune varianti “intelligenti” dei ransomware criptano tutti i backup che riescono a trovare, anche quelli sulle reti. Per questo è fondamentale effettuare backup “a freddo” (di lettura e scrittura solamente, non quelli che consentono la cancellazione o la gestione completa dei dati), che non possono essere cancellate dal ransomware.Kaspersky Lab ha sviluppato il modulo System Watcher, in grado d’immagazzinare le copie locali protette dei file e di annullare le modifiche eseguite dal crypto-malware. Ciòconsente il ripristino automatico dei dati ed evita agli amministratori il passaggio di recuperare i dati mediante il backup, facendo risparmiare tempo e disservizi. è fondamentale, quindi, installare una nostra buona tecnologia di sicurezza e assicurarsi che sia attivato il modulo System Watcher.br> /div> p>a hrefnews.php?idNews7 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/6/thumbnail/Immagine1.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>apr/span> /div> div classpost-body> h4 classpost-body-title>a href#>BANDA ULTRA LARGA:partito il piano inizia la guerra tra i colossi delle telecomunicazioni /a> /h4> div classpost-body-text descNews> Ai nastri di partenza il piano strategico del governo con i primi bandi di preselezione per le «aree bianche». Sullo sfondo si delineano le cordate: da una parte b>u>Telecom e Fastweb, dallaltra Enel e Metroweb/u>/b>.br>Il piano è chiaro e ambizioso: coprire entro il 2020 l85% della popolazione italiana con infrastrutture per la banda ultralarga, cioè a velocità pari a 100Mbps (megabit per secondo) e garantire allo stesso tempo al 100% dei cittadini laccesso alla rete Internet ad almeno 30Mbps. b>u>Un passo determinante per i privati cittadini ma ancora di più per le imprese italiane che devono fare i conti con una velocità media che può guardare dallalto in basso solo Grecia, Croazia e Cipro./u>/b> I Paesi top dellarea euro procedono a un passo che vale quasi il triplo del nostro.In ballo per il piano Banda Ultralarga del governo ci sono 13 miliardi di euro. br>Una partita che in Italia coinvolte più di 94 mila aree. Il primo bando di preselezione, scaduto il 25 luglio dopo due proroghe, ha individuato le cosiddette Aree bianche o a fallimento di mercato, cioè zone in cui le infrastrutture per la banda larga risultano inesistenti e nelle quali si ritiene che non ci sia uno sviluppo futuro imminente. br>br>Lo scorso 30 giugno è arrivato il disco verde anche della Commissione Europea: il piano, ha scritto il commissario Ue Margareth Vestagher in linea con le normative dellUnione europea» sugli aiuti di Stato. Per questa prima tranche di lavori il soggetto attuatole è Infratel, la società in house del Ministero dello Sviluppo Economico. Dati tecnici, spiegano, «vaglieranno le offerte pervenute e selezioneranno gli operatori con i requisiti per partecipare al primo bando vero e proprio». Dunque, avendo come orizzonte il 2020 cè da correre, «e pure troppo», confida un addetto ai lavori sicuro che «questo forse lunico bando che può spostare qualcosa in Italia a livello sia a livello di denaro, sia a livello di lavoro». In ballo per il piano Banda Ultralarga del governo ci sono 13 miliardi di euro. Una partita che in Italia coinvolte più di 94 mila aree.br>br>u>b>I/b>/u>b>u>n Lombardia èin gioco linvestimento più importante dei primi cinque lotti previsti. Le altre regioni al momento interessate sono Abruzzo e Molise (123 milioni), Emilia Romagna (232 milioni), Toscana (222 milioni) e Veneto (388,5 milioni). /u>/b>«Con questo bando - ha detto il sottosegretario alle Comunicazioni Antonello Giacomelli - si fa un passo decisivo per mettere lItalia al passo con i paesi europei più virtuosi entro il 2020 e questo primo intervento che coinvolge più di tremila comuni rappresenta già quasi metà delle aree bianche dellinterno Paese». Sulla carta dunque sarà scongiurato il pericolo di avere una «Italia a due velocit » e dalla metà di questo mese si avranno indicazioni più chiare su modi e tempi. Nel frattempo pubblica amministrazione e soprattutto comuni sono chiamati nei prossimi sei mesi a comunicare le informazioni al neo istituito catasto nazionale delle infrastrutture. Il sistema, gestito dal Ministero dello Sviluppo Economico, nelle intenzioni conterrà tutte le informazioni relative alle infrastrutture presenti sul territorio, sia sopra sia sottosuolo, e permetterà di velocizzare lo sviluppo delle reti a banda ultralarga e risparmiare sui costi di posa della fibra. Insomma, più saranno accurate le informazioni date al catasto più si riduce il rischio che gli operai possano trovarsi di fronte sorprese inattese durante il cantiere.br>br>Sullo sfondo di piani e buoni propositi sono iniziate le grandi manovre degli operatori, che già guerreggiano sul chi deve fare cosa. Palazzo Chigi ha benedettob>u> Enel/u>/b>, che ha manifestato lintenzione di portare la fibra nelle case degli italiani contemporaneamente a unopera di sostituzione dei contatori elettrici, mentreb>u> Telecom/u>/b>, oggi interamente privata e passata in mano al gruppo Vivendi del finanziere bretone Vincent Bollorè si aggrappa allAntitrust per non rimanere fuori dai giochi e perdere potenziali ricavi per 500 milioni. Per il gruppo è arrivato lo scorso 26 luglio laccordo con b>u>Fastweb/u>/b>, lanciando così di fatto la sfida al progetto Enel del governo. b>u>Fastweb esce dunque da Metroweb e si allea con Telecom/u>/b>. «I nostri interessi - ha detto Alberto Calcagno ad di Fastweb - non sono allineati con quelli di Enel.Attorno alle aree a fallimento di mercato non è fino a ora filtrato grande interesse degli operatori, anche se la stessa Telecom ha fatto sapere di voler partecipare a tutti i bandi anche nelle aree a fallimento di mercato. Si sono dunque delineate le correnti che nei prossimi anni battaglieranno nel settore: da una parte Enel e Metroweb, dallaltra Telecom Italia e Fastweb. Lauspicio? Che Internet anche in Italia si metta a correre. di Luca Rinaldi (LINKIESTA)br> /div> p>a hrefnews.php?idNews6 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> div classitem> div classlatest-post> img srcupload/news/slide/4/thumbnail/20160130.png altimg> div classpost-item-date> span classpost-date-day>01/span> span classpost-date-month>gen/span> /div> div classpost-body> h4 classpost-body-title>a href#>AMMORTAMENTI AZIENDALI/a> /h4> div classpost-body-text descNews> Dal 1 Gennaio 2016 è entrata in vigore la Legge di Stabilità . Il 28 Dicembre 2015 anche il Consiglio dei Ministri ha approvato la Legge di Stabilità , convertendola nella LEGGE 28 Dicembre 2015, n. 208, ora in vigore dal 1 Gennaio 2016.La Gazzetta Ufficiale recita come segue: Ai fini delle imposte sui redditi, per i soggetti titolari di reddito dimpresa e per gli esercenti arti e professioni che effettuano investimenti in beni materiali strumentali nuovi dal 15 ottobre 2015 al 31 dicembre 2016, con esclusivo riferimento alla determinazione delle quote di ammortamento e dei canoni di locazione finanziaria, il costo di acquisizione è maggiorato del 40 per cento. Ricordiamo i BENI ESCLUSI:Sono esclusi dallincremento gli investimenti:- in beni strumentali per i quali il DM 31.12.88 stabilisce un coefficiente di ammortamento inferiore al 6,5%;- in fabbricati e costruzioni;(e altri casi riguardanti le industrie manifatturiere alimentari).Contattaci per ulteriori infobr> /div> p>a hrefnews.php?idNews4 classreadmore>Vai alla news i classfa fa fa-long-arrow-right> /i>/a>/p> /div> /div>!-- News Post end --> /div>!-- Item end --> /div>!-- News carousel end --> /div> /div> /div> div classcol-md-4> div classcol-md-12> a hrefnews.php?idNews13>img srcimages/carta-docente.png classimg-responsive altCarta del Docente Computers Tecnologies>/a> /div> /div> /div> /div> /section> section classhelpdesk stylebackground: #f4f4f4;> div classcontainer> div classrow> div classcol-md-12> h2 classtitle-border>strong>Help/strong> desk/h2> /div> /div> !-- Title row end --> div classrow stylemargin-bottom:20px;> div classcol-md-4> div classts-service-wrapper> div classts-service-image-wrapper> span classts-service-image> img classimg-responsive srcupload/helpdesk/immagini/10/thumbnail/livecaresupport.png altCLIENT SUPPORTO WINDOWS> /span> /div> div classts-service-info> h3>CLIENT SUPPORTO WINDOWS/h3> p>Software supporto con richiesta autorizzazione accesso WINDOWSbr>/p> a hrefhttps://logins.livecare.net/liveletexe/itu.php target_blank>Scarica CLIENT SUPPORTO WINDOWSi classfa fa fa-long-arrow-right>/i>/a> /div> /div> /div>!--/ 1st col end --> div classcol-md-4> div classts-service-wrapper> div classts-service-image-wrapper> span classts-service-image> img classimg-responsive srcupload/helpdesk/immagini/11/thumbnail/livecaresupport.png altSUPPORTO MAC> /span> /div> div classts-service-info> h3>SUPPORTO MAC/h3> p>Da utilizzare su macOS, per sistemi operativi macOS 10.6 e successivi.br>/p> a hrefhttps://logins.livecare.net/liveletmac/index.php target_blank>Scarica SUPPORTO MACi classfa fa fa-long-arrow-right>/i>/a> /div> /div> /div>!--/ 1st col end --> div classcol-md-4> div classts-service-wrapper> div classts-service-image-wrapper> span classts-service-image> img classimg-responsive srcupload/helpdesk/immagini/9/thumbnail/livecaresupport.png altAGENTE SUPPORTO WINDOWS> /span> /div> div classts-service-info> h3>AGENTE SUPPORTO WINDOWS/h3> p>div>Agente di supporto per pc non presidiati WINDOWSbr>/div>br>/p> a hrefhttps://logins.livecare.net/agentcustom/RU6S86E1509443S5 target_blank>Scarica AGENTE SUPPORTO WINDOWSi classfa fa fa-long-arrow-right>/i>/a> /div> /div> /div>!--/ 1st col end --> /div>div classrow stylemargin-bottom:20px;> div classcol-md-4> div classts-service-wrapper> div classts-service-image-wrapper> span classts-service-image> img classimg-responsive srcupload/helpdesk/immagini/1/thumbnail/services1.jpg altTEAMWIEVER> /span> /div> div classts-service-info> h3>TEAMWIEVER/h3> p>div>/div>div>div>/div>div>Clicca sul link per scaricare TeamViewer per aprire un collegamento in remoto con un nostro tecnicobr>/div>div>/div>/div>/p> a hrefhttp://www.teamviewer.com/link/?url505374&id404605098 target_blank>Scarica TEAMWIEVERi classfa fa fa-long-arrow-right>/i>/a> /div> /div> /div>!--/ 1st col end --> /div> /div>!--/ Container end --> /section>!--/ Container end --> !-- Clients start --> section> div classcontainer> div classrow> div classcol-md-12> h2 classtitle-border>CTEC & Ambiente/h2> /div> /div> !-- Title row end --> div classrow> div classcol-md-7> h3>Linformatica green/h3>p>Computers Tecnologies da sempre è attenta alle politiche aziendali a basso impatto; infatti nel 2015 ha rinnovato la propria sede a basso impatto ambientale, installando impianti che abbassano i consumi e un sistema di pannelli fotovoltaici che minimizzano il dispendio energetico. /p>p>Sensibili al tema ambientale cerchiamo di impelementare nelle nostre soluzioni hardware componenti a basso consumo, continuando a mantenere la competitività dei prezzi. Inoltre con la tecnologia Hyper-V di Microsoft riusciamo, con un unica macchina server, a creare più macchine virtuali che gestiscano diversi servizi, differenziati e indipendenti rispetto all infrastruttura utilizzata./p>p>L ambiente è la nostra più grande risorsa, e cerchiamo giornalmente di preservarne un pezzetto con le stesse tecnologie che proponiamo con successo./p> /div> div classcol-md-5> div styleoverflow: hidden; margin: 15px auto; max-width: 450px;> iframe scrollingno srchttp://86.110.157.235/ styleborder: 0px none; margin-top: -193px; margin-left: -14px; height: 431px; width: 500px;> /iframe> /div> div styleoverflow: hidden; margin: 15px auto; max-width: 450px;> iframe scrollingno srchttp://86.110.157.235/ styleborder: 0px none; margin-top: -440px; margin-left: -475px; height: 685px; width: 935px;> /iframe> /div> /div> /div>!--/ Main row end --> /div>!--/ Container end --> /section>!--/ Clients end --> !-- Clients start --> section stylebackground: #f4f4f4;> div classcontainer> div classrow> div classcol-md-12> h2 classtitle-border>Contributi statali/h2> /div> /div> !-- Title row end --> div classrow> div classcol-md-12> p stylemargin-bottom: 0.35cm;>strong>INFORMAZIONI EX ART.1, COMMA 125, DELLA LEGGE 4 AGOSTO 2017 N.124/strong>/p>p stylemargin-bottom: 0.35cm;>Nel corso del periodo di imposta 2018 la società ha percepito i benefici economici di seguito indicati:/p>table width652 cellspacing0 cellpadding7>tbody>tr valigntop>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>strong>TIPOLOGIA DI BENEFICIO/strong>/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>strong>DATA INCASSO/strong>/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>strong>IMPORTO/strong>/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>strong>ENTE EROGANTE/strong>/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>strong>COD.FISCALE ENTE EROGANTE/strong>/span>/p>/td>/tr>tr valigntop>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>ESONERO BIENNALE ASS.2016/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>GENNAIO 2018/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>€ span stylefont-size: xx-small;>513,00/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>INPS/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>80078750587/span>/p>/td>/tr>tr valigntop>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>ESONERO TRIENNALE ASS.2015/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>GENNAIO 2018/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>€span stylefont-size: xx-small;>2.537,00/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>INPS/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>80078750587/span>/p>/td>/tr>tr valigntop>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>ESONERO BIENNALE ASS.2016/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>FEB.2018-DIC.2018/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>€span stylefont-size: xx-small;>1.908,00/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>INPS/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>80078750587/span>/p>/td>/tr>tr valigntop>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>ESONERO TRIENNALE ASS.2015/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>FEB.2018 -DIC.2018/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>€span stylefont-size: xx-small;>13.942,00/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width116>p>span stylefont-size: xx-small;>INPS/span>/p>/td>td styleborder: 1px solid #000000; padding: 0cm 0.19cm; width115>p>span stylefont-size: xx-small;>80078750587/span>/p>/td>/tr>/tbody>/table>p> /p>p stylemargin-bottom: 0.35cm;>Si precisa inoltre che per i benefici ricevuti e rientranti nel regime degli aiuti di Stato (regime de minimis) per i quali sussiste l’obbligo di pubblicazione del Registro Nazionale degli aiuti di Stato, si ritiene già soddisfatto l’adempimento di cui alla L.124/2017./p>p stylemargin-bottom: 0.35cm;> /p>p stylemargin-bottom: 0.35cm;>Nel corso del periodo d’imposta 2019 la società non ha percepito sovvenzioni, contributi, incarichi retributivi o vantaggi economici dalla Pubblica Amministrazione per importi superiori a € 10.000,00./p>p stylemargin-bottom: 0.35cm;>La società ha ricevuto strong>benefici nellanno 2020/strong> rientranti nel regime degli aiuti di Stato e nel regime dei minimis per i quali sussiste lobbligo di pubblicazione nel Registro Nazionale degli aiuti di Stato di cui allart.52 della L. 234/2012/p>p stylemargin-bottom: 0.35cm;> /p> /div> /div>!--/ Main row end --> /div>!--/ Container end --> /section>!--/ Clients end --> section idclients classclients> div classcontainer> div classrow> div classcol-md-12> h2 classtitle-border>strong>Certificazioni /strong>& riconoscimenti/h2> /div> /div> !-- Title row end --> div classrow> div idclient-carousel classcol-sm-12 owl-carousel owl-theme text-center client-carousel> figure classitem client_logo> a hrefupload/certificazioni/immagini/11/endian-Certification-ecse.png classfancybox> img srcupload/certificazioni/immagini/11/thumbnail/endian-Certification-ecse.png altENDIAN UTM> /a> /figure> figure classitem client_logo> a hrefupload/certificazioni/immagini/12/libra-esva-cert-partner.jpg classfancybox> img srcupload/certificazioni/immagini/12/thumbnail/libra-esva-cert-partner.jpg altLIBRA ESVA> /a> /figure> figure classitem client_logo> a hrefupload/certificazioni/immagini/1/intel.jpg classfancybox> img srcupload/certificazioni/immagini/1/thumbnail/intel.jpg altINTEL GOLD TECHNOLOGY PROVIDER> /a> /figure> figure classitem client_logo> a hrefupload/certificazioni/immagini/2/AVG_3D_Gold_Reseller_RGB.jpg classfancybox> img srcupload/certificazioni/immagini/2/thumbnail/AVG_3D_Gold_Reseller_RGB.jpg altAVG GOLD RESELLER> /a> /figure> figure classitem client_logo> a hrefupload/certificazioni/immagini/4/mspartner.jpg classfancybox> img srcupload/certificazioni/immagini/4/thumbnail/mspartner.jpg altMICROSOFT WINDOWS > /a> /figure> figure classitem client_logo> a hrefupload/certificazioni/immagini/6/LogoAcanthoBusinessPartner.jpg classfancybox> img srcupload/certificazioni/immagini/6/thumbnail/LogoAcanthoBusinessPartner.jpg altACANTHO BUSINESS PARTNER> /a> /figure> figure classitem client_logo> a hrefupload/certificazioni/immagini/10/voip.jpg classfancybox> img srcupload/certificazioni/immagini/10/thumbnail/voip.jpg alt3CX> /a> /figure> figure classitem client_logo> a hrefupload/certificazioni/immagini/5/google.png classfancybox> img srcupload/certificazioni/immagini/5/thumbnail/google.png altG-SUITE> /a> /figure> /div>!--/ Owl carousel end --> /div>!--/ Main row end --> /div>!--/ Container end -->/section>!--/ Clients end -->!-- Footer start -->footer idfooter classfooter stylepadding: 0; background: #2e2e2e;> !-- Copyright start --> section idcopyright classcopyright> div classcontainer> div classrow> div classcol-sm-12 copyright-info> Computers Tecnologies s.r.l. | via Radici Nord, 100/A - 42014 Castellarano (RE) - p.iva: 02143040356br> a hrefprivacy.php>Privacy Policy/a> - a hrefcookie.php>Cookie/a> /div> /div>!--/ Row end --> div idback-to-top data-spyaffix data-offset-top10 classback-to-top affix> button classbtn btn-primary titleBack to Top> i classfa fa-angle-double-up>/i> /button> /div> /div>!--/ Container end --> /section>!--/ Copyright end -->/footer>!-- Footer end -->!-- Javascript Files -->!-- initialize jQuery Library -->script typetext/javascript srcjs/jquery.js>/script>!-- Bootstrap jQuery -->script typetext/javascript srcjs/bootstrap.min.js>/script>!-- Style Switcher -->script typetext/javascript srcjs/style-switcher.js>/script>!-- Owl Carousel -->script typetext/javascript srcjs/owl.carousel.min.js>/script>!-- Bxslider -->script typetext/javascript srcjs/jquery.flexslider.js>/script>!-- CD Hero slider -->script typetext/javascript srcjs/cd-hero.js>/script>!-- Isotope -->script typetext/javascript srcjs/isotope.js>/script>script typetext/javascript srcjs/ini.isotope.js>/script>!-- Eeasing -->script typetext/javascript srcjs/jquery.easing.1.3.js>/script>!-- Counter -->script typetext/javascript srcjs/jquery.counterup.min.js>/script>!-- Waypoints -->script typetext/javascript srcjs/waypoints.min.js>/script>!-- Template custom -->script typetext/javascript srcjs/custom.js>/script>!-- Add fancyBox -->script typetext/javascript srcjs/fancybox/lib/jquery.mousewheel-3.0.6.pack.js>/script> script typetext/javascript srcjs/fancybox/source/jquery.fancybox.pack.js>/script>script typetext/javascript srcjs/fancybox/source/helpers/jquery.fancybox-buttons.js>/script>script typetext/javascript srcjs/fancybox/source/helpers/jquery.fancybox-media.js>/script>script typetext/javascript srcjs/fancybox/source/helpers/jquery.fancybox-thumbs.js>/script>script> $(document).ready(function() { $(.fancybox).fancybox(); });/script> !-- DOTDOTDOT --> script typetext/javascript languagejavascript srcjs/dotdotdot/src/js/jquery.dotdotdot.js>/script> script> $(.dot).dotdotdot(); $( .active.item ).each(function( index ) { if(index ! 0){ $(this).removeClass(active); } }); var $p $(.desc p); var divh $(.desc).height(); while ($p.outerHeight() > divh) { $p.text(function (index, text) { return text.replace(/\W*\s(\S)*$/, ...); }); } /script> /div>!-- Body inner end -->/body>/html>
View on OTX
|
View on ThreatMiner
Please enable JavaScript to view the
comments powered by Disqus.
Data with thanks to
AlienVault OTX
,
VirusTotal
,
Malwr
and
others
. [
Sitemap
]