Da Presepi in Vaticano a Angels Unawares di Timothy Schmalz
Parto per vedere 100 presepi in Vaticano sono rimasto incantato dalla scultura di Timothy Schmalz sui migranti
Parto per vedere 100 presepi in Vaticano sono rimasto incantato dalla scultura di Timothy Schmalz sui migranti
Il trasporto pubblico ad oggi si è poco evoluto. E domani?
Ti avevo telefonato per farti gli auguri di serene festività natalizie.
Non mi hai risposto e stranamente non mi hai richiamato.
Cybersecurity Incident Response and Forensics (CSIRF) è un servizio per aiutare i clienti a prepararsi proattivamente e a rispondere alle minacce grazie alla Threat Intelligence e alla profonda esperienza degli esperti di Kyndryl in materia di sicurezza. Il servizio aiuta i clienti a studiare e reagire agli incidenti rilevati, sfruttando funzionalità come triage, incident response, intelligence delle minacce, monitoraggio e gestione delle conformità. I clienti potranno anche scegliere servizi proattivi che riducano significativamente il tempo di risposta a un incidente.
Il servizio CSIRF di Kyndryl offre un supporto integrato e senza soluzione di continuità per la incident response (IR), analisi forense e capacità di recovery per aiutare i clienti ad analizzare, identificare, confrontare e comprendere le prove e le cause di un incidente informatico. In caso di eventi come i ransomware, gli esperti CSIRF di Kyndryl forniscono un supporto pratico e on-demand per supportare i clienti nella risoluzione delle minacce.
“La resilienza informatica consiste nella capacità di un’azienda cyber-enabled di anticipare, proteggere, resistere e recuperare da condizioni avverse, attacchi e compromissioni. Il CSIRF scopre e risponde agli incidenti di sicurezza rilevati, fornendo risposta al rilevamento delle minacce e analisi forense avanzate”, ha dichiarato Kris Lovejoy, Kyndryl Security and Resiliency Global Practice Leader. “Il CSIRF di Kyndryl intende spostare l’attenzione dalla semplice sicurezza alla resilienza informatica”.
Il nuovo servizio CSIRF integra il Recovery Retainer Service di Kyndryl, progettato per aiutare i clienti a recuperare e ricostruire gli ambienti dopo gli attacchi informatici. Insieme al Recovery Retainer Service, il CSIRF offre anche la disponibilità on-demand di esperti qualificati in grado di aiutare efficacemente i clienti nel processo di recovery e di mitigare l’impatto dei cyberattacchi. I clienti possono quindi:
Gli esperti CSIRF di Kyndryl offrono servizi investigativi, forensi e di incident response che possono aiutare a reprimere una minaccia immediata, determinare la causa principale di un attacco, identificare la portata dell’esposizione e porre le basi per la recovery.
Fortinet annuncia i risultati del report 2023 State of Operational Technology and Cybersecurity. Il report illustra lo stato attuale della sicurezza delle tecnologie operative (OT) e indica l’opportunità di continui miglioramenti per le aziende, al fine di proteggere un panorama di minacce IT/OT in continua espansione. Oltre alle ultime tendenze e osservazioni sull’impatto per le aziende OT, il rapporto fornisce anche una traccia per aiutare i team IT e di sicurezza a proteggere meglio i propri ambienti.
“Il report 2023 State of Operational Technology and Cybersecurity di Fortinet mostra che, sebbene le aziende OT abbiano migliorato la propria postura complessiva in materia di sicurezza informatica, ci siano ancora continue opportunità di miglioramento. I team di networking e IT sono sottoposti a una grande pressione affinché si adattino e diventino più consapevoli dell’OT e le aziende si stanno muovendo per trovare e impiegare soluzioni che implementino la sicurezza nell’intero ambiente IT/OT per ridurre il rischio complessivo legato alla sicurezza”, dichiara John Maddison, EVP Products and CMO di Fortinet.
I principali risultati dello studio globale includono:
Best Practice
Il report 2023 State of Operational Technology and Cybersecurity indica i modi in cui le aziende possono rafforzare la propria postura di sicurezza complessiva. Le aziende possono affrontare le sfide della sicurezza OT adottando le seguenti best practice:
Un approccio a livello di piattaforma, con API aperte e un solido ecosistema di alleanze tecnologiche fabric-ready, progettato per fornire funzionalità OT-aware per proteggere gli ambienti OT, consente ai CISO e ai team di sicurezza di ridurre la complessità, aumentare l’efficacia nella prevenzione e nel rilevamento dei ransomware e accelerare il triage, le indagini e la risposta agli incidenti.
La collaborazione tra i team IT, OT e di produzione per valutare i rischi informatici e di produzione, in particolare gli incidenti ransomware, con il CISO può contribuire a garantire la consapevolezza, la definizione delle priorità, l’allocazione del budget e del personale.
Panoramica del report
CrowdStrike annuncia oggi Charlotte AI, un nuovo “analista di cybersecurity” basato sull’AI generativa che democratizza la sicurezza e aiuta ogni utente della piattaforma CrowdStrike Falcon – dai principianti a quelli più esperti – a diventare un utente avanzato. I clienti posso usare Charlotte AI per affrontare la maggior parte delle sfide più critiche imposte alla comunità di sicurezza, tra cui colmare il divario di competenze nella cybersecurity e accelerare il tempo di risposta, per stare un passo avanti rispetto agli avversari.
Utilizzando i dati di sicurezza piú affidabili a livello mondiale, continuamente migliorati attraverso il feedback umano, Charlotte AI consente ai clienti di porre domande con un linguaggio naturale, sia in inglese che in altre lingue, e di ricevere risposte intuitive dalla piattaforma CrowdStrike Falcon. Con Charlotte AI, ogni utente, a prescindere dal livello di competenza, acquisisce maggiore velocità ed efficienza nella risposta a tutti i tipi di eventi, tra cui il rilevamento avanzato delle minacce, l’investigazione, la threat detection, la remediation e altro ancora.
La nuova era dell’AI generativa applicata alla sicurezza informatica
Attualmente disponibile in anteprima solo per clienti privati, inizialmente Charlotte AI potrà essere applicata per risolvere tre casi d’uso comuni:
L’AI generativa e la differenza dei dati di CrowdStrike
L’AI generativa ha il potere di democratizzare la sicurezza informatica, ma il suo impatto finale sarà determinato dalla qualità, dal contesto e dalla completezza dei dati sottostanti. Charlotte AI utlizza i dati di sicurezza più affidabili a livello mondiale, che includono trilioni di eventi di sicurezza catturati nel CrowdStrike Threat Graph, la telemetria delle risorse di utenti, dispositivi, identità, workload in cloud e la threat intelligence del leader di settore CrowdStrike.
L’insieme di dati più critico – e l’unico per CrowdStrike – è costituito dai contenuti validati dagli esperti di CrowdStrike in carne e ossa. Charlotte AI beneficerà in modo unico e continuo di feedback umano proveniente dalla threat hunting gestita da CrowdStrike® Falcon OverWatch™, dal rilevamento e dalla risposta gestiti da CrowdStrike Falcon® Complete, CrowdStrike Services e CrowdStrike Intelligence. Questo enorme insieme di dati di intelligence umana utilizzati per bloccare le violazioni nel mondo reale è un’esclusiva di CrowdStrike e, come ha fatto con l’AI fin dall’inizio, solo CrowdStrike riunisce questa potente combinazione di telemetria di sicurezza, threat intelligence e contenuti convalidati dall’uomo nel tessuto di dati più potente della cybersecurity.
“Fin dalla nostra fondazione, CrowdStrike è stata pioniere nell’uso dell’intelligenza artificiale applicata alla sicurezza informatica per identificare il comportamento degli avversari e combattere gli attacchi sofisticati per bloccare le compromissioni. Con l’arrivo di Charlotte AI stiamo fornendo la prossima innovazione che aiuterà gli utenti, a prescindere dal loro livello di competenza, a migliorare la loro abilità di bloccare le minacce riducendo la complessità delle operazioni di sicurezza” – ha affermato Mike Sentonas, Presidente di CrowdStrike. “Il nostro approccio si è sempre basato sulla convinzione che la combinazione di intelligenza artificiale e umana trasformerà la sicurezza informatica. Riteniamo che il nostro ciclo di feedback continuo sui contenuti validati dall’uomo sia fondamentale e che nessun altro fornitore sarà in grado di eguagliare i risultati di sicurezza e di business dell’approccio di CrowdStrike all’IA generativa”.
Dopo Tallin (Estonia), Genova è la seconda città europea in cui è stato portato a termine il progetto pilota nell’ambito del programma Horizon 2020. Risultato della collaborazione tra Kaspersky, l’ Azienda Mobilità e Trasporti di Genova (AMT) e il Gruppo SIGLA (società del Gruppo RELATECH), nel capoluogo ligure CitySCAPE si è focalizzato sulla sicurezza digitale dei servizi elettronici forniti ai passeggeri, come il sito Web o l’applicazione mobile, e sulla formazione dei dipendenti del settore.
Realizzato grazie anche alle soluzioni Kaspersky, il progetto ha preso in considerazione due diversi scenari. Il primo riguarda l’info-mobilità con l’obiettivo di proteggere e garantire la continuità dei servizi digitali che forniscono le informazioni ai passeggeri, come ad esempio i tempi di attesa alla fermata del bus o della metro, il programma del servizio di trasporto, le notifiche sull’aggiornamento del servizio. Il secondo è invece incentrato sulla biglietteria e mira a garantire la protezione contro possibili attacchi alle funzionalità critiche, come l’acquisto o la convalida del biglietto elettronico o dell’abbonamento City-Pass dall’app mobile o l’uso dello stesso e-ticket su un percorso con più mezzi di trasporto.
Le applicazioni mobile ufficiali di AMT, utilizzate da passeggeri e controllori, e SIGLAMoving, un’applicazione realizzata ex-novo per adattarsi a qualsiasi azienda di trasporto, sono state progettate dal Gruppo SIGLA, seguendo il paradigma ‘security-by-design’ con l’integrazione di Kaspersky Mobile Security – Software Development Kit (KMS-SDK). La sicurezza è garantita in due modalità: proattiva e reattiva. La prima, orientata alla prevenzione, prevede una valutazione delle vulnerabilità presenti sui dispositivi mobili di passeggeri e controllori – ad esempio se il dispositivo consente a un utente malintenzionato di assegnare privilegi di amministratore o se il dispositivo è protetto da password – le informazioni sulle vulnerabilità individuate sono trasmesse in forma anonima al sistema Security Information and Event Management gestito da AIRBUS, che permette ai responsabili della sicurezza di AMT di essere informati sulle criticità e avviare campagne di sensibilizzazione mirate. La seconda modalità, orientata alla rilevazione, consente di individuare le minacce sul dispositivo mobile del passeggero, ad esempio uno spyware che cerca di individuare i dati sensibili dell’utente, come quelli personali o di pagamento, o malware in grado di manipolare dati relativi ad orari, percorsi e tempi di attesa; queste informazioni saranno inviate al sistema di analisi del rischio e di valutazione dell’impatto, realizzato dal Centro di Ricerca dell’Università del Pireo, per consentire alle aziende del trasporto pubblico di valutare gli investimenti in cybersecurity a cui dare priorità per complicare la vita ai cyber criminali e fare in modo che il costo di un attacco informatico superi il vantaggio che un utente malintenzionato può trarne. Inoltre, CitySCAPE include i Kaspersky Threat Data Feeds, che forniscono un punto di vista unico per le minacce persistenti avanzate (APT) e i ransomware. La piattaforma di Threat Intelligence del progetto, gestita da AIRBUS, permette di aggiornare i responsabili della sicurezza IT delle aziende del trasporto pubblico con informazioni di alta qualità, che possono essere utilizzate sia nelle attività quotidiane di monitoraggio sia nella fase iniziale dei rischi, consentendo di identificare le aree in cui investire in cybersecurity per prevenire gli attacchi.
La formazione dei dipendenti è il secondo elemento su cui si fonda il progetto. Una minaccia al sistema informatico può essere innescata dall’errore umano, installando un’applicazione dannosa, cliccando un collegamento di phishing o utilizzando una password troppo debole. Kaspersky ha realizzato strumenti di formazione innovativi basati sul gioco per coinvolgere il maggior numero possibile di dipendenti e passeggeri del trasporto pubblico con competenze di sicurezza informatica scarse o assenti.
“Siamo entusiasti di aver preso parte a questo progetto pilota insieme a due partner d’eccezione come AMT e Gruppo SIGLA. Un mix tecnologico di sicurezza by design, rilevazione, prevenzione, threat intelligence per proteggere le aziende del trasporto pubblico locale si fondono con la formazione dei dipendenti”, ha dichiarato Amedeo D’Arcangelo, Technical Coordinator di Kaspersky. “Il fattore umano è un aspetto tenuto ampiamente in considerazione in CitySCAPE, per questo abbiamo utilizzato il nostro Gamified Assessment Tool , una soluzione di formazione innovativa basata sul gioco che ha permesso di insegnare ai dipendenti l’importanza di impostare password efficaci, riconoscere le minacce più comuni e minimizzare i rischi, sia per i dispositivi degli utenti che per i sistemi aziendali. Anche l’aspetto della privacy non è stato trascurato e stiamo aiutando anche i passeggeri a capire appieno il valore dei propri dati e quali possono destare l’interesse dei criminali informatici, mostrando
come gestire le informazioni riservate e quali sono i diritti e doveri derivanti dal GDPR”.
“Mobilità e innovazione sono la mission principale della nostra azienda e CitySCAPE sottolinea ulteriormente il nostro impegno. Negli ultimi cinque anni abbiamo accelerato proprio sul tema dell’innovazione, ad esempio elettrificando il nostro servizio con l’obiettivo di raggiungere il 100% green nei prossimi anni. Abbiamo partecipato con orgoglio al progetto, proprio perché è stato il primo in ambito europeo, dopo un lungo periodo, che ha prodotto un risultato eccezionale”, ha commentato Fabio Podda, Project Manager AMT Genova.
“Desideriamo esprimere la nostra gratitudine ad AMT e Kaspersky per il loro prezioso contributo nel raggiungimento di questo significativo traguardo. Dopo quasi tre anni, siamo giunti alla fase conclusiva di un complesso progetto che ha coinvolto una rete di quindici partner in diversi paesi europei. La nostra perfetta integrazione ci ha consentito di esplorare le varie dimensioni della cybersecurity con particolare riferimento agli strumenti e ai servizi forniti attraverso dispositivi mobili a dipendenti e passeggeri. Abbiamo inoltre collaborato con Kaspersky, AMT, l’Università di Genova e varie istituzioni scolastiche per realizzare un’importante attività di formazione”.ha aggiunto Luca Bianconi, Sales del Gruppo SIGLA (società del Gruppo RELATECH).
Durante la fase pilota del progetto le nuove versioni delle app mobile di AMT sono state testate da controllori e passeggeri e gli strumenti di analisi del rischio e di threat intelligence sono stati installati nel CED di AMT. Lo scorso settembre, due trainer del Gruppo SIGLA, certificati Kaspersky, hanno organizzato 14 sessioni formative basate sul gaming, che hanno coinvolto 214 dipendenti dell’Azienda Mobilità e Trasporti di Genova con basse competenze in termini di tecnologia e sicurezza informatica. Negli ultimi mesi del 2022 l’attenzione è stata rivolta ai passeggeri che, grazie alle campagne di sensibilizzazione in corso su temi come malware, phishing, GDPR e gestione dei dati personali. Grazie alle potenzialità di una nuova versione di Kaspersky Gamified Assessment Tool su dispositivo mobile, possono misurare le proprie competenze in stazione mentre aspettano il treno o durante gli spostamenti casa-lavoro. Il gioco è stato testato anche da alcuni studenti delle scuole superiori, che a bordo dei mezzi AMT hanno scoperto quali attacchi informatici potrebbero verificarsi in determinate situazioni e come dovrebbero comportarsi.
Oggi mi sono dilettato a programmare (un plugin wordpress in php).
Sono un po’ arruginito. Inizalmente ho provato a fare da solo, sulla falsa riga un un plugin già fatto anni fa. Sebbene fossi vicinissimo alla soluzione, non mi dava il risultato voluto e pur avendo guardato dentro con attenzione, le varie funzioni, gli hook, … non riuscivo a venirne fuori, anzi mi stavo ingarbugliando ancora di più.
Ho dato tutto in pasto a chagpt, gli ho detto analizzalo e quindi riscrivilo ottimizzandolo e non solo il codice funzionava ma lo aveva scritto anche ottimizzandolo logicamente (dividendo il codice dal template) e commentando opportunamente tutti i vari passaggi.
La domanda è sorta spontanea: a cosa servono al momento le mie capacità di programmatore mediocre, visto che non sarei in grado di correggere eventuali errori, di ottimizzare il codice, di …?
Al momento l’unica risposta sensata è:
solo una conoscenza approfondita di un argomento ti permette di fare le giuste domande per ottenere quello che ti serve, al miglior grado di profondità voluto, con la giusta ottimizzazione, per il giusto target.
CyberArk Secure Browser, per l’Identity Security, primo nel suo genere, che consente alle aziende di proteggersi meglio dagli attacchi con un approccio flessibile e
Morebasato sull’identità per salvaguardare l’accesso di dipendenti e terzi alle risorse aziendali.
Entro il 2030, i browser 浏览器 aziendali saranno la piattaforma principale per la distribuzione di software per la produttività e la sicurezza della forza lavoro su dispositivi gestiti e non, a garanzia di un'esperienza di lavoro ibrido ottimale. I browser forniscono una connessione vitale tra identità, applicazioni e dati, diventando un vettore di attacco di rilievo e un potenziale bersaglio per i criminali informatici, soprattutto in ambienti di lavoro distribuiti.
L’aumento degli attacchi di autenticazione post-MFA che prendono di mira i cookie rafforza la necessità di strategie di difesa in profondità. CyberArk sta ora integrando la propria consolidata esperienza nella cybersecurity, nell’innovazione nell’Identity Security e i controlli intelligenti dei privilegi alla navigazione web. Parte di CyberArk Identity Security Platform, CyberArk Secure Browser, basato su Chromium, supporta le iniziative aziendali Zero Trust con sicurezza integrata, gestione centralizzata delle policy e strumenti di produttività, offrendo al contempo un’esperienza utente familiare. CyberArk Identity Security Platform offre l’approccio più robusto e stratificato che affronta la principale area di rischio della cybersecurity: l’accesso alle credenziali.
CyberArk Secure Browser è stato progettato per eliminare le falle di sicurezza esistenti tra i browser orientati agli utenti, applicazioni SaaS, controlli basati sugli endpoint e identity provider. Estendendo la piattaforma al browser stesso, CyberArk permette ai team IT di personalizzare in modo più semplice i controlli di sicurezza, privacy e produttività su dispositivi gestiti e non. Le sue funzionalità principali includono:
“CyberArk punta costantemente sull’innovazione per proteggere i propri clienti dagli attuali rischi di cybersecurity e da minacce emergenti. Sulla base delle tendenze che influenzano gli ambienti di lavoro ibridi e delle ricerche condotte dai nostri CyberArk Labs e dal gruppo Red Team, lo sviluppo di un browser aziendale - con un approccio identity-first e security-first - si è rivelato un’evoluzione naturale per la nostra azienda,” ha dichiarato Gil Rapaport, general manager, Access di CyberArk. "CyberArk Secure Browser rappresenta una nuova era della navigazione web, in cui sicurezza, privacy e produttività sono le principali priorità.”
Replicando dinamicamente controlli e criteri di accesso esistenti sui browser Chrome ed Edge, già implementati sul dispositivo dell'utente, CyberArk Secure Browser riduce il carico di lavoro dell’IT e accelera i tempi di implementazione per dipendenti, collaboratori e fornitori.
Un tema centrale dei media è costituito dalla discussione sulle fake news che correttamente si espande alla riflessione mondiale.
Come posso distinguere una notizia vera da una notizia falsa?
Incredibili gli effetti provocati dalla comunicazione dell’attacco al Pentagono, dalla distribuzione immediata mondiale consapevole o inconsapevole, dalla sua costruzione perfetta nell’intento di essere verosimile con il supporto dell’intelligenza artificiale.
Certo, le conseguenze di una non corretta interpretazione della notizia possono essere devastanti, ma “dando tempo al tempo” un fake news “si scioglie come neve al sole“.
Inoltre le fake news ci stanno facendo dimenticare il problema principale: la realtà distorta, ovvero la volontà di non spiegare volutamente quello che è successo e perché è successo.
Nel nostro passato abbiamo fior di esempi dai delitti di mafia, alle stragi, agli attentati politici.
Le organizzazioni di tutte le dimensioni sono sempre più spesso vittime di attacchi ransomware e non si proteggono adeguatamente da questa crescente minaccia informatica. Secondo il nuovo Veeam® 2023 Ransomware Trends Report, un’organizzazione su sette vedrà colpiti quasi tutti i dati (>80%) a seguito di un attacco ransomware, evidenziando una significativa lacuna nella protezione. Veeam Software ha rilevato che gli aggressori prendono quasi sempre di mira i backup (93%+) durante gli attacchi informatici e riescono a indebolire la capacità di recupero delle vittime nel 75% dei casi, sottolineando l’importanza dell’immutabilità e dell’air gapping per garantire la protezione dei repository di backup.
Il Veeam 2023 Ransomware Trends Report riporta i dati di 1.200 organizzazioni colpite e di quasi 3.000 attacchi informatici, rendendolo uno dei più completi studi di settore. L’indagine esamina gli elementi chiave di questi incidenti, il loro impatto sugli ambienti IT e le misure adottate o necessarie per implementare strategie di protezione dei dati che garantiscano la resilienza aziendale. Questa ricerca comprende quattro diversi ruoli coinvolti nella preparazione e/o mitigazione delle minacce informatiche, tra cui professionisti della sicurezza, CISO o dirigenti IT, professionisti delle operazioni IT e amministratori di backup.
“Il report conferma che non è importante pensare SE la vostra organizzazione sarà un bersaglio di un attacco informatico, ma quanto spesso verrà attaccata. Sebbene la sicurezza e la prevenzione rimangano importanti, è fondamentale concentrarsi sulla rapidità di ripresa in modo da essere più resilienti,” ha dichiarato Danny Allan, CTO at Veeam. “Dobbiamo concentrarci su un’efficace preparazione al ransomware partendo dale basi, tra cui forti misure di sicurezza e test dei dati originali e dei backup, assicurando la sopravvivenza delle soluzioni di backup e garantendo l’allineamento tra i team di backup e informatici.”
Il pagamento del riscatto non garantisce il recupero dei dati
Per il secondo anno consecutivo, la maggioranza (80%) delle organizzazioni intervistate ha pagato il riscatto per porre fine a un attacco e recuperare i dati, con un aumento del 4% rispetto all’anno precedente, nonostante il 41% abbia una politica “Do-Not-Pay”. Tuttavia, mentre il 59% ha pagato il riscatto ed è riuscito a recuperare i dati, il 21% ha pagato il riscatto ma non è riuscito a recuperare i propri dati. Inoltre, solo il 16% delle organizzazioni ha evitato di pagare il riscatto perché è riuscito a recuperare i dati dai backup. Purtroppo, la statistica globale delle organizzazioni in grado di recuperare i dati da sole senza pagare il riscatto è in calo rispetto al 19% dell’indagine dello scorso anno.
Per evitare di pagare il riscatto, i backup devono sopravvivere
In seguito a un attacco ransomware, i responsabili IT hanno due possibilità: pagare il riscatto o ripristinare i dati attraverso il backup. Per quanto riguarda il ripristino, la ricerca rivela che in quasi tutti gli eventi informatici (93%) i criminali tentano di attaccare i repository di backup, con il risultato che il 75% perde almeno una parte dei repository di backup durante l’attacco e più di un terzo (39%) dei repository di backup va completamente perso.
Attaccando la soluzione di backup, gli aggressori eliminano l’opzione di recupero e obbligano essenzialmente a pagare il riscatto. Sebbene le best practice, come la protezione delle credenziali di backup, l’automazione delle scansioni di rilevamento informatico dei backup e la verifica automatica del ripristino dei backup, siano utili per proteggersi dagli attacchi, la tattica chiave consiste nel garantire che gli archivi di backup non possano essere eliminati o danneggiati. A tal fine, le aziende devono concentrarsi sull’immutabilità. La buona notizia è che, in base alle lezioni apprese da chi ha subito un attacco, l’82% utilizza cloud immutabili, il 64% dischi immutabili e soltanto il 2% degli intervistati dichiara di non avere l’immutabilità in almeno un livello della propria soluzione di backup.
Evitare di essere infettati di nuovo durante il ripristino
Quando è stato chiesto agli intervistati in che modo assicurano che i dati siano “puliti” durante il ripristino, il 44% degli intervistati ha effettuato una forma di controllo isolato per analizzare nuovamente i dati dagli archivi di backup prima di reintrodurli nell’ambiente di produzione. Purtroppo, ciò significa che la maggior parte delle organizzazioni (56%) corre il rischio di infettare di nuovo l’ambiente di produzione perché non dispone di un mezzo per garantire la pulizia dei dati durante il ripristino. Ecco perché è importante eseguire una scansione approfondita dei dati durante il processo di ripristino.
Altri risultati significativi del Veeam 2023 Ransomware Trends Report includono:
“Come dimostra il nuovo report, l’aumento esponenziale degli attacchi informatici, in particolare quelli di tipo ransomware, sono un vero e proprio freno alle iniziative strategiche per la digital transformation. Le aziende, indipendentemente dal settore di appartenenza e dalla loro dimensione, dovrebbero assicurarsi di avere in atto una strategia per la protezione dei backup che sia parte di una visione a lungo termine. Prendere in considerazione una soluzione che sia affidabile è l’unico modo per essere resilienti, competitivi e per mantenere il business sempre in funzione.” – Alessio Di Benedetto, Technical Sales Director Southern Emea, Veeam Software
“Essere in grado di contrastare in modo efficace gli attacchi ransomware è fondamentale per proteggere l’integrità del business e per il successo di tutte le aziende. Grazie alle soluzioni Veeam è possibile garantire una sicurezza senza compromessi attraverso un recupero e una gestione dei dati che sia affidabile e resiliente. Ecco perché, oggi più che mai, le competenze sono un asset strategico per i nostri partner e la missione principale di Veeam è quella di espandere ulteriormente le loro conoscenze commerciali e tecniche attraverso attività di formazione, condivisione di informazioni e incontri per aiutarli ad affrontare le principali sfide tecnologiche.” – Elena Bonvicino, Manager of Channel, Italy
Anche se le banche e le istituzioni finanziarie si impegnano per proteggere gli utenti da frodi e truffe legate alle carte di pagamento, in alcuni casi, le organizzazioni criminali e gli hacker riescono comunque a mettere le mani nei portafogli delle vittime. L’ultima ricerca di NordVPN ha analizzato 6 milioni di carte di pagamento rubate, trovate nel dark web. Due terzi di queste carte veniva venduto in una sorta di “kit” con altre informazioni personali come indirizzo di residenza, numero telefonico, email e, in alcuni casi, anche Codice Fiscale (o SSN, Social Security Number).
Ben 78.676 (1,3%) delle card analizzate erano di utenti italiani (l’Italia risulta così la nona nazione più colpita a livello globale nel campione analizzato). I ricercatori hanno anche fatto una stima del prezzo medio richiesto per le carte italiane sulla dark web, arrivando a un valore di ?8,10 € (a fronte di un valore medio globale di 6,37 €). Inoltre, le carte di pagamento degli italiani sono a rischio frodi e truffe: secondo il Card Fraud Risk Index di NordVPN, avrebbero un fattore di rischio pari a 0,57, su una scala che va da 0 (rischio nullo) a 1 (rischio massimo).
“Le carte trovate dai ricercatori sono solo la punta dell’iceberg. Le informazioni vendute a loro “corredo” renderebbero molto più pericoloso, almeno dal lato potenziale, il pacchetto nel suo complesso”, ha rivelato Adrianus Warmenhoven, consulente in ambito cybersecurity per NordVPN.
“Nel passato, le frodi sulle carte di pagamento venivano collegate dagli addetti ai lavori ad attacchi “brute-force” — offensive basate su un tentativo di accedere al denaro disponibile sulla card della vittima, provando un numero enorme di codici e CVV. Ma la maggior parte delle carte trovate durante la nostra ricerca veniva venduta con indirizzo email e di residenza delle vittime, dati che non possono essere sottratti con la forza bruta. Ecco perché possiamo concludere che queste informazioni sono state carpite usando metodi più sofisticati, come il phishing o attraverso l’uso di malware.”
Furto di identità con frode delle carte di pagamento
In totale, dalla vendita del database analizzato nella ricerca, i cybercriminali dovrebbero incassare più di 16,8 milioni di euro. E, una volta completato questo “investimento”, le organizzazioni in possesso di queste informazioni potrebbero ottenere guadagni superiori rispetto alla spesa iniziale.
54.000 carte di pagamento in vendita includevano l’indirizzo di casa del legittimo proprietario italiano, 38.000 includevano il numero di telefono, 25.000 l’indirizzo email e circa 1.000 card includevano la data di nascita del possessore.
Un data breach può far diventare di pubblico dominio l’indirizzo e altre informazioni personali delle vittime oltre a spianare la strada a un furto di identità. Una volta che l’aggressore ha ottenuto il nome della vittima, l’indirizzo di casa e la sua email, potrebbe abusare di metodi legali (come il diritto all’accesso ad altre informazioni personali garantito dal GDPR) per completare un furto di identità o commettere altre attività illecite.
Regno Unito — il Paese più colpito in Europa, l’Italia è terza
Il Regno Unito è stato colpito con più forza, come dimostrano le 164.413 carte di pagamento rubate, facendo di questo Paese il terzo per furti a livello mondiale e il primo in Europa. La Francia è in seconda piazza su base continentale, con quasi 100 mila carte di pagamento rubate.
L’Italia è al terzo posto fra i Paesi europei più colpiti, seconda se si considerano inclusi nell’Unione Europea.
Malta, Australia e Nuova Zelanda in cima all’indice di rischio, Italia al 36° posto
Sulla base dei dati raccolti, i ricercatori di NordVPN hanno calcolato il rischio posto dal furto di carte di credito e relativi cyber attacchi ai cittadini residenti in 98 Paesi. Malta, Australia e Nuova Zelanda sono risultati i 3 Paesi sul podio del rischio, mentre l’Italia si è piazzata al 36° posto.
In fondo alla classifica, la Russia presentava il rischio minore, così come la Cina, arrivata terzultima. Questi dati sembrano confermare le ipotesi prevalenti riguardo al posizionamento geografico delle principali organizzazioni di hacker e la chiara volontà di colpire i Paesi anglo-europei.
Il 58,1% delle carte rubate è stato emesso negli USA
Più della metà delle 6 milioni di carte di credito analizzate proveniva dagli Stati Uniti, probabilmente a causa dell’alto tasso di utilizzo di questo metodo di pagamento, per le dimensioni della popolazione e per la forza economica del Paese. Le carte di credito americane rubate venivano però proposte a un prezzo medio inferiore (6,24 € invece che 6,37 €) sui mercati illeciti della dark web — le carte di maggior valore sarebbero quelle danesi (10,5 € in media).
Come proteggersi dalle frodi e dalle truffe legate alle carte di pagamento
“Sono pochi i criminali che attualmente usano la forza bruta per sottrarre informazioni relative alle carte di pagamento. Questo significa che le tecniche usate dai criminali si stanno affinando. Ne consegue, però, che gli utenti informati sono meno a rischio rispetto al passato,” ha detto Adrianus Warmenhoven, fornendo anche una serie di consigli per aiutare gli utenti a sentirsi più sicuri online.
Purtroppo l’uomo è l’anello debole della security e sull’uomo bisognerà lavorare se l’uomo avrà sempre l’ultima parola, la decisione finale.
E’ infatti incredibile come ieri la fake news dell’attacco al pentagono possa essere stata scambiata per news reale o si sia voluto giocare sull’evidenziare i limiti di un sistema umano ritenuto affidabile.
Che l’utente twitter Bloomberg Feed sia stato scambiato per un account ufficiale Bloomberg e che una immagine costruita con l’AI possa essere stata scambiata per una immagine reale senza verifica sembra impossibile, sembra più un gioco dove tutti conoscevano l’irrealtà ma che abbiano voluto fomentare per dimostrare fino a che punto si può arrivare.
In ogni caso bisogna riflettere.
Riflettere sul meccanismo della comunicazione ad oggi costruito, riflettere sulla complessità per l’uomo in questo momento di discernere il vero dal falso, riflettere che il crimine sarà sempre più la truffa perché semplice e senza grosse complicazioni, e sarà sempre più una truffa digitale dove è complesso scoprire i mandanti.
Si sta passando dalle truffe dei film con abilità, al phishing banale su un utenza mondiale che prima o poi abboccherà.
Sta cambiando il concetto di crimine.
Dovrebbero (dovranno) cambiare i concetti di sicurezza e insicurezza, di carcere, di nazione, di giustizia nazionale, …
La produzione di salumi artigianali e pancette cotte ripiene o affumicate provenienti rigorosamente da animali di allevamento italiano, unitamente ai processi naturali di stagionatura e affumicatura atti all’esaltaione dei sapori e della consistenza degli insaccati, è fonte di orgoglio per un titolare di una norcineria con produzione propria.
Per questo motivo è necessario evidenziare come gli insaccati di tipo artigianale prodotti nella nostra penisola, presentino delle differenze sostanziali rispetto a quelli dozzinali offerti dalla grande distribuzione, quelli pressati meccanicamente insieme a miscugli di tagli di carne pompati con acqua, oppure stagionate con un concentrato elevato di sostanze chimiche, perchè sono ben differenti dai salumi e dalle pancette create con carne proveniente unicamente da allevamenti italiani, priva di additivi chimici o ridotti ai minimi termini.
Ancora meglio quando i maiali degli allevamenti crescono in modo sano in un sistema biologico ad elevato contenuto di benessere, meglio se totalmente allo stato brado, dove sia possibile per essi, muoversi, correre e fare gruppo.
Il microclima della nostra penisola italiana è fondamentale per il giovamento di questi animali che vivono all’aperto, quando il tempo lo consente, perché si tratta di un fattore determinante per il benessere di queste creature, ed allo stesso tempo elemento cardinale nel produrre carni suine di prima qualità che sono molto apprezzate dalle norcinerie del nostro paese.
Infatti i muscoli di questi animali che hanno avuto la possibilità di effettuare movimento all’aria aperta, producono carne con un ottima consistenza e molto saporita, al contrario presso gli allevamenti intensivi basati su sistemi industriali, soprattutto all’estero, vi sono maiali ai quali vengono regolarmente somministrati antibiotici per respingere le malattie che si diffondono a causa dell’elevata densità di suini ammassati in questi siti.
Ovviamente questo difficilmente accade con i maiali provenienti da allevamenti biologici che hanno la possibilità di rimanere all’aperto, proprio quelli dove preferiscono approvvigionarsi la maggior parte delle norcinerie, in quanto gli animali adottano uno stile di vita che conferisce loro sistemi immunitari naturali ed efficaci, perché si cibano di erba, fieno e altri alimenti concentrati che li aiutano a crescere al ritmo previsto dalla natura, circa 6-8 mesi.
Le norcinerie di tipo artigianale curano a secco e producono a mano i propri insaccati, propriamente per generare dei salumi dal sapore naturale, utilizzando ingredienti come il sale marino biologico in modo tradizionale e solitamente evitano anche di aggiungere componenti come lattosio e glutine.
Tutte le tipologie di insaccati prodotti dai norcini di solito vengono stagionati a secco per un minimo di uno fino ad un massimo di tre mesi per le coppe ad esempio, ed una volta cotte e raffreddate, le lasciano intere, pronte per essere affettate e gustate .
Le pancette vengono realizzate in modo tradizionale affumicate naturalmente e per chi può, addirittura direttamente esposte ai fumi per alimenti su piani di quercia per ben 16 ore.
Alcune tipologie di pancette vengono farcite dalle norcinerie ad esempio con noci piuttosto che nocciole, oppure patate ed anche fichi, erbe o castagne, preparate con un procedimento della durata di quasi tre giorni che parte dalla cottura al vapore tranìmite un forno per alimenti, dopo essere state aperte per l’inserimento della farcitura, chiuse e legate tramite una rete di spago.
Perchè I cybercriminali attaccheranno le auto connesse?
Le automobili non sono più veicoli tradizionali, sono sempre più simili a potenti computer su ruote. La stima è che contengano oltre 100 milioni di righe di codice. Un aereo passeggeri di taglia media ne ha solo 15 milioni. Le funzionalità smart migliorano l’esperienza di guida e la sicurezza dei passeggeri, ma possono aprire la porta ai cybercriminali. Quali saranno le minacce informatiche più probabili? Un’area di rischio chiave per I produttori e i conducenti potrebbe essere l’account utente del veicolo. Entrando in possesso di questo account, magari tramite un’azione di phishing e installando un malware, un criminale informatico potrebbe individuare l’auto, entrarne in possesso e potenzialmente venderla a pezzi o utilizzarla per qualche reato. Ma non solo, un cybercriminale potrebbe sfruttare le informazioni dell’account per individuare l’indirizzo di casa del proprietario e programmare un furto con scasso.
Entrando in possesso dell’account utente di un veicolo, un cybercriminale può essere in grado di:
In VicOne, gli esperti Trend Micro ipotizzano gli scenari peggiori. L’attuale obiettivo dei criminali informatici sembra essere l’accesso alla rete per il furto di dati, piuttosto che degli account utente, ma non passerà molto tempo prima che questo diventi la prassi, soprattutto quando i cybercriminali capiranno come monetizzare questa attività. Il più grande rischio informatico oggi risiede ancora nei dati delle auto, non nei veicoli stessi. Tuttavia, prevediamo che questo cambierà entro cinque anni, man mano che i criminali comprenderanno meglio l’ecosistema dei veicoli connessi.
Da decenni abbiamo robot specializati in un’unica azione ma un robot generico “umano” sembrava lontano anni luce, invece questo è lo scopo di Sanctuary AI e guardate con attenzione il video.
Sanctuary AI is on a mission to create the world’s first human-like intelligence in general-purpose robots that will help us work more safely, efficiently, and sustainably.
Our general-purpose robots can be operated in three modes: directly piloted by people; operated by people using pilot-assist; and supervised by people while using the robot’s built-in autonomous control system to observe, assess, and act on tasks.
This video explains the process and benefits of teleoperation mode when Sanctuary AI general-purpose robots are piloted by people.
Ristrutturare significa impegnarsi in un’attività tanto emozionante quanto faticosa, che richiede tempo, risorse e soprattutto tanta pazienza.
Se stai pensando di ristrutturare il tuo appartamento o il tuo ufficio, sappi che alla classica euforia iniziale seguirà un periodo di forte stress!
Durante lo svolgimento dei lavori, infatti, ti troverai a dover gestire tante cose contemporaneamente, tra cui un grande disordine ed un’elevata quantità di polvere.
Inoltre, una volta smantellato il cantiere, sarà necessario affrontare un’altra sfida: le pulizie post ristrutturazione!
Riportare i locali alla condizione originale dopo una ristrutturazione non è per niente semplice. Di seguito, grazie all’aiuto di Ditta Pulizie Roma, impresa leader nell’ambito delle pulizie post ristrutturazione a Roma, abbiamo raccolto le principali attività necessarie per eseguire una pulizia efficace post cantiere.
Prima di iniziare è sempre bene eseguire un sopralluogo dei locali all’interno dei quali si sono svolti i lavori. Ciò è necessario per effettuare una prima valutazione delle condizioni degli ambienti.
Durante questa fase è importante verificare la tipologia di residui lasciati dal cantiere. I lavori di ristrutturazione, infatti, richiedono spesso l’utilizzo di materiali come calce, cemento, vernici, colla e silicone. Per rimuovere lo sporco ostinato è indispensabile dotarsi di attrezzature e prodotti adeguati, così da poter trattare al meglio ciascuna superficie.
Una volta eseguito il sopralluogo e dopo essersi muniti di tutte le strumentazioni necessarie, si può iniziare con la seconda fase: le pulizie di sgrosso.
In primo luogo dovranno essere rimossi tutti i residui da cantiere più ingombranti, come tubi, calcinacci, scatoloni e tegole. Solo a questo punto si potrà procedere con una pulizia accurata, rimuovendo tutta la polvere dalle superfici.
In questo caso, il consiglio è quello di procedere dall’alto verso il basso, quindi iniziare con i soffitti, per poi proseguire con le pareti (comprese di porte, finestre, serramenti) e concludere con i pavimenti.
Dopo aver eliminato lo strato di polvere superficiale, sarà più semplice individuare le macchie di calce, vernice, colla, cemento e silicone lasciate durante i lavori. La rimozione di questi residui dovrà essere effettuata attraverso l’utilizzo di prodotti specifici, appositamente formulati per la pulizia delle superfici più delicate.
Conclusa la pulizia completa dei locali, non rimane che occuparsi dell’igienizzazione di tutti i mobili, i sanitari e la rubinetteria.
Quest’ultima fase è molto importante, perché permette di rimuovere definitivamente sporcizia, germi e batteri da tutte quelle superfici con cui entriamo più in contatto ogni giorno.
Dopo aver arredato nuovamente gli ambienti, il consiglio è quello di procedere con una sanificazione finale.
Eseguire le pulizie poste in ristrutturazione in autonomia non è sicuramente la scelta ottimale!
Questo tipo di attività richiede un grande dispendio di tempo ed energie, ma anche la disponibilità di attrezzature e prodotti professionali. In assenza di una strumentazione adeguata, il pericolo è quello di danneggiare le superfici.
Inoltre, è importante considerare che durante le pulizie post ristrutturazione spesso è necessario trattare aree che sono molto difficili da raggiungere, come soffitti, balconi e lucernari.
In questi casi, la sicurezza deve essere al primo posto! Per eseguire un lavoro ottimale è importante indossare adeguati dispositivi di protezione, di cui solo le imprese di pulizie specializzate dispongono.
In conclusione, rivolgersi ad un’impresa di pulizie professionale, come Ditta pulizie Roma, è la soluzione ideale per affrontare le pulizie post ristrutturazione senza stress.
Avere a disposizione un team di professionisti formati e competenti è il miglior modo per liberarsi della sporcizia lasciata da un cantiere in modo rapido e veloce. Una volta concluse le operazioni di pulizia, infatti, si avrà la certezza di trovare ambienti accuratamente igienizzati, sanificati e, soprattutto, sicuri.
Nel linguaggio comune egoista ha una connotazione negativa mentre il suo opposto altruista ha una connotazione fortemente positiva
io non sono egoista sono altruista!
Ma se il mio altruismo lede la volontà dell’altro?
In medicina questo viene indicato come accanimento terapeutico e nella vita di tutti i giorni?
Mi vengono in mente frasi del tipo lo faccio per il tuo bene che però possono sottendere un altruismo talebano, un sostiuirsi alla persona anche nelle sue scelte.
In alcune situazioni bisogna farlo, ma non è semplice controllarsi ed il confine è una linea sottile ed è facile sconfinare.