Civita di Bagnoregio
Civita di Bagnoregio, denominata Città che muore
forse non è stata ancora scoperta dagli italiani ma guardate questa targa nel più bel palazzo della piazza centrale
pivari fotografie Città che muore, Civita di Bagnoregio
Civita di Bagnoregio, denominata Città che muore
forse non è stata ancora scoperta dagli italiani ma guardate questa targa nel più bel palazzo della piazza centrale
Mi è appena arrivato un FRITZ!Box 7590AX.
I dubbi sono tantissimi:
Provo a spiegare perché al momento mi rendo conto che non sono riuscito ad integrare perfettamente il mio nuovo FRITZ!Box nella mia rete domestica per quelle che sono le mie conoscenze limitate di rete.
Al momento quindi valuto 5 stelle il mio FRITZ!Box nelle sue potenzialità.
4 stelle nelle sua capacità di districarsi tra tutte le possibilità di configurazione dei vari provider in ogni nazione.
Valuto al momento 5 stelle la mia capacità di capire le problematiche, 1 stella quella di risolverle. Confido in una assistenza FRITZ! da 5 stelle per risolvere a breve tutto.
Vi terrò aggiornati.
Sto giocando con Alexa Answers e dando risposte ad alcune domande da cui poi Alexa dovrebbe attingere.
La domanda (formulata non benissimo in italiano) era: Cosa sono i sinonimi di pazzo?
Io l’ho interpretata come scrivi dei sinonimi di pazzo e quindi ho risposto:
Il miglior sinonimo di pazzo è folle. Una volta si usava “fuori di testa” che rende bene il significato. In certa letteratura e film il pazzo, il giullare era spesso “l’unico savio”, l’unico in grado di comprendere la realtà, quello che stava avvenendo.
Sono subito stato sbacchettato e censura dall’intelligenza artificiale di Alexa!
Oh oh! Alexa potrebbe non condivide questo!
Alexa, conosci ancora poco l’italiano, inoltre mi censuri????????
Acronis annuncia oggi l’ultima versione di Acronis Cyber Protect Home Office (noto come Acronis True Image). L’innovativo software offre una serie completa di funzionalità che integrano senza soluzione di continuità backup sicuro e protezione basata su intelligenza artificiale, diventando così il prodotto definitivo e indispensabile per utenti provati, famiglie, uffici domestici e piccole aziende.
Le percentuali sono allarmanti: il 41% degli utenti non esegue mai o esegue raramente il backup dei propri dati, mentre il 61% riferisce di preferire una soluzione integrata. In questo mondo sempre più connesso, l’esigenza di un prodotto di backup e Cyber Protection solido, semplice e completo non è mai stata tanto pressante. Integrando le più recenti soluzioni di backup sicuro e Cyber Protection di Acronis, Acronis Cyber Protect Home Office è progettato per dominare sul panorama in continua evoluzione delle minacce informatiche. Meccanismi di difesa potenziati dall’intelligenza artificiale, backup dei dati consolidato, strumenti per la gestione remota e protezione dei dispositivi mobili si combinano nella nuova soluzione Acronis, che diventa lo standard di riferimento per la Cyber Protection totale. Acronis Cyber Protect Home Office è l’unica soluzione di sicurezza attiva capace di soddisfare ogni requisito di Cyber Protection tramite una piattaforma unica, semplice e moderna.
“L’intelligenza artificiale progredisce, ma di pari passo si evolvono le tattiche usate dai cybercriminali”, spiega Gaidar Magdanurov, Presidente di Acronis. “Oggi anche chi ha competenze tecnologiche limitate può provocare gravi danni a tanti utenti, sferrando attacchi di phishing e social engineering complessi. Per proteggere dati, applicazioni e sistemi è necessaria una soluzione di Cyber Protection completa, che includa funzionalità di sicurezza e backup dei dati. È con orgoglio quindi che presentiamo il più recente aggiornamento di Acronis Cyber Protect Home Office, con prestazioni migliorate e sicurezza rafforzata, pensato per la protezione dei dati, dei dispositivi e dei piccoli uffici degli utenti privati”.
Caratteristiche e vantaggi chiave di Acronis Cyber Protect Home Office
Gli hacker possono servirsi delle regole delle caselle di posta elettronica di account già compromessi per evitare di essere scoperti mentre trasferiscono informazioni al di fuori della rete aziendale attraverso la casella di posta violata.
Gli aggressori possono anche impedire alle vittime di vedere gli avvisi di sicurezza, archiviare determinati messaggi in cartelle nascoste, così che non si trovino facilmente, e cancellare messaggi dei mittenti reali per cui si spacciano nel tentativo di sottrarre denaro.
“L’utilizzo malevolo delle regole delle caselle di posta elettronica è una tattica di attacco molto efficace, che consente di non dare nell’occhio e che risulta facilmente attuabile una volta violato un account”, afferma Prebh Dev Singh, Manager Email Protection Product Management di Barracuda. “Il rilevamento delle minacce via e-mail negli anni ha fatto grandi passi avanti e, con l’utilizzo del machine learning, è diventato più semplice individuare la creazione di regole sospette; tuttavia, i nostri dati sui rilevamenti mostrano che gli hacker continuano a usare questa tecnica con successo. La creazione di regole a scopo malevolo rappresenta un grave rischio per l’integrità dei dati e degli asset di un’azienda. Poiché si utilizza dopo la violazione di un account, questa tecnica è il segno del fatto che gli aggressori sono già entrati nella rete ed è necessaria un’azione immediata per estrometterli”.
Una volta che l’account di posta elettronica è stato violato, per esempio tramite phishing o usando delle credenziali rubate, gli hacker possono impostare nella casella e-mail una o più regole automatiche per mantenere stabilmente l’accesso senza essere scoperti. Questo può servire per diversi scopi malevoli, tra cui:
Se non viene scoperta, la regola malevola rimane attiva anche se si modifica la password della vittima, se vengono introdotte l’autenticazione multifattoriale o altre policy di accesso più restrittive, e anche se il computer viene completamente resettato. Finché la regola rimane attiva, continua a funzionare.
Difese efficaci contro le regole malevole nella posta in arrivo
Riporto l’abuso di tutela nei punti fondamentali pubblicato da Il Resto del Carlino https://www.ilrestodelcarlino.it/cesena/cronaca/identita-digitale-cancellata-sanzionato-foto-figlio-nudo-f7fdc320
Il garante della privacy riuscirà a garantirla contro un “abuso di tutela“?
Non c’è molto da commentare in questo grafico:
150 anni di fotografia umana pareggiata in un anno e mezzo di creazione di intelligenza artificiale.
E’ scontato che per alimentare la fotografia ai sarà insufficiente la fotografia umana e non potrà autoriprodursi (ovvero prendere spunto da quello che ha prodotto) ma dovrà ricorrere alla realtà con nuove fonti come webcam, sensori, … (presenti ovunque) o inventare.
L’Italia è il terzo Paese al mondo e il primo in Europa maggiormente colpito dai malware. Il dato emerge da “Stepping ahead of risk”, il report di Trend Micro Research sulle minacce informatiche che hanno colpito nel corso del primo semestre 2023. Lo studio conferma ancora una volta che l’Italia è tra i Paesi preferiti dai cybercriminali, come obiettivo per sferrare un attacco.
Italia: tutti i numeri del primo semestre 2023
A livello globale, nella prima metà del 2023, la rapida espansione di strumenti di intelligenza artificiale generativa ha permesso ai cybercriminali di utilizzare nuovi tools come WormGPT e FraudGPT e di organizzare nuove truffe, come ad esempio i rapimenti virtuali. Gli attacchi ransomware si mantengono inoltre un fenomeno importante e si dimostrano sempre più sofisticati. Diversi gruppi cybercriminali hanno anche unito le forze, per massimizzare i risultati delle proprie attività malevole.
L’uso dell’intelligenza artificiale consente ai cybercriminali di eseguire attacchi più elaborati e pone una nuova serie di sfide. La buona notizia, è che la stessa tecnologia può essere utilizzata anche dai team di security per lavorare in modo più efficace.
In tutto il mondo, Trend Micro ha bloccato nella prima metà del 2023 un totale di 85 miliardi di minacce (85.629.564.910). Circa 37 miliardi di minacce sono arrivate via mail.
Cyber Guru ha valutato la preparazione sulla cybersicurezza di alcuni professionisti.
I dati emersi riportano una fotografia in cui più della metà dei lavoratori intervistati si dichiara consapevole dei rischi: il 65% oggi sa che gli attacchi sono più frequenti e che bisogna prestare attenzione.
Eppure, resta importante la percentuale di professionisti che sottovalutano la minaccia (35%, più di 1 utente su 3), e sono ancora molto diffusi gli errori dettati dalla fretta e dall’esigenza di essere sempre iperconnessi e attivi nel mondo digitale. Con 5 miliardi di utenti sul web (la popolazione mondiale è poco meno di 8 miliardi) e tre milioni di mail inviate ogni secondo 2 , la rete è un Far West in cui occorre muoversi sempre più in maniera cauta, cedendo il passo alla riflessione e al caro vecchio buon senso piuttosto che all’immediatezza.
Secondo il Data Breach Investigations Report, l’elemento umano è responsabile del 74% delle violazioni informatiche. In pratica, 3 incidenti su 4 sono causati dall’intervento umano che in quasi la totalità delle occasioni (95%) comporta perdite economiche.
Sebbene il 75% dei lavoratori separi lo smartphone aziendale da quello personale ed il 58% abbia un PC in ufficio e uno a casa, una suddivisione che in via teorica è ottimale per evitare rischi di ‘contaminazione’ tra i due mondi, nella pratica spesso e volentieri le persone usano i device aziendali e privati in maniera fluida, esponendo quindi entrambi i device a un doppio rischio.
L’utilizzo promiscuo dei device personali e aziendali, infatti, fa decadere l’utilità di averli separati, tuttavia questo non sembra preoccupare il campione: il 60% utilizza i device aziendali anche per scopi personali, al 33% è accaduto di accedere ai propri canali social da device aziendali senza ritenerlo particolarmente pericoloso, e dal device personale si leggono le mail del lavoro (29%). Il rischio di questa commistione tra sfera privata e lavorativa su device aziendali e personali è soprattutto quello di facilitare il social engineering, cioè l’attività con cui un malintenzionato spinge le persone a fornire dati sensibili, con il concreto rischio di danneggiare l’azienda per cui si lavora o informazioni personali come password o dati bancari. Vi è comunque un controbilancio positivo, le persone sono sempre più consapevoli dell’importanza di un utilizzo privato dei loro device, sia aziendale (83%) che personale (60%), non
permettendone l’utilizzo da altre persone.
Insieme alla disinvoltura digitale, anche la necessità di agire sempre in fretta e il FOMO (Fear Of Missing Out) incentivano la miopia degli utenti davanti a situazioni rischiose. Connessioni apparentemente innocue come Wifi pubblici, QR code, e colonnine di ricarica non sono in genere percepite come pericolose, ma possono in realtà dare un facile accesso ai malintenzionati. Il 69% del campione, se avesse bisogno con urgenza di connettersi, lo farebbe anche ad una rete Wi-Fi non protetta da password, il 63% ammette di cliccare su link promozionali senza particolari verifiche se l’offerta è allettante, il 62% sarebbe disposto a inquadrare con lo smartphone personale un QRCode affisso sulla porta della palestra sotto l’ufficio per avere uno sconto sull’abbonamento, il 52% ha approfittato o approfitterebbe delle colonnine di ricarica pubblica pur di non rischiare di rimanere senza batteria, ed il 46% del campione scaricherebbe un file arrivato via mail senza farsi troppi scrupoli se gli è necessario e il mittente gli è ‘sembrato’ sicuro. Tutti comportamenti avventati che possono permettere l’accesso al nostro network lavorativo o aprire la porta del nostro conto in banca a dei potenziali cyber criminali.
I risultati di questo sondaggio dimostrano quanto siano i comportamenti umani, prima ancora che le tecnologie, a rappresentare il vero anello debole della catena difensiva. “L’eccessiva disinvoltura digitale, la necessità di agire immediatamente, l’essere multitasking su più fronti contemporaneamente, ci inducono a non prestare la giusta attenzione a ciò che stiamo facendo mentre siamo online.” Spiega Vittorio Bitteleri Country Manager Italia di Cyber Guru, che prosegue “Non è sensato, ad esempio, separare i device lavorativi e personali se poi si usa lo smartphone aziendale per andare sul proprio profilo Instagram; è essenziale essere cauti e fermarsi a riflettere prima di agire, ricordando sempre che tutti possiamo essere vittime di un cyber attacco.”
Ripristinare quasi in tempo reale le operazioni aziendali dopo un attacco ransomware? Se fino a poco tempo fa sembrava qualcosa di assai lontano dalla realtà, oggi invece è possibile grazie alle nuove funzionalità per la soluzione Cisco Extended Detection and Response (XDR).
Cisco è da sempre impegnata nell’implementare la propria visione di Security Cloud, una piattaforma di sicurezza unificata, guidata dall’intelligenza artificiale e trasversale a tutti i domini. Ma ora, con il lancio di Cisco XDR alla RSA Conference di quest’anno, l’azienda ha aumentato il proprio impegno fornendo una telemetria e una visibilità sulla rete e sugli endpoint senza pari, in grado di ridurre a quasi zero il tempo che intercorre tra l’inizio di un attacco ransomware e l’acquisizione di informazioni critiche.
“La crescita esponenziale del ransomware e delle estorsioni informatiche ha reso cruciale un approccio su piattaforma per contrastare efficacemente gli avversari”, ha dichiarato Jeetu Patel, Executive Vice President and General Manager of Security and Collaboration at Cisco. “Il nostro obiettivo è costruire una piattaforma di cybersecurity resiliente e aperta, in grado di resistere agli attacchi ransomware e di causare un impatto minimo, garantendo la continuità delle operazioni aziendali. ha dichiarato Jeetu Patel, Executive Vice President and General Manager of Security and Collaboration at Cisco. In qualità di fornitore di infrastrutture globali che ha contribuito allo sviluppo di Internet, Cisco sta ridefinendo completamente le caratteristiche che una soluzione per la sicurezza deve avere. Le nostre innovazioni in materia di recupero automatico da attacchi ransomware rappresentano un passo significativo per generare dati di rilevamento e risposta che siano unificati e in grado di trasformare le informazioni in azioni concrete.”
Durante il secondo trimestre del 2023, il team di Incident Response (IR) di Cisco Talos ha risposto al maggior numero di attacchi ransomware di tutto l’anno. Grazie alle nuove funzionalità di Cisco XDR, i team dei Security Operations Center (SOC) saranno in grado di rilevare automaticamente, eseguire snapshot e ripristinare i dati critici durante i primi segnali di un attacco ransomware e prima ancora che raggiunga asset di valore.
“Cisco sta cambiando il panorama della sicurezza e la sua soluzione XDR potrebbe diventare l’architettura di riferimento de facto a cui si rivolgono le aziende,” ha dichiarato Chris Konrad, Area Vice President, Global Cyber, World Wide Technology. “Non solo fornisce un’ampia visibilità grazie all’integrazione dei dati tra endpoint, rete, cloud e altre fonti, ma consente un rilevamento superiore delle minacce grazie ad analisi avanzate. Le aziende dovrebbero prendere in considerazione l’implementazione di Cisco XDR per rafforzare la sicurezza della propria azienda e salvaguardare le risorse in modo efficace. Cisco contribuisce senza alcun dubbio alla resilienza delle aziende di tutti i settori.”
Cisco sta ampliando le integrazioni XDR di terze parti rilasciate inizialmente al fine di includere i principali fornitori di soluzioni per il backup e il ripristino dei dati aziendali. Oggi Cisco è lieta di annunciare la prima integrazione con le soluzioni DataProtect e DataHawk di Cohesity.
“La cybersecurity preoccupa tutti i consigli di amministrazione delle aziende e ogni CIO e CISO è sotto pressione per ridurre i rischi causati dalle minacce informatiche. Cisco e Cohesity hanno stretto una partnership per aiutare le aziende di tutto il mondo a rafforzare la loro resilienza informatica,” ha dichiarato Sanjay Poonen, CEO and President, Cohesity. “La nostra risposta proattiva, unica nel suo genere, è un elemento chiave della nostra visione della sicurezza e della gestione dei dati, siamo entusiasti di offrire per primi queste funzionalità con Cisco.”
Cohesity vanta una comprovata esperienza nell’innovazione delle funzionalità di backup e ripristino dei dati. I suoi prodotti forniscono punti di ripristino configurabili e ripristino di massa per i sistemi assegnati a un piano di protezione. Le nuove caratteristiche portano questa funzionalità di base a un livello superiore, preservando le macchine virtuali potenzialmente infette per future indagini forensi e proteggendo contemporaneamente i dati e i carichi di lavoro nel resto dell’ambiente. Gli ingegneri di Cohesity hanno lavorato a fianco dei team tecnici di Cisco per adattare dinamicamente i criteri di protezione dei dati e garantire alle aziende una protezione senza eguali: le funzionalità di rilevamento, la correlazione e la risposta integrata di Cisco XDR consentiranno ai clienti di beneficiare di una risposta accelerata per la protezione dei dati e il ripristino automatico.
Utilizzando il browser edge di Microsoft ho trovato nella barra di Bing l’applicazione e-tree.
Richiede costanza, tutti i giorni se devono compiere delle azioni per innaffiare una pianta, si guadagnano livelli ed arrivati all’ultimo livello si ottiene un certificato che dichiara:
Il tuo albero no xxxxxx sarà piantato dai progetti Eden Reforestation Projects in Kenya
Il mio albero sarà di tipo Mangrove
Un sondaggio evidenzia che, in media, gli italiani ricevono 1,8 chiamate spam al giorno. Parliamo di un totale di circa 657 chiamate fastidiose (o parte di vere e proprie truffe) per una sola persona ogni anno. Il 30% del campione coinvolto nel sondaggio ha ammesso di conoscere almeno una persona che è stata truffata al telefono.
Secondo le stime degli esperti, sarebbero più di 1 miliardo i numeri di telefono disponibili ad hacker e organizzazioni criminali sul dark web. Ecco forse trovato il motivo principale per cui le chiamate spam sono così in crescita.
“Molti addetti al telemarketing raccolgono informazioni sui propri clienti attraverso moduli di contatto o fornitori terzi. I truffatori, invece, fanno riferimento a black market sul dark web, alla ricerca di informazioni sensibili al giusto prezzo. I dati sono comparsi sul mercato nero dopo un data breach (violazione di un database aziendale o istituzionale al fine di sottrarre dati agli utenti) molto importante, come quello che coinvolse Clubhouse due anni fa, provocando la messa in vendita sul dark web di milioni di numeri di telefono. Un altro esempio riguarda Facebook. Dopo l’attacco hacker subito nel 2021, sono stati sottratti i numeri di telefono di 533 milioni di utenti, poi messi in vendita sul dark web a uso e consumo dei truffatori,” ha dichiarato Adrianus Warmehoven, consulente in ambito cybersecurity di NordVPN.
Come capire se ci sta chiamando un truffatore
Le chiamate spam provengono da truffatori o persone che si raffigurano in maniera falsa, ad esempio dicendo di lavorare per la tua banca, per l’università o per un particolare studio medico. Solitamente, le chiamate in sé non sono in grado di arrecare danni diretti ma i truffatori dall’altro lato della cornetta possono sottrarre denaro o altre informazioni di valore nel caso in cui il destinatario della chiamata non si renda conto del pericolo.
Ecco alcune caratteristiche classiche delle chiamate spam:
Dopo che un truffatore ha contattato il proprio target via telefono, aumenta anche la probabilità che questi venga contattato tramite altri metodi. Ecco perché è importante essere consapevoli di attacchi di phishing o smishing dopo aver ricevuto la telefonata da un hacker. Durante un attacco phishing, la vittima viene contattata via email (nel caso dello smishing, invece, la comunicazione avviene via SMS).
Cosa fare se hai risposto alla telefonata di un truffatore
“Nel caso in cui tu abbia risposto a una chiamata per poi capire che si trattava di una truffa, la cosa migliore è mettere giù immediatamente. Non ha molto senso continuare a parlare con un truffatore perché il suo obiettivo finale è sempre quello di sottrarre informazioni,” ha precisato Adrianus Warmenhoven.
D’altro canto, se non ci sono ancora certezze sull’effettivo scopo della chiamata, è meglio non rivelare dettagli o eseguire le azioni richieste da chi chiama, anche solo a fronte di un minimo sospetto. Puoi sempre chiamare l’azienda per cui dovrebbe collaborare (o qualsiasi altra organizzazione citata durante la chiamata) per controllare se si trattava di un contatto legittimo oppure no. I truffatori più esperti sanno imitare il tono di voce e la parlata degli addetti al supporto clienti, convincendo così anche la persona più scettica.
Non bisogna poi dimenticarsi di denunciare la chiamata ricevuta dal truffatore. Una semplice denuncia alle autorità o al fornitore di servizi telefonici può portare a indagini più approfondite, a protezione e tutela di altri utenti più fragili che correrebbero altrimenti il rischio di diventare vittime di questa truffa.