La più bella spiaggia di Ischia: San Montano
Lo scettro di più bella spiaggia di Ischia (tra quelle da noi visitate) spetta sicuramente a San Montano (Lacco Ameno).
pivari fotografie Ischia, Lacco Ameno, San Montano, spiaggia
Lo scettro di più bella spiaggia di Ischia (tra quelle da noi visitate) spetta sicuramente a San Montano (Lacco Ameno).
Mi è appena arrivato un FRITZ!Box 7590AX.
I dubbi sono tantissimi:
Provo a spiegare perché al momento mi rendo conto che non sono riuscito ad integrare perfettamente il mio nuovo FRITZ!Box nella mia rete domestica per quelle che sono le mie conoscenze limitate di rete.
Al momento quindi valuto 5 stelle il mio FRITZ!Box nelle sue potenzialità.
4 stelle nelle sua capacità di districarsi tra tutte le possibilità di configurazione dei vari provider in ogni nazione.
Valuto al momento 5 stelle la mia capacità di capire le problematiche, 1 stella quella di risolverle. Confido in una assistenza FRITZ! da 5 stelle per risolvere a breve tutto.
Vi terrò aggiornati.
Avevo già provato Acronis True Image (il precedente nome di Acronis Cyber Protect).
L’ho installato semplicemente nel mio vecchio portatile Windows (un windows 8 aggiornato a Windows 10). Per fortuna la mia connessione è veloce (fibra ottica fino al router). In automatico ha fatto un backup completo, circa 200 Giga (la mia licenza mi mette a disposizione 1 Tera in cloud e fino a 5 computer). Non sono sicuro ma penso che la procedura di backup abbia anche compresso (oltre che crittografato), riducendo così lo spazio effettivamente occupato di quello messo a disposizione.
Nella sezione del prodotto PROTEZIONE vi è un controllo totale del mio computer compresi ransomware e cryptomining illecito. Il mio computer risulta essere “sano”, ovviamente uso l’antivirus messo a disposizione di Microsoft a cui ho aggiunto quello di Cisco (ClamAV).
Nel cellulare ho anche installato l’app Acronis Protect ed in pochi minuti (utilizzando wifi domestico collegato alla mia fibra) ho fatto anche il backup di tutto il cellulare.
Ora dovrei testare il restore, aspetto un eventuale attacco?
Sto giocando con Alexa Answers e dando risposte ad alcune domande da cui poi Alexa dovrebbe attingere.
La domanda (formulata non benissimo in italiano) era: Cosa sono i sinonimi di pazzo?
Io l’ho interpretata come scrivi dei sinonimi di pazzo e quindi ho risposto:
Il miglior sinonimo di pazzo è folle. Una volta si usava “fuori di testa” che rende bene il significato. In certa letteratura e film il pazzo, il giullare era spesso “l’unico savio”, l’unico in grado di comprendere la realtà, quello che stava avvenendo.
Sono subito stato sbacchettato e censura dall’intelligenza artificiale di Alexa!
Oh oh! Alexa potrebbe non condivide questo!
Alexa, conosci ancora poco l’italiano, inoltre mi censuri????????
Acronis annuncia oggi l’ultima versione di Acronis Cyber Protect Home Office (noto come Acronis True Image). L’innovativo software offre una serie completa di funzionalità che integrano senza soluzione di continuità backup sicuro e protezione basata su intelligenza artificiale, diventando così il prodotto definitivo e indispensabile per utenti provati, famiglie, uffici domestici e piccole aziende.
Le percentuali sono allarmanti: il 41% degli utenti non esegue mai o esegue raramente il backup dei propri dati, mentre il 61% riferisce di preferire una soluzione integrata. In questo mondo sempre più connesso, l’esigenza di un prodotto di backup e Cyber Protection solido, semplice e completo non è mai stata tanto pressante. Integrando le più recenti soluzioni di backup sicuro e Cyber Protection di Acronis, Acronis Cyber Protect Home Office è progettato per dominare sul panorama in continua evoluzione delle minacce informatiche. Meccanismi di difesa potenziati dall’intelligenza artificiale, backup dei dati consolidato, strumenti per la gestione remota e protezione dei dispositivi mobili si combinano nella nuova soluzione Acronis, che diventa lo standard di riferimento per la Cyber Protection totale. Acronis Cyber Protect Home Office è l’unica soluzione di sicurezza attiva capace di soddisfare ogni requisito di Cyber Protection tramite una piattaforma unica, semplice e moderna.
“L’intelligenza artificiale progredisce, ma di pari passo si evolvono le tattiche usate dai cybercriminali”, spiega Gaidar Magdanurov, Presidente di Acronis. “Oggi anche chi ha competenze tecnologiche limitate può provocare gravi danni a tanti utenti, sferrando attacchi di phishing e social engineering complessi. Per proteggere dati, applicazioni e sistemi è necessaria una soluzione di Cyber Protection completa, che includa funzionalità di sicurezza e backup dei dati. È con orgoglio quindi che presentiamo il più recente aggiornamento di Acronis Cyber Protect Home Office, con prestazioni migliorate e sicurezza rafforzata, pensato per la protezione dei dati, dei dispositivi e dei piccoli uffici degli utenti privati”.
Caratteristiche e vantaggi chiave di Acronis Cyber Protect Home Office
Gli hacker possono servirsi delle regole delle caselle di posta elettronica di account già compromessi per evitare di essere scoperti mentre trasferiscono informazioni al di fuori della rete aziendale attraverso la casella di posta violata.
Gli aggressori possono anche impedire alle vittime di vedere gli avvisi di sicurezza, archiviare determinati messaggi in cartelle nascoste, così che non si trovino facilmente, e cancellare messaggi dei mittenti reali per cui si spacciano nel tentativo di sottrarre denaro.
“L’utilizzo malevolo delle regole delle caselle di posta elettronica è una tattica di attacco molto efficace, che consente di non dare nell’occhio e che risulta facilmente attuabile una volta violato un account”, afferma Prebh Dev Singh, Manager Email Protection Product Management di Barracuda. “Il rilevamento delle minacce via e-mail negli anni ha fatto grandi passi avanti e, con l’utilizzo del machine learning, è diventato più semplice individuare la creazione di regole sospette; tuttavia, i nostri dati sui rilevamenti mostrano che gli hacker continuano a usare questa tecnica con successo. La creazione di regole a scopo malevolo rappresenta un grave rischio per l’integrità dei dati e degli asset di un’azienda. Poiché si utilizza dopo la violazione di un account, questa tecnica è il segno del fatto che gli aggressori sono già entrati nella rete ed è necessaria un’azione immediata per estrometterli”.
Una volta che l’account di posta elettronica è stato violato, per esempio tramite phishing o usando delle credenziali rubate, gli hacker possono impostare nella casella e-mail una o più regole automatiche per mantenere stabilmente l’accesso senza essere scoperti. Questo può servire per diversi scopi malevoli, tra cui:
Se non viene scoperta, la regola malevola rimane attiva anche se si modifica la password della vittima, se vengono introdotte l’autenticazione multifattoriale o altre policy di accesso più restrittive, e anche se il computer viene completamente resettato. Finché la regola rimane attiva, continua a funzionare.
Difese efficaci contro le regole malevole nella posta in arrivo
Riporto l’abuso di tutela nei punti fondamentali pubblicato da Il Resto del Carlino https://www.ilrestodelcarlino.it/cesena/cronaca/identita-digitale-cancellata-sanzionato-foto-figlio-nudo-f7fdc320
Il garante della privacy riuscirà a garantirla contro un “abuso di tutela“?
Non c’è molto da commentare in questo grafico:
150 anni di fotografia umana pareggiata in un anno e mezzo di creazione di intelligenza artificiale.
E’ scontato che per alimentare la fotografia ai sarà insufficiente la fotografia umana e non potrà autoriprodursi (ovvero prendere spunto da quello che ha prodotto) ma dovrà ricorrere alla realtà con nuove fonti come webcam, sensori, … (presenti ovunque) o inventare.
L’Italia è il terzo Paese al mondo e il primo in Europa maggiormente colpito dai malware. Il dato emerge da “Stepping ahead of risk”, il report di Trend Micro Research sulle minacce informatiche che hanno colpito nel corso del primo semestre 2023. Lo studio conferma ancora una volta che l’Italia è tra i Paesi preferiti dai cybercriminali, come obiettivo per sferrare un attacco.
Italia: tutti i numeri del primo semestre 2023
A livello globale, nella prima metà del 2023, la rapida espansione di strumenti di intelligenza artificiale generativa ha permesso ai cybercriminali di utilizzare nuovi tools come WormGPT e FraudGPT e di organizzare nuove truffe, come ad esempio i rapimenti virtuali. Gli attacchi ransomware si mantengono inoltre un fenomeno importante e si dimostrano sempre più sofisticati. Diversi gruppi cybercriminali hanno anche unito le forze, per massimizzare i risultati delle proprie attività malevole.
L’uso dell’intelligenza artificiale consente ai cybercriminali di eseguire attacchi più elaborati e pone una nuova serie di sfide. La buona notizia, è che la stessa tecnologia può essere utilizzata anche dai team di security per lavorare in modo più efficace.
In tutto il mondo, Trend Micro ha bloccato nella prima metà del 2023 un totale di 85 miliardi di minacce (85.629.564.910). Circa 37 miliardi di minacce sono arrivate via mail.
Cyber Guru ha valutato la preparazione sulla cybersicurezza di alcuni professionisti.
I dati emersi riportano una fotografia in cui più della metà dei lavoratori intervistati si dichiara consapevole dei rischi: il 65% oggi sa che gli attacchi sono più frequenti e che bisogna prestare attenzione.
Eppure, resta importante la percentuale di professionisti che sottovalutano la minaccia (35%, più di 1 utente su 3), e sono ancora molto diffusi gli errori dettati dalla fretta e dall’esigenza di essere sempre iperconnessi e attivi nel mondo digitale. Con 5 miliardi di utenti sul web (la popolazione mondiale è poco meno di 8 miliardi) e tre milioni di mail inviate ogni secondo 2 , la rete è un Far West in cui occorre muoversi sempre più in maniera cauta, cedendo il passo alla riflessione e al caro vecchio buon senso piuttosto che all’immediatezza.
Secondo il Data Breach Investigations Report, l’elemento umano è responsabile del 74% delle violazioni informatiche. In pratica, 3 incidenti su 4 sono causati dall’intervento umano che in quasi la totalità delle occasioni (95%) comporta perdite economiche.
Sebbene il 75% dei lavoratori separi lo smartphone aziendale da quello personale ed il 58% abbia un PC in ufficio e uno a casa, una suddivisione che in via teorica è ottimale per evitare rischi di ‘contaminazione’ tra i due mondi, nella pratica spesso e volentieri le persone usano i device aziendali e privati in maniera fluida, esponendo quindi entrambi i device a un doppio rischio.
L’utilizzo promiscuo dei device personali e aziendali, infatti, fa decadere l’utilità di averli separati, tuttavia questo non sembra preoccupare il campione: il 60% utilizza i device aziendali anche per scopi personali, al 33% è accaduto di accedere ai propri canali social da device aziendali senza ritenerlo particolarmente pericoloso, e dal device personale si leggono le mail del lavoro (29%). Il rischio di questa commistione tra sfera privata e lavorativa su device aziendali e personali è soprattutto quello di facilitare il social engineering, cioè l’attività con cui un malintenzionato spinge le persone a fornire dati sensibili, con il concreto rischio di danneggiare l’azienda per cui si lavora o informazioni personali come password o dati bancari. Vi è comunque un controbilancio positivo, le persone sono sempre più consapevoli dell’importanza di un utilizzo privato dei loro device, sia aziendale (83%) che personale (60%), non
permettendone l’utilizzo da altre persone.
Insieme alla disinvoltura digitale, anche la necessità di agire sempre in fretta e il FOMO (Fear Of Missing Out) incentivano la miopia degli utenti davanti a situazioni rischiose. Connessioni apparentemente innocue come Wifi pubblici, QR code, e colonnine di ricarica non sono in genere percepite come pericolose, ma possono in realtà dare un facile accesso ai malintenzionati. Il 69% del campione, se avesse bisogno con urgenza di connettersi, lo farebbe anche ad una rete Wi-Fi non protetta da password, il 63% ammette di cliccare su link promozionali senza particolari verifiche se l’offerta è allettante, il 62% sarebbe disposto a inquadrare con lo smartphone personale un QRCode affisso sulla porta della palestra sotto l’ufficio per avere uno sconto sull’abbonamento, il 52% ha approfittato o approfitterebbe delle colonnine di ricarica pubblica pur di non rischiare di rimanere senza batteria, ed il 46% del campione scaricherebbe un file arrivato via mail senza farsi troppi scrupoli se gli è necessario e il mittente gli è ‘sembrato’ sicuro. Tutti comportamenti avventati che possono permettere l’accesso al nostro network lavorativo o aprire la porta del nostro conto in banca a dei potenziali cyber criminali.
I risultati di questo sondaggio dimostrano quanto siano i comportamenti umani, prima ancora che le tecnologie, a rappresentare il vero anello debole della catena difensiva. “L’eccessiva disinvoltura digitale, la necessità di agire immediatamente, l’essere multitasking su più fronti contemporaneamente, ci inducono a non prestare la giusta attenzione a ciò che stiamo facendo mentre siamo online.” Spiega Vittorio Bitteleri Country Manager Italia di Cyber Guru, che prosegue “Non è sensato, ad esempio, separare i device lavorativi e personali se poi si usa lo smartphone aziendale per andare sul proprio profilo Instagram; è essenziale essere cauti e fermarsi a riflettere prima di agire, ricordando sempre che tutti possiamo essere vittime di un cyber attacco.”
Ripristinare quasi in tempo reale le operazioni aziendali dopo un attacco ransomware? Se fino a poco tempo fa sembrava qualcosa di assai lontano dalla realtà, oggi invece è possibile grazie alle nuove funzionalità per la soluzione Cisco Extended Detection and Response (XDR).
Cisco è da sempre impegnata nell’implementare la propria visione di Security Cloud, una piattaforma di sicurezza unificata, guidata dall’intelligenza artificiale e trasversale a tutti i domini. Ma ora, con il lancio di Cisco XDR alla RSA Conference di quest’anno, l’azienda ha aumentato il proprio impegno fornendo una telemetria e una visibilità sulla rete e sugli endpoint senza pari, in grado di ridurre a quasi zero il tempo che intercorre tra l’inizio di un attacco ransomware e l’acquisizione di informazioni critiche.
“La crescita esponenziale del ransomware e delle estorsioni informatiche ha reso cruciale un approccio su piattaforma per contrastare efficacemente gli avversari”, ha dichiarato Jeetu Patel, Executive Vice President and General Manager of Security and Collaboration at Cisco. “Il nostro obiettivo è costruire una piattaforma di cybersecurity resiliente e aperta, in grado di resistere agli attacchi ransomware e di causare un impatto minimo, garantendo la continuità delle operazioni aziendali. ha dichiarato Jeetu Patel, Executive Vice President and General Manager of Security and Collaboration at Cisco. In qualità di fornitore di infrastrutture globali che ha contribuito allo sviluppo di Internet, Cisco sta ridefinendo completamente le caratteristiche che una soluzione per la sicurezza deve avere. Le nostre innovazioni in materia di recupero automatico da attacchi ransomware rappresentano un passo significativo per generare dati di rilevamento e risposta che siano unificati e in grado di trasformare le informazioni in azioni concrete.”
Durante il secondo trimestre del 2023, il team di Incident Response (IR) di Cisco Talos ha risposto al maggior numero di attacchi ransomware di tutto l’anno. Grazie alle nuove funzionalità di Cisco XDR, i team dei Security Operations Center (SOC) saranno in grado di rilevare automaticamente, eseguire snapshot e ripristinare i dati critici durante i primi segnali di un attacco ransomware e prima ancora che raggiunga asset di valore.
“Cisco sta cambiando il panorama della sicurezza e la sua soluzione XDR potrebbe diventare l’architettura di riferimento de facto a cui si rivolgono le aziende,” ha dichiarato Chris Konrad, Area Vice President, Global Cyber, World Wide Technology. “Non solo fornisce un’ampia visibilità grazie all’integrazione dei dati tra endpoint, rete, cloud e altre fonti, ma consente un rilevamento superiore delle minacce grazie ad analisi avanzate. Le aziende dovrebbero prendere in considerazione l’implementazione di Cisco XDR per rafforzare la sicurezza della propria azienda e salvaguardare le risorse in modo efficace. Cisco contribuisce senza alcun dubbio alla resilienza delle aziende di tutti i settori.”
Cisco sta ampliando le integrazioni XDR di terze parti rilasciate inizialmente al fine di includere i principali fornitori di soluzioni per il backup e il ripristino dei dati aziendali. Oggi Cisco è lieta di annunciare la prima integrazione con le soluzioni DataProtect e DataHawk di Cohesity.
“La cybersecurity preoccupa tutti i consigli di amministrazione delle aziende e ogni CIO e CISO è sotto pressione per ridurre i rischi causati dalle minacce informatiche. Cisco e Cohesity hanno stretto una partnership per aiutare le aziende di tutto il mondo a rafforzare la loro resilienza informatica,” ha dichiarato Sanjay Poonen, CEO and President, Cohesity. “La nostra risposta proattiva, unica nel suo genere, è un elemento chiave della nostra visione della sicurezza e della gestione dei dati, siamo entusiasti di offrire per primi queste funzionalità con Cisco.”
Cohesity vanta una comprovata esperienza nell’innovazione delle funzionalità di backup e ripristino dei dati. I suoi prodotti forniscono punti di ripristino configurabili e ripristino di massa per i sistemi assegnati a un piano di protezione. Le nuove caratteristiche portano questa funzionalità di base a un livello superiore, preservando le macchine virtuali potenzialmente infette per future indagini forensi e proteggendo contemporaneamente i dati e i carichi di lavoro nel resto dell’ambiente. Gli ingegneri di Cohesity hanno lavorato a fianco dei team tecnici di Cisco per adattare dinamicamente i criteri di protezione dei dati e garantire alle aziende una protezione senza eguali: le funzionalità di rilevamento, la correlazione e la risposta integrata di Cisco XDR consentiranno ai clienti di beneficiare di una risposta accelerata per la protezione dei dati e il ripristino automatico.
Utilizzando il browser edge di Microsoft ho trovato nella barra di Bing l’applicazione e-tree.
Richiede costanza, tutti i giorni se devono compiere delle azioni per innaffiare una pianta, si guadagnano livelli ed arrivati all’ultimo livello si ottiene un certificato che dichiara:
Il tuo albero no xxxxxx sarà piantato dai progetti Eden Reforestation Projects in Kenya
Il mio albero sarà di tipo Mangrove