Monthly: Giugno 2020

Sicurezza informatica

False app Covid-19: Italia sotto attacco degli hacker

Italia, Russia, Singapore, Iran, Indonesia, Colombia, India, Brasile, Armenia: in tutti questi Paesi gli hacker stanno sfruttando in modo massiccio l’emergenza coronavirus e stanno diffondendo finte app per il contact tracing, che in realtà non fanno altro che infettare gli smartphone con Trojan bancari.

Lo ha scoperto l’azienda di cybersicurezza Anomali Threat Research (ATR), che ha anche individuato alcune di queste app e i virus veicolati. ATR ha identificato ben 12 applicazioni dannose nei vari Paesi, ma non si tratterebbe di una campagna hacker organizzata e coordinata. Sembrerebbe, invece, che singoli hacker o piccoli gruppi stiano approfittando della situazione e della diffusione delle app di contact tracing, sostenuta direttamente dai Governi dei vari Paesi, per diffondere virus e guadagnare un bel po’ di soldi dall’emergenza. Tra i Paesi sotto attacco, come detto, c’è anche l’Italia perché ATR ha scoperto una finta app dell’Inps che infetta gli smartphone.

App Inps fake: cosa si rischia

L’app pericolosa identificata da Anomali Threat Research si spaccia per app dell’Inps, l’Istituto nazionale della previdenza sociale, e questo induce l’utente a pensare che sia sicura. In realtà non lo è affatto, perché veicola il Trojan bancario Cerberus, che circola già dall’estate scorsa. Si tratta di un virus che tenta di rubare i nostri dati bancari: numeri delle carte di credito e login alla banca online. In alcuni casi riesce anche a rubare alcune informazioni sui metodi di autenticazione a due fattori attivati sullo smartphone. La cosa molto interessante è che non è la prima volta che gli hacker cercano di sfruttare il coronavirus per veicolare Cerberus: già a fine marzo la software house Avira, che produce un noto antivirus, aveva individuato questo Trojan all’interno di una app pericolosa chiamata “Corona-App“.

Finta app Immuni: attenti alle e-mail

Oltre a queste app pericolose scoperte da ATR e da Avira, c’è un altro rischio informatico legato al coronavirus: a fine maggio il Cert-AgID (la struttura di Agenzia per l’Italia Digitale che si occupa di sicurezza) ha lanciato l’allarme su app Immuni Fake che venivano veicolate tramite messaggi email di phishing. L’app fake serve a veicolare il virus FuckUnicorn, un pericoloso ransomware che cripta i dati del nostro smartphone e chiede 300 euro in Bitcoin per sbloccarli.

Formazione

Penetration Test: questo utilissimo sconosciuto!

Penetration Test

In informatica il penetration test è il processo operativo di analisi o valutazione della sicurezza di un sistema informatico o di una rete.

Il processo prevede un’analisi del sistema per individuare eventuali punti deboli, difetti tecnici e vulnerabilità: queste problematiche possono derivare dalla progettazione, implementazione o gestione del sistema, e potrebbero essere sfruttate per compromettere gli obiettivi di sicurezza del sistema e quindi del business.

La finalità è evitare che un attacco, esterno o interno, o una instabilità del sistema possano impattare sull’integrità e sulla disponibilità delle risorse.

I problemi di sicurezza che rileviamo verranno presentati al responsabile aziendale in un report, insieme a una valutazione dell’impatto, a una soluzione tecnica e ad un rimedio di attenuazione delle criticità.
Esistono le seguenti tipologie di penetration test:

External Testing (Penetration Test esterni)

Hanno come obiettivo quello di capire se un hacker può entrare nel sistema informatico (dall’esterno appunto), e quanto in profondità può entrare nel sistema colpito. Con questi test si cerca tutto ciò che è visibile in rete (ad esempio con le Google dork) per provare a trovare punti di accesso “scoperti” (backdoor, bug ed errori nel sistema informatico, etc) che possano permettere all’hacker di entrare (o meglio, “penetrare“) nel sistema. Questi attacchi di solito vengono effettuati dal penetration tester senza conoscere l’infrastruttura dell’azienda, partendo invece dal web, da internet e dalle ricerche sui motori di ricerca. Alcune cose che possono essere analizzate e testate in questi test esterni sono: DNS (Domain Name Servers), Sito web, Web application e altri.

Internal Testing (Penetration Test interni)

E’ un test che viene di solito effettuato da qualcuno all’interno dell’organizzazione; se ad esempio un malintenzionato riesce ad ottenere in qualche modo password e altri dati di accesso di un impiegato, potrebbe quindi accedere facilmente a molti sistemi interni e disponibili solo ai dipendenti dell’azienda. Un penetration test interno serve proprio ad analizzare casistiche di questo tipo, e a trovare buchi e falle del sistema interno riservato agli impiegati.

Targeted Testing
Questi test vengono effettuati insieme da un penetration tester e dal dipartimento IT e servono principalmente per far capire agli informatici in azienda quale può essere la prospettiva di chi sta attaccando i sistemi, in modo da poterli rendere più sicuri anche con futuri sviluppi.

Blind testing
E’ l’attacco più interessante e realistico, anche se è quello più dispendioso per l’azienda che vuole provarlo, e dispendioso anche in termini di risorse e tempo da parte del tester; in questo caso di “test cieco” l’unica informazione di cui dispone il pen tester è il nome dell’azienda. Da qui dovrà trovare il modo di penetrare nei sistemi IT dell’azienda, attraverso tecniche di hacking conosciute.

Double Blind testing
Molto simile al blind test visto precedentemente, il double blind test ha come unica differenza quella che il dipartimento IT è completamente all’oscuro del fatto che si sta iniziando questo tipo di attacco / test. In questo modo viene simulato un reale attacco informatico, “di nascosto” da tutti quanti i principali attori informatici all’interno dell’azienda.

La combinazione tra face-to-face e smart working sta caratterizzando molti ambienti di lavoro in seguito al termine del lockdown e alla riapertura delle attività. Con il rientro in ufficio, infatti, molte aziende sono chiamate ad affrontare una nuova realtà professionale resa possibile grazie alle nuove tecnologie e ai dispositivi mobile, risorse in grado di offrire innumerevoli vantaggi ma anche di generare possibili pericoli per la sicurezza delle informazioni aziendali.

L’importanza di proteggere questo genere di dati, quindi, diventa prioritario. Secondo Check Point, ad esempio, le aziende dovrebbero implementare una strategia di sicurezza informatica basata su alcuni pilastri basilari:

  • segmentare l’accesso alle informazioni, evitando un’eccessiva “libertà” di consultazione dei dati aziendali che rappresenta un rischio soprattutto se si considera l’accesso non centralizzato, ma attuato da diverse sedi e attraverso molteplici dispositivi;
  • proteggere i dispositivi mobile, tenendo conto del fatto che il lavoro a distanza comporta una situazione multi-dispositivo che impone misure di protezione contro qualsiasi minaccia informatica anche per i dispositivi portatili;
  • insegnare ai dipendenti a prevenire gli attacchi informatici, investendo nella formazione e facendo capire ai collaboratori che azioni quotidiane come l’apertura di un’e-mail o il click su un link possono favorire l’accesso di un cybercriminale;
  • utilizzare sistemi di comunicazione sicuri, ad esempio rendendo sicure le applicazioni di videoconferenza anche implementando un sistema di password per accedere alla riunione;
  • ottimizzare gli strumenti di sicurezza, tenendo conto di minacce informatiche di tipo Gen V ma anche di una nuova generazione di attacchi che si distinguono per essere sempre più sofisticati e in grado di evitare qualsiasi misura di sicurezza.
    (fonte PMI)

Strategia di sicurezza informatica per il ritorno al lavoro al termine del lockdown.

Consulenza

Windows 10: come nascondere file e cartelle dalla barra della ricerca del PC

La sicurezza e la privacy degli utenti sono due aspetti di Windows 10 che negli ultimi aggiornamenti del sistema operativo hanno ricevuto particolare attenzione. In generale, già da lancio del sistema operativo in questione in sé, Microsoft ha mostrato di voler investire in entrambe. Dunque vale la pena conoscere come nascondere file e cartelle all’interno del proprio PC, dalla barra della ricerca.

Windows 10, difatti, permette di nascondere file e cartelle all’utente: non sempre si tratta di procedure estremamente lineari ed intuitive, ma si può. E i motivi che potrebbero spingervi a farlo sono molteplici: magari non volete che altri utilizzatori del PC vedano gli stessi file che vedete voi, andando a cercare un file. A prescindere dalla motivazione, comunque, è opportuno conoscere questi procedimenti. La pagina principale che dovreste consultare è Opzioni di indicizzazione: da qui, infatti, è possibile chiedere alla funzione ricerca (o barra della ricerca) di mostrare o di non mostrare determinati tipi di file, programmi e cartelle.

Eccovi dunque la procedura, articolata in un pratico e rapido elenco, che vi permetterà di nascondere file e cartelle su Windows 10, a vostro piacimento. Chiaramente lo stesso e identico procedimento vi permetterà all’occasione anche di renderli nuovamente visibili.

  • Digitare nella barra di ricerca “Opzioni di indicizzazione”
  • In alternativa selezionare Windows + S e digitare “Opzioni di indicizzazione”
  • Selezionare “Avanzate”
  • Selezionare “Tipi di file”
  • A questo punto è sufficiente togliere la spunta nella casella dei file corrispondenti, lasciando quel quadratino in bianco
  • Confermare l’operazione nella finestra che verrà aperta di conseguenza
  • Adesso i file selezionati saranno nascosti
Internet

Il 5G al posto della fibra ottica in casa? Ecco perchè non è ancora il momento

Il coronavirus e la paventata (e poi sconfessata) correlazione con le reti mobili di quinta generazione, additate come possibile veicolo dell’epidemia, non c’entrano nulla. A spiegare perché la tecnologia 5G non possa essere considerata, almeno per il momento, una valida alternativa alle connessioni Internet a banda larga su rete fissa ci sono altre ragioni. E sono, come immaginabile, sia di natura squisitamente economica che di ordine tecnico. A dirlo l’ultimo studio in materia di SOStariffe.it, che ha comparato le migliori offerte attualmente disponibili per i servizi ultraveloci.

Copertura limitata e costi elevati

La connettività Adsl e in fibra ottica, questo l’assunto principale dell’indagine effettuata dal noto sito di comparazione, sono oggi considerate dai consumatori le tecnologie più affidabili e più a buon mercato per navigare online da casa. Pensare quindi di sostituire la rete fissa con un pacchetto voce/dati appoggiato al 5G (soluzione sulla carta interessante soprattutto per l’attivazione di una linea ex-novo) non è consigliabile, in linea generale e nel breve periodo per lo meno, per due ordini di motivi, la copertura limitata a poche città italiane delle nuove reti e i costi “proibitivi”.
Come si arriva a questa conclusione? Se guardiamo alle prestazioni che le nuove reti garantiranno rispetto alla classica Adsl non c’è partita: il 5G, che in Italia ha debuttato all’inizio dell’estate scorsa, assicura sulla carta una velocità di connessione con valori di picco fino a 20 Gbps (Gigabit per secondo), di fatto 20 volte superiore a quella garantita dalla tecnologia 4G e nell’ordine di tre volte maggiore rispetto alle prestazioni medie di una linea in fibra ottica. Tale vantaggio funzionale, però, è oggi appannaggio solo di chi abita a Milano, Torino, Bologna, Roma, Napoli e pochissimi altri capoluoghi. Ed è alla portata, soprattutto, di chi non ha particolari problemi di portafoglio, soprattutto se facciamo il confronto con le attuali offerte disponibili per i servizi 4G (pensiamo ai 7,99 euro mese per sempre, per 50 Gbyte di traffico e chiamate illimitate, di Iliad).

Vodafone e Tim, offerte a confronto

I primi operatori a scommettere commercialmente sul 5G in Italia sono stati nell’ordine Vodafone e TIM. Wind Tre e Fastweb, come si legge nella pagina dedicata alle offerte mobili di SOStariffe.it, hanno annunciato una collaborazione per la condivisione della nuova rete con l’intento di coprire il 90% della popolazione entro il 2026. Per il momento però non si sono ancora mosse con offerte dedicate ai servizi di quinta generazione e lo stesso dicasi per Iliad, di cui si attendono nei prossimi mesi le prime proposte.
Con Vodafone si va da un minimo di 14,99 euro al mese con il pacchetto “Shake it Easy” (60 Giga di traffico dati incluso) dedicata agli Under 30 fino a un massimo di 39,99 euro al mese, con la tariffa “Infinito Black Edition”. Nel mezzo ci sono due soluzioni “Red Unlimited” (Smart e Ultra), che prevedono un costo mensile di 18,99 e 24,99 euro per 30 ai 40 Giga di traffico dati rispettivamente (e chiamate e messaggi illimitati), e due tariffe “Infinito” (base e Gold Edition) proposte a 26,99 e 29,99 euro e comprendenti 12 mesi di abbonamento alle piattaforma di streaming Tidal o NowTv e Sky Sport Mix, con 1 o 2 Giga e 200 o 300 minuti di traffico incluso per le connessioni in roaming in Paesi Extra Ue.
Gli smartphone disponibili con queste offerte sono i Galaxy S10 5G e i Galaxy Note 10 + 5G di Samsung, il V50 5G di Lg e il Mi Mix3 5G di Xiaomi
In casa TIM, sono due al momento le soluzioni attivabili sia come clienti esistenti che come nuovi utenti e si tratta di Advance 5G e Advance 5G Top, entrambe con minuti e Sms illimitati verso tutti i numeri in Italia. Per la prima servono 29,99 euro al mese e si hanno a disposizione 50 Gigabyte di dati; per la seconda si sale a 49,99 euro con la possibilità di consumare fino a 100 Giga mensili. Per chi non è intenzionato a cambiare il piano tariffario già in essere ma desidera accedere ai servizi ultraveloci, esiste l’opzione 5G On da 10 euro al mese. Tre i modelli sui quali appoggiare le offerte di cui sopra, e cioè Galaxy S10 5G, Xiaomi Mi MIX 3 5G e Oppo Reno 5G.

I nuovi router mobili

In attesa di costi più abbordabili e di una copertura più estesa della popolazione e del territorio, il 5G dispone di un’arma “nascosta” con la quale tentare di sopravanzare le connessioni su rete fissa. Quale? I nuovi router mobili compatibili con le reti di quinta generazione, e quindi modem minuscoli da portare sempre con sé, che eliminano l’acquisto di una Sim dati aggiuntiva per la navigazione. Questi nuovi dispositivi, e in particolare quelli che supportano il protocollo WiFi 6, potrebbero a detta degli esperti di SOStariffe.it ridurre il gap tra la velocità di connessione linee fisse e quella garantita dai dispositivi mobili 5G.

Superato il limite tecnico delle capacità e quello della copertura, rimarrebbero però almeno due ostacoli sulla strada della diffusione in massa del 5G nelle case: la portata ridotta delle elevate frequenze su cui viaggia il segnale e la soglia massima di traffico dati accessibile ogni mese per evitare salassi in bolletta. Per questo le connessioni flat su tecnologia Adsl o fibra ottica, che trasportano in milioni di case le serie Tv o la musica in streaming e i giochi online, rimangono per il momento la soluzione “migliore”. Ma (forse) è solo una questione di tempo.

Fonte Il Sole 24 Ore

Consulenza

Quali sono gli smartphone Xiaomi che riceveranno Android 11

Google ha rilasciato ufficialmente la prima Beta pubblica di Android 11, la nuova versione del sistema operativo mobile in arrivo tra la fine di agosto e l’inizio di settembre. Con la pubblicazione della Beta 1 i produttori possono iniziare a lavorare per adattare l’interfaccia utente alle novità del sistema operativo e integrare le nuove funzioni. Rispetto al passato, l’aggiornamento alla nuova versione di Android è più veloce, grazie alla partecipazione dei produttori alla fase di testing dell’aggiornamento.

Xiaomi, ad esempio, ha già confermato l’arrivo in tempi brevi di Android11 Beta 1 su alcuni smartphone top di gamma: nelle prossime settimane gli utenti potranno installare l’aggiornamento sui loro dispositivi e testare in anteprima le novità più importanti. A dare la notizia è la stessa azienda cinese sul proprio account Twitter, dove ha pubblicato le immagini degli smartphone pronti per la Beta 1 di Android 11. Per il momento si tratta solamente di tre dispositivi, ma non è detto che nei prossimi giorni se ne aggiungeranno degli altri.

I primi smartphone Xiaomi a ricevere Android 11

Saranno tre top di gamma gli smartphone Xiaomi a ottenere Android 11. Parliamo rispettivamente di:

  • Xiaomi Mi 10
  • Xiaomi Mi 10 Pro
  • Poco F2 Pro.

Questo vuol dire che nei prossimi giorni o settimane sarà possibile per gli utenti che lo vorranno (non è obbligatorio) installare l’aggiornamento con la Beta 1 di Android 11. Gli utenti diventeranno dei beta-tester e potranno fornire feedback all’azienda cinese su eventuali bug o problemi causati dall’aggiornamento.

Oltre che sull’aggiornamento ad Android 11, Xiaomi sta lavorando anche per perfezionare la MIUI12 in vista dell’arrivo sulla maggior parte dei suoi dispositivi. L’interfaccia si basa su Android 10, ma è già pronta ad adattarsi al nuovo sistema operativo mobile.

Quali sono le novità di Android 11

Con l’arrivo della Beta 1 di Android 11, Google ha mostrato tutte le novità più interessanti pensate per la nuova versione del sistema operativo. Come ad esempio una nuova gestione delle notifiche provenienti dalle piattaforme di messaggistica: gli utenti avranno maggior libertà nel poter rispondere immediatamente. Più controllo, invece, sulle autorizzazioni rilasciate ad ogni applicazione: l’utente potrà decidere di limitare l’uso di un’app quando è in background, in modo che non possa accedere a parti fondamentali dello smartphone.

Internet, Sicurezza informatica

Nuovo record mondiale per la velocità di internet

Un gruppo di ricercatori australiani ha fatto registrare il nuovo record mondiale in download per una connessione ad internet in fibra ottica: 44,2 Terabit al secondo che, come osservato da The Independent, è tale da consentire il download di 1000 film in alta definizione in un solo secondo.

L’impresa è stata raggiunta da un team dell’università di Monash, Swinburne ed RMIT, i quali hanno utilizzato un chip ottico contenente centinaia di laser ad infrarossi per trasferire i dati attraverso l’infrastruttura di comunicazione già esistente.

Scendendo nei dettagli, leggiamo che i ricercatori hanno utilizzato un “solitone micritoneale” che da solo sostituisce gli 80 laser ad infrarossi utilizzati normalmente. Ciò vuol dire che la tecnologia di base è perfettamente compatibile con la rete in fibra ottica attualmente in commercio.

A rendere l’impresa ancora più eccezionale il fatto che il test non è stato effettuato esclusivamente in laboratorio, ma anche in condizioni reali, e nella ricerca pubblicata sulla rivista Nature Communications il team osserva che gli studiosi sono stati in grado di “eseguire il trasferimento di dati su 75 chilometri di fibra ottica standard utilizzando un’unica sorgente luminosa”.

Obiettivo finale dell’esperimento è “dimostrare la capacità delle fibre ottiche che sono già a disposizione”. Nel rapporto comunque viene osservato che una velocità di questo tipo sarà particolarmente utile per le operazioni in cloud, ai data center e nel mercato dell’internet of things.

Cloud Computing

Cloud pubblico italiano

Cloud pubblico italiano per non dipendere totalmente dai colossi USA: ecco la proposta

Aldo Agostinelli, digital officer di Sky Italia e vice presidente di IAB Italia, ha da tempo proposto al governo italiano di costituire un cloud pubblico italiano per non dipendere dai colossi dell’IT statunitense.

Attualmente la situazione è questa, le imprese italiane che desiderano innovare sfruttando le più recenti tecnologie digitali devono rivolgersi ad Amazon AWS, a Microsoft Azure, ai servizi cloud di Google.
Vi sono anche realtà italiane come Aruba Cloud, ma le società statunitensi prendono il grosso della fetta di mercato.

Ecco quindi l’idea di una opera di modernizzazione del Paese in stile anni ‘50 del secolo scorso

Costruire le nuove autostrade digitali

Subito dopo la seconda guerra mondiale, spiega Agostinelli ad Adnkrons, l’Italia costruì delle moderne autostrade. Queste per l’epoca erano le vie di comunicazione per le persone e per l’economia. Furono costruite delle autostrade al passo con i tempi e favorirono il boom economico di quel periodo.

Cloud pubblico italiano

Oggi le autostrade da costruire sono principalmente digitali ed è qui che bisognerebbe concentrare i propri sforzi.

Un esempio lampante ce lo offre Inditex, società iberica proprietaria del marchio Zara tra gli altri, la quale ha deciso di investire fino a 1,7 miliardi di euro per il potenziamento della sua infrastruttura digitale. Una singola impresa, privata, che investe una somma elevatissima per innovare la sua personale infrastruttura indica quale sia la strada da imboccare al bivio davanti a noi.

Il modello francese

Per quanto riguarda la scelta del modello per un progetto di tale portata, si aprono due opzioni principali: affidarsi alle big tech statunitensi o restare al sicuro in patria, dove tuttavia le tecnologie sono meno evolute. Colao ha ipotizzato una terza via, che metta insieme le due precedenti, cogliendone i rispettivi vantaggi, come accaduto in Francia.

La sovranità nazionale sui dati dei cittadini verrebbe assicurata, con garanzia di piena riservatezza, aprendo allo stesso tempo le porte alle migliori tecnologie sia italiane che internazionali e coinvolgendo anche i grandi provider. Una scelta che potrebbe spingere verso un miglioramento le società italiane del comparto digitale (Perché la scelta del Cloud Computing sarà una via obbligata).

Se per le aziende e i privati il cloud, in Italia come all’estero, è già una realtà assodata, il pubblico ancora oggi arranca. In questo senso, la realizzazione di un cloud nazionale non è solo il modo migliore per garantire la sicurezza dei dati dei cittadini. Ma è anche un’occasione imperdibile per la PA di recuperare un ritardo decennale nel percorso verso la digitalizzazione. All’interno del quale, il cloud computing rappresenta un passaggio fondamentale e inevitabile. Questo consentirà finalmente all’Italia di marciare a pari passo con gli altri Stati europei.

contattaci