<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>Cyber Blog</title>
    <link>https://www.cyberbrain.it</link>
    <description>le ultime notizie dal mondo cybersecurity</description>
    <atom:link href="https://www.cyberbrain.it/feed/rss2" type="application/rss+xml" rel="self" />
    <image>
      <title>Cyber Blog</title>
      <url>https://irp.cdn-website.com/2208a830/dms3rep/multi/cyberbain+square+black-a0754636.jpg</url>
      <link>https://www.cyberbrain.it</link>
    </image>
    <item>
      <title>DA DOVE PROVIENE IL TERMINE SPAM?</title>
      <link>https://www.cyberbrain.it/da-dove-proviene-il-termine-spam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un viaggio dalla carne in scatola alle e-mail indesiderate: scopriamo l’insolita evoluzione del termine ‘Spam’.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cosa collega una semplice scatola di carne in scatola a quella fastidiosa piaga della nostra era digitale chiamata spam?
           &#xD;
      &lt;br/&gt;&#xD;
      
           La risposta risiede nella storia, un viaggio che ci porta dai campi di battaglia fino alle nostre caselle di posta elettronica: ripercorri con 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           noi di CyberBrain
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            l’origine del temine dall’inizio!
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tutto iniziò nel lontano 1937, quando il nome rappresentava una marca di carne in scatola prodotta dalla 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.hormelfoods.com/" target="_blank"&gt;&#xD;
      
           Hormel Food Corporation
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
           &#xD;
      &lt;br/&gt;&#xD;
      
           La combinazione di “spiced” (speziato) e “ham” (prosciutto) diede vita a questo nome che, per decenni, fu sinonimo di nutrimento per le truppe durante la Seconda Guerra Mondiale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Infatti, proprio durante la Seconda Guerra Mondiale, lo spam divenne un pilastro alimentare per le truppe alleate. La sua lunga conservazione e facilità di trasporto lo resero un alimento di base nei periodi di conflitto. Oltre 100 milioni di lattine furono spedite nel Pacifico, rendendo questa carne in scatola un simbolo di forza per i soldati. La Hormel ingaggiò star e cantanti per pubblicizzare la lattina e organizzò anche un programma radiofonico. Nel 1959, mise in commercio la miliardesima lattina.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ma come questo nome innocuo è diventato associato a quel flusso incessante di messaggi indesiderati che inonda le nostre caselle di posta elettronica? La risposta risiede in un gruppo comico britannico che ha fatto la storia della televisione.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/2208a830/dms3rep/multi/Progetto+senza+titolo.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel 1970, i 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://en.wikipedia.org/wiki/Monty_Python" target="_blank"&gt;&#xD;
      
           Monty Python
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , famoso gruppo comico inglese, hanno reso il termine noto in tutto il mondo grazie a uno dei loro sketch più memorabili. Nell’episodio numero 12 della seconda stagione di “Monty Python’s Flying Circus“, una coppia di coniugi, interpretati da 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://it.wikipedia.org/wiki/Eric_Idle" target="_blank"&gt;&#xD;
      
           Eric Idle
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            nel ruolo del marito e 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://it.wikipedia.org/wiki/Graham_Chapman" target="_blank"&gt;&#xD;
      
           Graham Chapman
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            nella parte della moglie, fa il suo ingresso in un bar e richiede al cameriere, interpretato da Terry Jones, il menu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I coniugi sono sorpresi nel constatare che l’elenco delle pietanze contiene ripetutamente una certa parola: “uova e spam”, “uova pancetta e spam”, “uova pancetta salsiccia e spam”, e via dicendo, sempre più insistente. La moglie, mostrando il suo dissenso, si rifiuta categoricamente di accettare la carne in scatola come opzione, ma nonostante le sue proteste non riesce a ottenere ciò che desidera.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel frattempo, da un tavolo alle loro spalle, occupato da un gruppo di vichinghi, inizia un canto crescente e fastidioso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           La situazione raggiunge il suo culmine quando il coro vichingo, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=mBcY3W5WgNU" target="_blank"&gt;&#xD;
      
           in cui spicca il ritornello che elogia la spam
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , diventa sempre più dominante, sovrastando ogni altra voce nel locale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Addirittura, durante i titoli di coda, i nomi degli attori e degli autori vengono mostrati alternati alla parola “spam”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Da quel momento in poi, questo termine è stato associato non solo alla carne in scatola, ma anche a un bombardamento incessante e fastidioso di messaggi indesiderati. Proprio come quella tipologia di carne in scatola era diventata troppo diffusa e fastidiosa per alcuni, così anche i messaggi di spam invadono le nostre caselle di posta elettronica senza sosta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E così, mentre continuiamo a lottare contro l’assalto digitale dello spam, possiamo riflettere sul fatto che questa piaga moderna ha radici profonde nella storia e nella cultura popolare, un segno tangibile del modo in cui il passato continua a influenzare il presente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E tu? Eri a conoscenza della storia dell’origine del termine spam?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/Progetto+senza+titolo.png" length="3800040" type="image/png" />
      <pubDate>Fri, 15 Mar 2024 11:42:44 GMT</pubDate>
      <guid>https://www.cyberbrain.it/da-dove-proviene-il-termine-spam</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/Progetto+senza+titolo.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/Progetto+senza+titolo.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LOCKBIT: LA GANG DEL CYBER CRIMINE</title>
      <link>https://www.cyberbrain.it/lockbit-la-gang-del-cyber-crimine</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sicuramente in questi giorni avrai sentito parlare di LockBit e dell’attacco alla pubblica amministrazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ma chi è LockBit, quando è nato e soprattutto, perché esiste?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.cyberbrain.it/" target="_blank"&gt;&#xD;
      
           CyberBrain
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="http://www.cyberbrain.it/" target="_blank"&gt;&#xD;
      
           ,
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            il cyber team di 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.hrcsrl.it" target="_blank"&gt;&#xD;
      
           HRC,
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            è qui per rispondere alle tue domande!
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Siamo solo interessati ai soldi per il nostro innocuo e utile lavoro. Tutto quel che facciamo è fornire formazione pagata agli amministratori di sistema sparsi per il globo su come impostare una rete aziendale in maniera corretta”, aggiungendo: “non prenderemo mai parte, in nessuna circostanza, a cyber attacchi a infrastrutture critiche di alcun Paese del mondo o parteciperemo a un conflitto internazionale".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LockBit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            LockBit è un malware dell’omonima
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyber Gang
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , attiva dal 2019 che effettua attacchi di tipo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ransomware
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . LockBit è una vera e propria ‘azienda’ del cyber crimine che recluta sviluppatori nel dark web offrendo cifre fantasmagoriche, fino a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           un milione di dollari
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , a chi li aiuta a migliorare il proprio ‘prodotto’. La gang è composta da un numero di affiliati che oscilla solitamente fra le 25 e le 30 unità, oltre a circa 100 specialisti di settore come esperti nella diffusione del malware, esperti nell’evasione dei sistemi di rilevamento, programmatori, esperti nella raccolta di credenziali di accesso …
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ma come si diffonde? LockBit solitamente si diffonde attraverso e-mail di phishing, exploit di software o attraverso la compromissione dei server di un’organizzazione. Una volta installato su un sistema, LockBit cifra i file dell’utente e chiede un riscatto in cripto valute in cambio della chiave di decrittazione. I criminali informatici di solito forniscono istruzioni su come effettuare il pagamento del riscatto attraverso un messaggio visualizzato sullo schermo o tramite una nota di riscatto lasciata nei file cifrati.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            LockBit ha rilasciato un intervista a Red Hot Cyber dove dice che
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la percentuale di aziende che paga il riscatto va dal 10 al 50%
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Tuttavia, il riscatto non è l’unica fonte di guadagno per la gang. LockBit utilizza Ransomware di tipo “as a Service” (RaaS), che indica un tipo di ransomware che viene offerto come un servizio a persone che non sanno necessariamente come creare o gestire un malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Invece di dover sviluppare il software dannoso da zero, i “clienti” possono noleggiare questo servizio da criminali informatici specializzati, in questo caso LockBit. Questo modello semplifica il processo di condurre attacchi di ransomware, rendendolo accessibile a un numero maggiore di individui, anche a quelli con limitate competenze tecniche. In sostanza, è come se i malintenzionati affittassero uno strumento per condurre un attacco dannoso su computer o reti, con l’obiettivo di richiedere un pagamento in cambio della liberazione dei dati o del ripristino del sistema.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anche se vi può sembrare strano, dobbiamo comunque aggiungere che LockBit rispetta un codice etico. Ad esempio, dopo l’attacco a una scuola causato da uno dei loro affiliati, hanno preso le distanze e hanno chiesto scusa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/2208a830/dms3rep/multi/LockBit_01.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/2208a830/dms3rep/multi/LockBit_02.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/2208a830/dms3rep/multi/LockBit_03.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ti consigliamo di installare un 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.hrcsrl.it/antivirus-mdr/" target="_blank"&gt;&#xD;
      
           MDR
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (antivirus proattivo, intelligente e gestito) per proteggere il tuo dispositivo. Se hai bisogno di aiuto, puoi contattare il team di CyberBrain in qualsiasi momento e con qualsiasi mezzo: WhatsApp, Social, E-mail, Telefono …
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CyberBrain, il cyber team di HRC
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/sito.png" length="2096096" type="image/png" />
      <pubDate>Fri, 22 Dec 2023 16:19:18 GMT</pubDate>
      <guid>https://www.cyberbrain.it/lockbit-la-gang-del-cyber-crimine</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/virus.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/sito.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CYBERBRAIN, LIBRAESVA &amp; SYNETO | TI ASPETTIAMO IL 16 NOVEMBRE</title>
      <link>https://www.cyberbrain.it/cyberbrain-libraesva-syneto-ti-aspettiamo-il-16-novembre</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vieni a scoprire il meglio della sicurezza made in Italy
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/2208a830/dms3rep/multi/7+Novembre+Breakfast-+4+Business.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Libraesva, Syneto e noi di CyberBrain sappiamo bene quanto la sicurezza informatica e la gestione dei dati siano elementi sempre più cruciali per CIO, CISO e IT manager. Ogni giorno aiutiamo i nostri clienti a combattere il rischio cyber ed è per questo che
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ti aspettiamo alle OGR Tech - Corso Castelfidardo, 22 – Torino il 16 novembre dalle ore 09:30, insieme ai nostri partner di fiducia: Libraesva e Syneto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Libraesva
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Società italiana che si occupa di sicurezza della posta elettronica,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           offre soluzioni avanzate per proteggere le aziende da spam, virus, phishing, malware e altre minacce informatiche veicolate via e-mail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel 2020 è stata eletta come miglior soluzione di e-mail security e migliore soluzione antiphishing ai Computing Security Awards.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel 2022 Libraesva ha ricevuto il premio 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://expertinsights.com/services/email-security/reviews" target="_blank"&gt;&#xD;
      
           Expert Insights
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            “Best Of” per la primavera 2022 nell’archiviazione e-mail, “Best of Fall” nella sicurezza e-mail e archiviazione e-mail e Leader della categoria per il 2023 nella sicurezza e-mail da 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.getapp.com/security-software/email-security/category-leaders/" target="_blank"&gt;&#xD;
      
           GetApp
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , una società Gartner.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Solo nel 2023 Libraesva ha vinto 9 premi ai 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://cybersecurity-excellence-awards.com/2023-cybersecurity-excellence-awards/" target="_blank"&gt;&#xD;
      
           Cybersecurity Excellence Awards
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            e altri riconoscimenti da Capterra ed Expert Insights.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le principali caratteristiche di Libraesva e-mail security sono:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protezione da minacce informatiche veicolate tramite e-mail e dalla perdita di dati sensibili.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fornitura di un’analisi dettagliata di tutte le e-mail in arrivo e in uscita, grazie alle innovative tecnologie proprietarie.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Totale integrazione con una vasta gamma di server di posta, tra cui Office365, Exchange, G Suite e Zimbra.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Straordinaria capacità di rilevare fino al 99,9% dello spam e di ridurre al minimo i falsi positivi.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inoltre, la soluzione è in grado di prevenire efficacemente le e-mail dannose inviate da hacker, identificando e bloccando link e allegati pericolosi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Questa funzionalità protegge i server e le workstation da infezioni e criptazione dei dati derivanti dall’apertura di e-mail infette.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Durante l’evento, Martino Franzini, Partner Account Manager di Libraesva, non si limiterà a illustrare i vantaggi che la loro soluzione di sicurezza per le e-mail offre alle aziende, ma presenterà anche le soluzioni di 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.libraesva.com/libraesva-email-archiver/" target="_blank"&gt;&#xD;
      
           EmailArchiver
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.libraesva.com/phishbrain/" target="_blank"&gt;&#xD;
      
           PhishBrain
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            e 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.libraesva.com/letsdmarc/" target="_blank"&gt;&#xD;
      
           LetsDMAR
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/2208a830/dms3rep/multi/7+Novembre+Breakfast-+4+Business+%282%29.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Syneto
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sarà inoltre con noi Davide Custode, Channel Account &amp;amp; Training Leaders di Syneto, nostri partner dal 2017.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Syneto è una società che offre soluzioni di infrastruttura IT ibrida basate sull’iperconvergenza, ovvero l’integrazione di calcolo, archiviazione e rete in un’unica piattaforma.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Syneto progetta tecnologie che semplificano, accelerano e proteggono le operazioni IT delle aziende, utilizzando le più recenti tecnologie cloud, AI, di protezione e recupero dei dati. Syneto dispone di una suite di prodotti che ben si adatta alle esigenze di piccole, medie e grandi imprese:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            HYPER Series
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             è una serie di dispositivi hardware, progettati specificamente per eseguire SynetoOS con dimensioni ottimali per i datacenter di piccole e medie dimensioni.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             HYPER Edge
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            è una piattaforma rivoluzionaria, di piccole dimensioni, progettata per la gestione dei dati in ambiti EDGE, uffici remoti e piccole aziende dove spazio, costo e consumo di energia sono fondamentali.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            HYPER Echo
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             è una piattaforma iperconvergente secondaria di gestione dei dati che offre un sistema automatizzato di protezione dei dati basato sull’intelligenza artificiale, con punti di ripristino istantanei e immutabili per il ripristino in caso di qualsiasi disastro o emergenza, test/sviluppo e conservazione dei dati.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tantissime sono le aziende sul territorio italiano che hanno già scelto 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://syneto.eu/clienti/?lang=it" target="_blank"&gt;&#xD;
      
           Syneto
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            per la loro infrastruttura.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Non perdere l’occasione di scoprire quali sono le ragioni per cui dovreste considerare l’utilizzo di un file manager cloud sicuro
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A questo scopo, presenteremo 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.hrcsrl.it/cyberdrive-filemanager/" target="_blank"&gt;&#xD;
      
           CyberDrive
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , la soluzione sviluppata dal nostro team CyberBrain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I dati condivisi tramite CyberDrive possono essere ospitati in modo sicuro presso il Datacenter certificato Tier III e quale miglior posto, se non le OGR Tech, per presentarvi il Data center 100% GDPR Compliance? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Infine, l’Avvocato Maria Elena Lafolla, esperta di diritto delle nuove tecnologie, ci parlerà della
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           direttiva NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e delle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            implicazioni cyber che comportano oggi la supply chain e le filiere fornitori.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           La direttiva NIS 2 ha l’obiettivo di migliorare le capacità di resilienza e di risposta agli incidenti cyber da parte di operatori che forniscono servizi di vitale importanza per le principali attività sociali ed economiche dell’UE.
           &#xD;
      &lt;br/&gt;&#xD;
      
           Cosa prevede? A chi si rivolge? E quali sono i requisiti?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A seguire, HRC ha piacere di offrire ai partecipanti un pranzo presso Snodo, la ristorazione esclusiva di OGR a cura dello Chef stellato Giuseppe Di Iorio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Non mancare al nostro esclusivo evento del 16 novembre alle OGR Tech a partire dalle ore 09:30! Ti aspettiam
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           o!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/7+Novembre+Breakfast-+4+Business+%283%29.png" length="2518967" type="image/png" />
      <pubDate>Thu, 09 Nov 2023 08:56:31 GMT</pubDate>
      <author>nino.damico@hrcsrl.it (D'Agostino Rocco)</author>
      <guid>https://www.cyberbrain.it/cyberbrain-libraesva-syneto-ti-aspettiamo-il-16-novembre</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/7+Novembre+Breakfast-+4+Business.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/7+Novembre+Breakfast-+4+Business+%283%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>I firewall: cosa sono e tipologie</title>
      <link>https://www.cyberbrain.it/i-firewall-cosa-sono-e-tipologie</link>
      <description>Un firewall è un componente essenziale della sicurezza informatica che serve a proteggere una rete o un sistema informatico da minacce esterne come attacchi informatici, malware, virus, tentativi di accesso non autorizzato e altri tipi di intrusioni.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/2208a830/dms3rep/multi/1.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cosa sono i firewall?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un firewall è un
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            componente essenziale della sicurezza informatica
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            che serve a proteggere una rete o un sistema informatico da minacce esterne come attacchi informatici, malware, virus, tentativi di accesso non autorizzato e altri tipi di intrusioni.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cosa fa un firewall?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Monitora e controlla il traffico di rete in entrata e in uscita
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , utilizzando una serie di regole che consentono o meno gli eventi, fino a bloccare le trasmissioni pericolose o indesiderate. Le regole che definiscono come deve comportarsi il sistema sono basate su indirizzi IP, porte, protocolli o applicazioni. Gli amministratori di rete configurano le regole di sicurezza in base alle esigenze dell’organizzazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Responsabilità e necessità di un firewall
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Configurazione:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Gli amministratori di rete sono responsabili della corretta configurazione. Questo include la definizione delle regole di sicurezza che determinano quali tipi di traffico sono consentiti o bloccati attraverso il sistema.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Monitoraggio:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Gli amministratori monitorano costantemente il traffico di rete attraverso il firewall per individuare eventuali anomalie o attività sospette. Questo può includere l’analisi dei log di sicurezza del sistema per individuare potenziali minacce.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aggiornamenti e patch:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             È importante mantenere il sistema aggiornato con le ultime patch di sicurezza per proteggerlo da vulnerabilità conosciute. Gli amministratori devono garantire che il firmware o il software siano sempre aggiornati.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Regolari audit di sicurezza
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Gli amministratori possono condurre audit di sicurezza periodici per valutare l’efficacia del firewall e apportare eventuali miglioramenti.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Risposta alle minacce:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             In caso di rilevamento di una minaccia o di un tentativo di violazione, gli amministratori devono prendere misure immediate per mitigare la minaccia. Questo può includere il blocco di indirizzi IP sospetti o la modifica delle regole del firewall.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Politiche di sicurezza:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Gli amministratori collaborano con altre parti interessate all’interno dell’organizzazione per sviluppare e implementare politiche di sicurezza coerenti con l’uso del sistema. Queste politiche possono definire regole specifiche sul traffico consentito o vietato.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Formazione e sensibilizzazione:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Gli amministratori di rete forniscono formazione e sensibilizzazione al personale dell’organizzazione per garantire che gli utenti comprendano le politiche di sicurezza e contribuiscano a mantenere un ambiente sicuro.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Monitoraggio delle minacce emergenti:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Gli amministratori tengono il passo con le minacce informatiche emergenti e aggiornano di conseguenza le regole del sistema e le politiche di sicurezza.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dove posizionare un firewall?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Questi sistemi andrebbero solitamente posizionati tra una rete interna e una rete esterna. Possono anche essere utilizzati internamente per separare reti interne o segmenti di rete per ragioni di sicurezza. Le posizioni comuni in cui vengono installati includono:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Perimeter Firewall (Firewall di Perimetro):
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Questa è la tipologia che si trova tra la rete interna di un’organizzazione e Internet. Il suo compito principale è filtrare il traffico in ingresso e in uscita, consentendo solo il traffico autorizzato a passare attraverso di esso. Può essere configurato per bloccare determinati tipi di traffico, come le porte non necessarie o le minacce conosciute.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Firewall di rete interna (Firewall Interno):
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Questo tipo di sistema è posizionato all’interno della rete dell’organizzazione, spesso tra le diverse zone di rete. Il suo obiettivo è controllare e monitorare il traffico all’interno della rete per impedire che minacce interne si diffondano o per limitare l’accesso a determinate risorse.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Firewall sul dispositivo (Firewall Host):
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Questa tipologia è installata su un dispositivo specifico, come un computer o un server. Protegge il dispositivo da accessi non autorizzati o attacchi provenienti dalla rete o da Internet. Gli host possono essere configurati per controllare le connessioni in entrata e in uscita per applicazioni specifiche.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Firewall applicativo (Application Firewall):
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Questo tipo di sistema opera a un livello più elevato del protocollo di rete, spesso a livello delle applicazioni. È progettato per proteggere specifiche applicazioni o servizi da minacce, come attacchi SQL injection o cross-site scripting (XSS).
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Firewall basato su cloud:
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In un’era sempre più basata su servizi cloud, i sistemi basati su cloud offrono protezione per le risorse e i servizi cloud di un’organizzazione. Possono essere utilizzati per controllare l’accesso a servizi cloud come server web, applicazioni e dati archiviati in cloud.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Firewall di sistema operativo:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             I sistemi operativi moderni spesso includono sistemi integrati che possono essere configurati per cont
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rollare il traffico in entrata e in uscita dal dispositivo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La scelta di dove posizionare i sistemi dipende dalle esigenze di sicurezza specifiche dell’organizzazione e dalla sua architettura di rete. In genere, una combinazione di questi sistemi può essere utilizzata per fornire una difesa completa contro una vasta gamma di minacce informatiche.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ricorda!
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I firewall sono un componente importante della 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cyberbrain.it/" target="_blank"&gt;&#xD;
      
           sicurezza delle reti
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ma non dovrebbero essere l’unica misura di sicurezza adottata. Altre misure come l’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.hrcsrl.it/antivirus-mdr/" target="_blank"&gt;&#xD;
      
           antivirus
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , la crittografia, le autenticazioni e le procedure di sicurezza sono anch’esse fondamentali.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/2.png" length="1551016" type="image/png" />
      <pubDate>Thu, 05 Oct 2023 08:16:16 GMT</pubDate>
      <author>nino.damico@hrcsrl.it (D'Agostino Rocco)</author>
      <guid>https://www.cyberbrain.it/i-firewall-cosa-sono-e-tipologie</guid>
      <g-custom:tags type="string">sicurezzainformatica,firewall,cybersecurity</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>NON PERDERTI A TORINO IL CYBERSECURITYTOUR – 20 SETTEMBRE 2023</title>
      <link>https://www.cyberbrain.it/non-perderti-a-torino-il-cybersecuritytour-20-settembre-2023</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le vacanze sono alle porte, ma qui in HRC, il nostro impegno nel tenerti sempre aggiornato sulle ultime novità tecnologiche non si ferma mai! Siamo entusiasti di annunciare il nostro prossimo evento: il CyberSecurityTour a Torino. In collaborazione con 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sophos.com/it-it?utm_source=google&amp;amp;utm_medium=cpc&amp;amp;utm_campaign=mg-2023-we-it-demg-gog-bra-convr-all-search-exact&amp;amp;utm_term=sophos&amp;amp;utm_content=na&amp;amp;cmp=159897&amp;amp;gclid=CjwKCAjwzo2mBhAUEiwAf7wjkhFRkKe1zH3Cu6qb6ROIg9in-brFQDPQ0xqM8qzLTw7gLhr9Gp_eLhoCQnYQAvD_BwE&amp;amp;gclsrc=aw.ds" target="_blank"&gt;&#xD;
      
           Sophos
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , uno dei nostri partner storici, abbiamo creato un’esperienza formativa, piacevole e divertente per te, che si terrà il 20 settembre.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scopriamo insieme in cosa consiste il CyberSecurityTour!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Affrontare le Minacce Informatiche
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Le minacce informatiche stanno diventando sempre più sofisticate e frequenti. Secondo recenti statistiche, il 72% delle organizzazioni ha segnalato un aumento del numero di attacchi nell’ultimo anno, mentre il ransomware ha colpito il 78% delle organizzazioni in più rispetto allo scorso anno. La sicurezza informatica è diventata una priorità cruciale poiché il 69% dei responsabili IT ha visto aumentare il carico di lavoro correlato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Sfida della Tecnologia
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Le organizzazioni si affidano in media a oltre 46 strumenti di monitoraggio della sicurezza informatica, ma la maggior parte dei team di sicurezza si trova sommerso dagli avvisi e dalla reportistica. L’investimento in sicurezza informatica è significativo, con un costo medio di 7.500 dollari per dipendente. Tuttavia, in un mercato altamente competitivo, l’aspetto più critico è attirare e trattenere esperti di sicurezza informatica.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La tecnologia da sola non è più sufficiente per proteggere le organizzazioni
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dalle minacce informatiche. Ciò di cui hai bisogno è un servizio gestito da esperti, in grado di monitorare 24/7 l’infrastruttura aziendale e perfettamente integrabile con gli strumenti già utilizzati in azienda. Rilevare le minacce è solo l’inizio, è necessario adottare un approccio proattivo e strategico per contrastarle efficacemente.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unisciti a 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/mauro83/" target="_blank"&gt;&#xD;
      
           Mauro Pisoni
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , Senior Sales Engineer di Sophos Italia e al nostro CTO 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.hrcsrl.it/chi-siamo/" target="_blank"&gt;&#xD;
      
           Nino D’Amico
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            il 20 Settembre per il nostro CyberSecurityTour dedicato alla sicurezza, scopri di più su come affrontare le sfide e conosci i migliori metodi per contrastare le attuali minacce, ti invitiamo a partecipare al nostro evento il 20 settembre presso il 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.circolodeldesign.it/" target="_blank"&gt;&#xD;
      
           Circolo del Design
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            in via San Francesco da Paola, 17.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’evento inizierà alle ore 14:30 e sarà completamente gratuito, ma i posti sono limitati, quindi affrettati!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/2208a830/dms3rep/multi/post+%282%29.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aperitivo Esclusivo e Tour di Torino: Dalle ore 17:00
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , dopo l’evento formativo, ti abbiamo preparato un aperitivo esclusivo per continuare le discussioni sulla cybersecurity e condividere le tue curiosità con i nostri esperti. E non finisce qui! Avrai l’opportunità di esplorare una delle città più belle d’Italia, Torino, con un tour su tram storico mentre gusti un delizioso aperitivo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La sicurezza informatica è una priorità in rapida evoluzione, e il nostro evento ti fornirà le informazioni e le risorse necessarie per affrontare le sfide future. Non lasciarti sfuggire questa occasione di apprendimento, networking e divertimento! Assicurati di prenotare il tuo posto il prima possibile.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ti aspettiamo!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/post+%281%29.png" length="2517969" type="image/png" />
      <pubDate>Tue, 01 Aug 2023 09:04:57 GMT</pubDate>
      <guid>https://www.cyberbrain.it/non-perderti-a-torino-il-cybersecuritytour-20-settembre-2023</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/post+%281%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/post+%281%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>ESTATE 2023: ECCO QUALCHE CONSIGLIO SULLA CYBERSECURITY PER LE TUE VACANZE</title>
      <link>https://www.cyberbrain.it/estate-2023-ecco-qualche-consiglio-sulla-cybersecurity-per-le-tue-vacanze</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           È ora di partire, prima però assicurati di essere al sicuro con i nostri consigli
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/2208a830/dms3rep/multi/post+vacanze.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Prima di partire,
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            esegui il backup di tutti i tuoi dispositivi
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ! Non vorrai perdere foto o messaggi importanti in caso di smarrimento o malfunzionamento?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Scegli password robuste
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ! Evita combinazioni ovvie come “12345”, il tuo anno di nascita o il nome del tuo animale domestico. Ti consigliamo di impegnarti nella creazione di password sicure.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aumenta la sicurezza della tua connessione
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Evita di accedere a un Wi-Fi pubblico e valuta l’utilizzo di una soluzione 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://it.wikipedia.org/wiki/Rete_privata_virtuale" target="_blank"&gt;&#xD;
        
            VPN
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             per proteggere il tuo traffico dati. Potresti impostare i tuoi dispositivi in modo che non si connettano automaticamente a reti Wi-Fi non conosciute o non protette. In questo modo, eviterai di collegarti involontariamente a reti malevole o non sicure.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Non utilizzare servizi di home banking o di pagamento online
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             quando sei connesso a hotspot pubblici o reti non sicure. Inoltre, informa il tuo istituto bancario e il provider del tuo piano dati: se hai intenzione di viaggiare all’estero, avvisa la tua banca e il tuo provider del piano dati per evitare transazioni sospette o inconvenienti con la tua connessione durante il viaggio.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fai attenzione alle mail e ai messaggi
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ! Anche in vacanza, evita di aprire link o allegati da fonti sconosciute. Ti consigliamo di accedere solo quando non sei distratto.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aggiorna tutti i tuoi dispositivi e software
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Prima di partire per le vacanze, assicurati di avere tutti i tuoi dispositivi (smartphone, tablet, laptop) e le applicazioni installate aggiornate con le ultime patch di sicurezza. Le versioni più recenti spesso includono correzioni di vulnerabilità che possono proteggerti da potenziali minacce.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Abilita l’autenticazione a due fattori
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             (2FA): Attiva l’autenticazione a due fattori per tutti i tuoi account online, come mail, social media e servizi bancari. Questa misura aggiuntiva rende più difficile per i 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.hrcsrl.it/eventi/cybersecuritytour-eventi-torino/" target="_blank"&gt;&#xD;
        
            cybercriminali
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             accedere ai tuoi account anche se riescono a scoprire la tua password.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Seguendo questi suggerimenti, potrai goderti le tue vacanze in modo sicuro e senza preoccupazioni.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ricorda sempre di essere cauto e attento quando utilizzi dispositivi e servizi online durante il viaggio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Buon viaggio e buona sicurezza digitale!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/post+vacanze+png.png" length="1753694" type="image/png" />
      <pubDate>Mon, 31 Jul 2023 07:19:41 GMT</pubDate>
      <author>nino.damico@hrcsrl.it (D'Agostino Rocco)</author>
      <guid>https://www.cyberbrain.it/estate-2023-ecco-qualche-consiglio-sulla-cybersecurity-per-le-tue-vacanze</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/post+vacanze.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/post+vacanze+png.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Kevin Mitnick - "Condor" 6 agosto 1963 - 16 luglio 2023</title>
      <link>https://www.cyberbrain.it/kevin-mitnick-condor-hacker</link>
      <description>Kevin Mitnick è stato uno degli hacker più famosi nella storia di Internet, soprannominato "The Condor".</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Chi non progetta la sicurezza programma il fallimento."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kevin Mitnick, nato a Los Angeles il 6 agosto 1963, è stato uno degli hacker più famosi nella storia di Internet, soprannominato "The Condor", ispirato al film "I tre giorni di Condor", è scomparso il 16 luglio 2023, lasciando un'eredità nell'ambito della sicurezza informatica.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mitnick ha iniziato a sperimentare con la tecnologia fin da adolescente e si è evoluto diventando un esperto nel penetrare sistemi informatici, ottenendo accesso non autorizzato a reti e sistemi di diverse grandi aziende. Il suo talento per l'hacking si manifestò già nel 1975, quando aveva appena 12 anni e riuscì a hackerare i biglietti dell'autobus per viaggiare gratis. A soli 16 anni, realizzò il suo primo accesso non autorizzato a una rete di computer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Uno dei pionieri nell'uso dell
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://it.wikipedia.org/wiki/IP_spoofing" target="_blank"&gt;&#xD;
      
           'IP spoofing,
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mitnick utilizzò questa tecnica di attacco informatico per falsificare l'indirizzo IP del mittente e sfruttarla a suo vantaggio. Le sue abilità lo portarono all'attenzione delle autorità, e nel 1995 fu arrestato e condannato a 3 anni e 10 mesi di prigione. Dopo la sua liberazione nel 2000, fu sottoposto all'obbligo di non utilizzare alcun mezzo di comunicazione elettronica, ad eccezione del telefono, fino al 2003.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Uscito dal carcere, Mitnick ha deciso di mettere a frutto la sua esperienza e conoscenza nel campo della sicurezza informatica. Fondò e diresse un'azienda di consulenza specializzata in questo settore, offrendo il suo supporto per proteggere le organizzazioni dalle minacce informatiche.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Autore di diversi libri sulla sicurezza informatica, tra cui "L'arte dell'intrusione: La vita pericolosa degli hacker di fama mondiale" e "L'arte della frode informatica", Mitnick ha condiviso le sue conoscenze attraverso numerose conferenze e apparizioni pubbliche, cercando di sensibilizzare il pubblico sull'importanza della sicurezza informatica e sulla protezione dei sistemi da minacce esterne.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La storia di Kevin Mitnick, da hacker a consulente di sicurezza, è un esempio ispiratore di come un individuo possa trasformare le proprie abilità per un uso etico e positivo nel campo della sicurezza informatica.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nei nostri eventi dedicati al tema della Cybersecurity, è inevitabile menzionare Kevin Mitnick. La sua incredibile vita ci offre preziose lezioni sulla necessità di essere sempre all'avanguardia nella sicurezza informatica e di adottare le migliori pratiche per proteggere i dati e le informazioni sensibili delle nostre organizzazioni.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/Kevin+Mitnick.png" length="713859" type="image/png" />
      <pubDate>Fri, 21 Jul 2023 08:32:17 GMT</pubDate>
      <guid>https://www.cyberbrain.it/kevin-mitnick-condor-hacker</guid>
      <g-custom:tags type="string">Mitnick,condor</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/Kevin+Mitnick.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/Kevin+Mitnick.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>VPN (Virtual Private Network)</title>
      <link>https://www.cyberbrain.it/vpn-virtual-private-network</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Parlare di VPN ovvero, di
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Virtual Private Network
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , senza usare termini tecnici e fornendo indicazioni utili anche ai non addetti ai lavori, non è una cosa facile; spesso questa definizione è utilizzata per descrivere cose leggermente diverse tra loro ed è quindi necessario fare alcune distinzioni tra le principali tipologie di VPN esistenti:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            VPN site to site
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : molte aziende hanno più sedi geografiche, ovviamente quando lavoriamo sul nostro pc vogliamo accedere indistintamente a dati e sistemi aziendali, senza dover pensare in quale sede geografica si trovano. Questo avviene spesso grazie alle VPN site to site, l’azienda installa degli apparati (ad esempio firewall) in ogni sede, questi apparati collegano di fatto le due sedi utilizzando la rete internet, ma cifrando i dati che transitano cosicché nessun altro possa carpirne il significato. Significa quindi che i vostri dati passano da una rete di fatto pubblica, ma “virtualmente privata” perché sicura e cifrata.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            VPN aziendale
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : la VPN aziendale è quella che vi consente, ovunque voi siate, di raggiungere i sistemi della vostra azienda, l’unica cosa che vi serve è una connessione ad Internet, ad esempio la connessione domestica, un hotspot WiFi di un hotel o la connessione del vostro cellulare. Anche qui il principio è lo stesso, se aprite ad esempio la intranet aziendale da casa di fatto utilizzate la vostra connessione internet, per collegarvi su un server delle vostra azienda. Ovviamente la vostra azienda non vuole che determinate risorse siano pubblicate su internet e quindi accessibili a tutti, quindi vi fornisce un client VPN o una VPN clientless. Quando vi collegate in VPN il vostro traffico viene cifrato, dandovi un accesso sicuro alle risorse aziendali.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            VPN personali
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : negli ultimi anni sono comparsi sul mercato una serie di software VPN personali. Questi software di fatto cifrano tutto il traffico dal vostro dispositivo fino a dei server remoti per provider VPN. Queste soluzioni sono molto utili se ad esempio siete connessi a rete WiFi pubbliche, perché su quelle reti un cybercriminale potrebbe in maniera abbastanza facile catturare il vostro traffico non cifrato e rubarvi informazioni personali o altre informazioni trasferite durante la sessione di navigazione. Inoltre questi software possono esservi utili per bypassare restrizioni locali, ad esempio in Russia non è concesso accedere a Linkedin, per cui se doveste recarvi in vacanza a San Pietroburgo potreste usare un software VPN per far si che la vostra connessione “esca su internet” da un’altra nazione e quindi accedere al vostro profilo Linkedin senza difficoltà.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quando usare la VPN aziendale?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il mio consiglio è quello di utilizzare la VPN aziendale ogni qual volta si lavora da un luogo che non sia l’ufficio, non importa se state accedendo al CRM aziendale o se state discutendo con un collega riguardo ad un progetto usando un programma di messaggistica istantanea come ad esempio WhatsApp. In questo modo sarete certi che tutti i dati scambiati siano cifrati e protetti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quando invece utilizzare una VPN personale?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ogni qual volta ti colleghi ad internet esponi un informazione molto importante, il tuo indirizzo IP. Puoi verificare il tuo IP pubblico attraverso diversi siti come ad esempio: 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.whatismyip.com/" target="_blank"&gt;&#xD;
      
           https://www.whatismyip.com/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ; questa informazione, insieme ad altre come ad esempio i cookie, espone i tuoi dati personali e consente a di tracciare la tua navigazione, le tue preferenze ecc. I rischi legati alla navigazione aumentano quando vi collegate a reti WiFi pubbliche.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le stesse caratteristiche che rendono gli hotspot Wi-Fi gratuiti appetibili ai consumatori li rendono desiderabili anche agli hacker: si tratta della possibilità di stabilire una connessione di rete senza effettuare alcuna autenticazione. Questo offre agli hacker l’opportunità di accedere liberamente ai dispositivi non protetti connessi alla stessa rete.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/VPN-hero-image-resized.jpg" length="266303" type="image/jpeg" />
      <pubDate>Wed, 16 Feb 2022 16:46:37 GMT</pubDate>
      <guid>https://www.cyberbrain.it/vpn-virtual-private-network</guid>
      <g-custom:tags type="string">firewall,VPN aziendale,VPN personale,indirizzo IP,vpn,VPN site to site</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/VPN-hero-image-resized.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/VPN-hero-image-resized.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>I rischi del Wi Fi Pubblico per le nostre risorse informative</title>
      <link>https://www.cyberbrain.it/i-rischi-del-wi-fi-pubblico-per-le-nostre-risorse-informative</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Molti professionisti svolgono le loro mansioni anche fuori dall’ufficio: trasferte di lavoro, appuntamenti con clienti o altro e spesso capita di doversi collegare ad internet per inviare un’email urgente o consultare un documento importante.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Negli ultimi anni, i punti di accesso pubblici e gratuiti, si sono diffusi enormemente: centri commerciali, aeroporti, alberghi e ristoranti offrono questo tipo di servizio ed è innegabile la comodità e la tentazione di sfruttare gratuitamente la connessione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tuttavia questa grande diffusione e il largo utilizzo che se ne fa, hanno dato un’ulteriore chance ai criminali informatici per violare i nostri dati e la nostra privacy.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I rischi delle connessioni Wi-Fi, se non adeguatamente protette, sono tutt’altro che trascurabili e le tecniche di hacking note come Man in the Middle (MITM), mettono in grave pericolo le nostre risorse informative.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cerchiamo di capire qualcosa di più su queste tecniche e come mitigare il rischio di furto di dati:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spoofing: 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           si tratta di un tecnica attraverso la quale l’attaccante crea una rete Wi-Fi con un SSID identico a quello della rete pubblica esistente, ad esempio in un centro commerciale, e attende che qualcuno caschi nel suo tranello e si colleghi al suo dispositivo invece che a quello autentico. Una volta attivata la connessione, il traffico dati dell’utente passerà attraverso il dispositivo dell’attaccante che farà da relay in maniera del tutto trasparente
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sniffing:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            questa tecnica è una conseguenza dello spoofing e consente all’attaccante di avere sotto controllo tutto il traffico dell’ignaro utente che si è collegato al suo dispositivo. Sniffando il traffico, l’attaccante è in grado di scoprire abitudini di navigazione, informazioni personali, cookie di sessione, credenziali di accesso ai servizi online, con tutti i rischi che ne conseguono.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Uno scenario del genere rende molto semplice per l’attaccante, far scaricare all’utente un malware sul suo dispositivo che potrebbe aprire una backdoor per un futuro attacco all’interno della rete aziendale una volta rientrato in ufficio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Questo tipo di attacchi non richiedono particolari competenze tecniche o elevati investimenti economici. Un dispositivo alla portata di tutti è il Wi-Fi Pineapple, nato come strumento utile per effettuare penetration test nelle reti Wi-Fi, viene venduto a 150 dollari e include molte funzionalità
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I rischi per la sicurezza legati alle reti Wi-Fi gratuite non sono da sottovalutare considerando altresì che i nostri dispositivi mobili si connettono automaticamente alle reti Wi-Fi aperte.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tuttavia esistono delle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            precauzioni per evitare di essere un facile bersaglio
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           e difendere la confidenzialità delle informazioni che trattiamo, soprattutto per quanto riguarda i dati aziendali:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Se è necessario collegarsi alla rete aziendale tramite un hotspot Wi-Fi pubblico è fondamentale
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             utilizzare una connessione VPN
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             (Virtual Private Network), i dati in questo modo vengono cifrati e trasmessi in sicurezza
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Se non la vostra azienda, malauguratamente, non rendesse disponibile una connessione VPN, Utilizzate, almeno per la navigazione internet,
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            il plugin HTTPS
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Everywhere
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , che garantisce, quando disponibile, la connessione cifrata del traffico web.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Disattivare la modalità Wi-Fi quando non si ha necessità di collegarsi a internet
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , lo so è difficile e la tentazione è sempre dietro l’angolo, ma il tuo dispositivo con questa modalità attiva continua a cercare le reti a cui si è connesso in passato, fornendo di fatto, un’arma formidabile ad un attaccante che volesse attirarvi sulla sua rete per sniffare il vostro traffico.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Disabilitare, sul proprio dispositivo, l’opzione per collegarsi automaticamente alle
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            reti Wi-Fi aperte
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avere maggiore consapevolezza dei potenziali pericoli della rete, a tale scopo, la nostra piattaforma
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cyberbrain.it/awareness" target="_blank"&gt;&#xD;
      
           CyberBrain Awareness
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , fornisce preziosi consigli per incrementare le competenze personali in termini di cybersecurity e fornisce un eccellente supporto ai non addetti ai lavori per imparare e riconoscere e difendersi dagli attacchi informatici.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/wifi-gratis-italia.jpg" length="34848" type="image/jpeg" />
      <pubDate>Wed, 16 Feb 2022 16:36:37 GMT</pubDate>
      <guid>https://www.cyberbrain.it/i-rischi-del-wi-fi-pubblico-per-le-nostre-risorse-informative</guid>
      <g-custom:tags type="string">wifi,sniffing,wi fi pubblico,spoofing</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/wifi-gratis-italia.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/wifi-gratis-italia.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rooting and Jailbreaking</title>
      <link>https://www.cyberbrain.it/rooting-and-jailbreaking</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avrete certamente sentito queste due parole costantemente presenti sui blog dedicati ad Android e iPhone.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oggi, scopriamo insieme di cosa si tratta e quali rischi e benefici queste due pratiche possano determinare per l’utilizzatore dello smartphone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Partiamo dal rooting dei dispositivi Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Per capire di cosa si tratta è bene fare una premessa: Android è un sistema operativo basato su kernel Linux.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In ambienti Linux, l’amministratore di sistema è un utente chiamato “root”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il sistema operativo Android, per ragioni di sicurezza non permette all’utilizzatore di eseguire determinate operazioni, in pratica l’utente non ha i privilegi di amministratore.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Il
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rooting
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           è l’operazione che permette all’utente di ottenere i privilegi di amministratore di sistema (diventare “root” appunto) e quindi di poter eseguire operazioni sullo smartphone, normalmente impossibili.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tra le varie attività che si possono fare, una volta ottenuti i privilegi di amministratore troviamo:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Disinstallare qualsiasi applicativo presente sul telefono
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ogni casa produttrice infatti preinstalla sugli smartphone una serie di programmi proprietari (il browser, la galleria, il widget del meteo o delle news ecc.) detti anche bloatware perché accusati (spesso con ragione) di consumare batteria e preziose risorse del nostro smartphone, senza poter essere disabilitati
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aggiornare il proprio sistema a versioni successive o installare una Custom ROM
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un’altra possibilità è quella di poter aggiornare il proprio sistema a una versione più recente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per gli utenti più smaliziati, però, il vero obiettivo è quello di poter cambiare la ROM cioè caricare una versione modificata del sistema operativo (che rimane comunque Android).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una ROM diversa permette di personalizzare il proprio smartphone ad esempio utilizzando un’interfaccia spartana, per aumentare la durata della batteria, o avere a disposizione caratteristiche particolari non presenti nella versione Android originale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In realtà con il pieno controllo del sistema operativo, si può fare praticamente tutto: dal modificare l’IMEI del dispositivo al tracciare e bloccare le connessioni di rete, fino a modificare alcuni parametri della CPU e della GPU del dispositivo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Passiamo ora al
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           jailbreaking
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , pratica riservata ai possessori del melafonino.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple ha preso spunto per iOS (così si chiama il sistema a bordo degli iPhone), da BSD, un sistema operativo di tipo UNIX. Qui la filosofia è diversa, si è deciso di blindare l’iPhone consentendo di installare solo applicazioni ufficiali tramite l’ App Store. Questa grande differenza rispetto ad Android, lo rende sicuramente meno vulnerabile, in quanto le app sullo store di Apple vengono verificate ed approvate, prima di essere rese scaricabili dagli utenti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anche il jailbreaking, come il rooting esegue una “privilege escalation” ma le differenze sono parecchie sia dal punto di vista tecnico che teorico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’iPhone infatti nasce con molte più restrizioni “by design”: ad esempio non è possibile utilizzare un browser o un client di posta diversi da quelli predefiniti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In pratica, quello che l’utente Apple normalmente vuole ottenere con il jailbreaking (installare applicazioni al di fuori dell’App Store) l’utente Android lo può fare fin da subito, senza restrizioni. Mentre il rooting di Android permette sostanzialmente di avere il controllo completo del sistema operativo, il jailbreaking è solo la rimozione di alcune restrizioni presenti nel software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           C’è però una caratteristica che rende simili queste due tecniche: i rischi legati alla sicurezza che introducono nei dispositivi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel caso del rooting, il problema nasce dal fatto che, come dice Spider man “da un grande potere deriva una grande responsabilità”. Avere controllo totale senza conoscere a fondo il sistema operativo, può portare l’utente a danneggiarlo irreparabilmente. Inoltre qualsiasi applicazione malevola, potrà uscire dal suo ambiente protetto ed accedere ai file di sistema, a tutti i dati presenti sul telefono e le conseguenze possono essere pesanti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una delle prime azioni che diversi malware per Android eseguono, è infatti quella di provare ad ottenere i privilegi di root.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Se sullo smartphone è stato effettuato il rooting, il malware sarà in grado di rubare password, cancellare file di sistema e addirittura modificare il firmware in modo che, anche effettuando un ripristino alle impostazioni di fabbrica, il telefono sarà già infetto al primo avvio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per quanto riguarda il Jailbreaking, il problema principale è che questa modifica disabilita la sandbox (l’ambiente protetto all’interno del quale girano le applicazioni) di iOS rendendo quindi il sistema operativo e i dati degli utenti estremamente vulnerabili ad attacchi di malware e trojan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La sandbox infatti, è la difesa principale di iOS che blocca l’accesso ad alcuni dati e ai file di sistema (inoltre facendo girare le app in un ambiente protetto, si rende più difficile il verificarsi di crash).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il fatto è che iOS, non mette in conto che le app possano girare con i privilegi di amministratore e per questa ragione, una volta che il dispositivo è “jailbroken”, le misure di sicurezza praticamente non esistono.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La maggiore sicurezza che Apple garantisce ai suoi utenti (limitando la possibilità di installare un’app malevola), scompare immediatamente una volta effettuato il jailbreaking, e il dispositivo iOS diventa un facile bersaglio per qualsiasi trojan o malware che voglia approfittarne.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per concludere, un consiglio che ci sentiamo di darvi è di non effettuare il rooting o il jailbreaking dei vostri dispositivi, a meno che non siate pienamente consapevoli di ciò che fate, e conosciate a fondo il sistema operativo del vostro smartphone.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/rooting-6b840f4f.png" length="7282" type="image/jpeg" />
      <pubDate>Wed, 16 Feb 2022 15:44:27 GMT</pubDate>
      <guid>https://www.cyberbrain.it/rooting-and-jailbreaking</guid>
      <g-custom:tags type="string">apple,rooting,android,jailbreaking</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/rooting-6b840f4f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/rooting-6b840f4f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Shoulder Surfing</title>
      <link>https://www.cyberbrain.it/shoulder-surfing</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lavorare in luoghi pubblici, come aeroporti, ristoranti e bar, ma anche grandi uffici e locali dedicati allo smart working presenta una serie di rischi, e richiede di adattare alcune misure
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           per prevenire furti di dati o identità, compromissione del dispositivo e delle credenziali e altro
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Uno di questi rischi è rappresentato da quello che in inglese viene definito “shoulder-surfing”, letteralmente “fare surf sulle spalle”, una tecnica di ingegneria sociale usata per ottenere informazioni come codici PIN, password ed altri dati confidenziali osservando la vittima standole alle spalle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Questa tecnica non richiede nessuna conoscenza tecnica, si attua semplicemente sbirciando chi fa operazioni come inserire una password, un pin in uno sportello bancomat, il codice per la chiusura del lucchetto dell’armadietto della palestra, o la password per accedere ad un’area riservata tramite codice su tastierino numerico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si tratta di una delle tecniche di social engineering più antiche, ma non per questo meno efficaci, potremmo citare diversi esempi di attacchi che hanno sfruttato questa tecnica con successo. Un caso molto interessante è descritto nel libro “l’arte dell’inganno” di
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kevin Mitnick
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , un programmatore, phreaker, cracker e imprenditore statunitense, che si è distinto per le sue notevoli capacità nel social engineering, avendo eseguito alcune tra le più ardite incursioni nei computer del governo degli Stati Uniti. Nel libro, racconta del suo personaggio, Eric, che proprio partendo da tecniche di shoulder-surfing, è riuscito attraverso una serie di passaggi, ad ottenere accesso alla rete dell’equivalente americano della motorizzazione civile, e per diversi mesi a rubare dati su patenti di guida, dati che rivendeva traendo ovviamente ingenti profitti, e facendo finire spesso nei guai persone innocenti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oltre al classico attacco dove qualcuno sbircia il vostro monitor, o tastiera, esistono una serie di evoluzioni tecnologie che prevedono l’utilizzo di dispositivi come microfoni, nano-amplificatori, microcamere e altri oggetti, per altro spesso reperibili su internet a costi molto contenuti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ci è chiaro con quanta facilità un ingegnere sociale, anche meno esperto, può acquisire informazioni fondamentali per la sicurezza dei sistemi, come possiamo difenderci dallo shoulder surfing?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Quando inserite credenziali
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             come password, codici, pin ecc,
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            proteggete sempre la tastiera in modo che non sia visibile
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             da persone e telecamere intorno a voi.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mentre inserite password o credenziali non pronunciatele mai a voce
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Se lavorate in luoghi pubblici installate sul vostro dispositivo una
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            protezione per oscurare la visibilità del display
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Non scrivete ma le password su biglietti o appunti
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , consultare questi appunti in luoghi pubblici, ad esempio per inserire un pin di accesso, aumenta la vostra superficie di attacco.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Quando disponibile,
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            utilizzate sempre autenticazione a più fattori
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , in modo che la compromissione di un singolo fattore, come ad esempio un codice PIN, non comprometta in automatico il vostro account.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Utilizzate sempre
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            password e pin diversi per ogni servizio
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Spesso i criminali utilizzano le credenziali compromesse di un singolo account, per tentare di accedere anche ad altri account in vostro possesso. Per esempio, un criminale potrebbe vedervi digitare la password per accedere ad un servizio web, e tentare di utilizzare quella stessa password per il vostro account aziendale, o del portale di home banking.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cambiate spesso le credenziali.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/shoulder-surfing-6f15bfa9.jpg" length="1177469" type="image/png" />
      <pubDate>Wed, 16 Feb 2022 14:18:24 GMT</pubDate>
      <guid>https://www.cyberbrain.it/shoulder-surfing</guid>
      <g-custom:tags type="string">password,pin,credenziali,shoulder surfing</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/shoulder-surfing.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/shoulder-surfing-6f15bfa9.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tecnologie di blocco schermo per smartphone</title>
      <link>https://www.cyberbrain.it/tecnologie-di-blocco-schermo-per-smartphone</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gli smartphone oggigiorno contengono
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           moltissime informazioni sensibili e private
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , sia personali che riguardanti il lavoro. È perciò molto importante
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           difendere queste informazioni
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ed evitare che possibili malintenzionati ne entrino in possesso.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per evitare che qualche estraneo possa sbloccare il vostro cellulare è fondamentale impostare sempre un blocco schermo. Vediamo insieme quali sono le tipologie presenti sul mercato, quali sono sicure e quali no:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Blocco con PIN o password
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Questo tipo di blocco è, in linea di principio,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           molto valido
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Perde tuttavia di efficacia nel momento in cui il malintenzionato riesce a vedere lo schermo del dispositivo mentre si digita il PIN o la password, per esempio con l’uso di fotocamere nascoste o 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sababasecurity.com/it/tailgating-e-piggybacking/" target="_blank"&gt;&#xD;
      
           sbirciando
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            mentre sblocchiamo il telefono.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Blocco con sequenza (disponibile solo per sistemi Android)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La sequenza di sblocco richiede di collegare alcuni punti sullo schermo, così da disegnare un segno precedentemente impostato. Come per quanto riguarda il blocco con PIN o password, il blocco con sequenza è sicuro fino al momento in cui l’aggressore non riesce a vedere la sequenza di sblocco. Tuttavia, il blocco con sequenza dispone di alcune funzioni di sicurezza in più rispetto ai due precedenti: è infatti possibile abilitare la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “sequenza invisibile”
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , in modo da non far apparire i tratti che collegano i puntini e rendere più difficile per un estraneo capire la sequenza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Blocco con riconoscimento facciale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sempre abilitato in combinazione con uno dei sistemi precedenti, rende possibile lo sblocco senza dover inserire manualmente un PIN, password o una sequenza, semplicemente portando lo smartphone ad altezza del viso. Ma ATTENZIONE non tutti i dispositivi integrano un blocco del dispositivo con riconoscimento facciale sicuro. È importante che il blocco tramite riconoscimento facciale sia di tipo 3D, come il sistema Face ID presente sui dispositivi Apple. I sistemi blocco tramite riconoscimento facciale 2D, molto diffusi su Android, non sono in grado di distinguere fra un volto reale o una foto del volto, basta quindi che l’aggressore vi fotografi il viso perché questo tipo di blocco sia inefficace. Informati bene sulla tecnologia utilizzata dal tuo smartphone prima di attivare questo tipo di blocco schermo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Blocco con impronta digitale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Come per il blocco con riconoscimento facciale, il blocco con impronta digitale si attiva in combinazione con un PIN, una password o una sequenza, e permette di sbloccare il dispositivo senza il rischio che si venga spiati, appoggiando il dito sull’apposito sensore. Il blocco con impronta digitale, pur non essendo infallibile, non è però affetto dai problemi del blocco con riconoscimento del volto, il che lo rende più sicuro del precedente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per concludere, attiva sempre il blocco dello schermo, il blocco con PIN, password o sequenza restano i più sicuri al momento, ma presta sempre attenzione a non farti vedere mentre li inserisci. Se necessiti di un blocco schermo più veloce, oppure passi molto tempo in luoghi affollati, puoi pensare ad attivare il blocco con impronta digitale o il riconoscimento facciale (solo se con tecnologia 3D). Ricordati anche che in caso di smarrimento o furto ogni smartphone permette di bloccare o cancellare tutti i dati presenti sul dispositivo anche da remoto tramite “Trova il mio iPhone” per dispositivi Apple o “Gestione dispositivi Android” per Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/smartphone-with-passcode-lock-screen-interface-use-biometric-pattern-pages-with-gradient-style_255592-334-854be7ec.jpg" length="67870" type="image/png" />
      <pubDate>Wed, 16 Feb 2022 13:57:28 GMT</pubDate>
      <guid>https://www.cyberbrain.it/tecnologie-di-blocco-schermo-per-smartphone</guid>
      <g-custom:tags type="string">password,smartphone,pin,faceid</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/smartphone-with-passcode-lock-screen-interface-use-biometric-pattern-pages-with-gradient-style_255592-334.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/smartphone-with-passcode-lock-screen-interface-use-biometric-pattern-pages-with-gradient-style_255592-334-854be7ec.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>4 modi per rubare denaro dal tuo conto corrente aziendale</title>
      <link>https://www.cyberbrain.it/4-modi-per-rubare-denaro-dal-tuo-conto-corrente-aziendale</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            I rapinatori con le pistole e i passamontagna che portano via i contanti uscendo da una finestra dell’ufficio appartengono ormai soltanto ai vecchi film. I criminali moderni, lo fanno tramite attacchi informatici.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Possono bastare anche solo 15 minuti e una
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           semplice distrazione di un collaboratore per vedersi prosciugare il conto
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Ecco come:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. Trojan allegato ad un messaggio di posta elettronica
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           È giorno di paga, ma la banca blocca i bonifici perché il conto è vuoto. È strano, c’erano abbastanza soldi ieri, quando il commercialista ha pagato l’affitto degli uffici.
           &#xD;
      &lt;br/&gt;&#xD;
      
           Una prima indagine accerta che qualcuno ha cambiato il destinatario e l’importo del bonifico e tutti i soldi sono finiti su un conto sconosciuto. Quando la truffa viene scoperta, il conto beneficiario è già stato svuotato e la banca non può fare nulla.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dopo ulteriori verifiche, emerge che due settimane prima, il commercialista aveva aperto un allegato di un messaggio, proveniente da un indirizzo sconosciuto, che allertava l’ingenuo contabile che l’azienda aveva un debito da saldare. Quello che sembrava un allegato, in realtà conteneva un link, che una volta cliccato scaricò un malware sul computer del commercialista. Dopo essersi installato sul computer, il trojan permise ai criminali di cambiare i dettagli del bonifico e di svuotare il conto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Come proteggersi:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - installare antivirus su ogni computer dell’azienda e mantenerli aggiornati
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - verificare sempre le informazioni su bonifici e pagamenti, attraverso il portale o con l’applicazione della banca, in caso di dubbi, contattare telefonicamente il mittente dell’email
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - i collaboratori dovrebbero sempre sapere come trattare i link all’interno delle email
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - non usare mai computer di altre persone per effettuare transazioni finanziarie
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Ransomware allegato a un’email camuffata da avviso dell’agenzia delle entrate
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I dipendenti non riescono più ad aprire i file nelle cartelle condivise, anche il programma della contabilità non funziona più.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un impiegato ha ricevuto un’email che credeva provenire dall’agenzia delle entrate e l’ha girata alle risorse umane per chiarimenti. L’allegato conteneva una macro che appena aperto, ha scaricato un malware che ha cifrato tutte le cartelle di rete chiedendo un riscatto. Il manager delle risorse umane infatti aveva accesso a tutte le cartelle condivise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Come proteggersi:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - disabilitare l’esecuzione di macro all’interno dei documenti Office
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - gli impiegati dovrebbero sapere quali precauzioni adottare prima di aprire documenti ricevuti da sconosciuti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Una pennetta USB trovata in ufficio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Una segretaria trova un pendrive sulla scrivania e pensa che sia stata dimenticata da un cliente.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Decide quindi di vedere cosa c’è dentro ma stranamente sembra vuota. Una settimana dopo, il conto corrente dell’azienda viene svuotato e nessuno sa spiegarsi come sia potuto accadere.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La chiavetta è particolare, è stata riprogrammata per eseguire dei comandi una volta inserita e scaricare un trojan sul computer della vittima. Una volta ottenuto l’accesso a quel computer, in pochi giorni tutta la rete è stata compromessa, anche il computer della contabilità. Da lì sono partiti i bonifici che hanno prosciugato il conto dell’azienda.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Come proteggersi:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - disabilitare le porte usb sui computer dove non sono necessarie
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - formare gli impiegati sui rischi potenziali derivanti dall’utilizzo di pennette USB sconosciute
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. Un documento infetto scaricato da un forum
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un avvocato cerca online, il template di una procura. Ne trova uno su un forum piuttosto conosciuto in formato docx per Word, lo apre per utilizzarlo. Due giorni dopo, il conto corrente dell’azienda viene completamente svuotato. Nessuno capisce cosa sia accaduto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il documento infetto era stato caricato sul forum da cybercriminali senza scrupoli. Lo script all’interno del documento, sfruttava una vulnerabilità delle vecchie versioni di Word.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il computer dell’avvocato non veniva aggiornato da oltre due anni e un malware riesce a prenderne il controllo aprendo una backdoor sul computer. Il cybercriminale da lì, riesce a bucare il server centrale dell’azienda e ad effettuare bonifici da quella macchina compromessa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Come proteggersi:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - effettuare periodicamente gli aggiornamenti del sistema operativo, del browser e delle applicazioni di uso quotidiano
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tutti gli incidenti sopra descritti sono avvenuti a causa di dipendenti e collaboratori che non hanno rispettato fondamentali precauzioni di sicurezza nell’uso dei dispositivi informatici. Oltre ad
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            utilizzare antivirus aggiornati
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            su tutte le workstation,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           forma il tuo team
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            in modo da poter contrastare la maggior parte delle minacce alla sicurezza informatica
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ricorda
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Organizza spesso
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.sababasecurity.com/it/corporate-security-solutions/sababa-awareness/" target="_blank"&gt;&#xD;
        
             
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;a href="https://www.cyberbrain.it/awareness" target="_blank"&gt;&#xD;
        
            training
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;a href="https://www.sababasecurity.com/it/corporate-security-solutions/sababa-awareness/" target="_blank"&gt;&#xD;
        
             
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sulla cyber security, spiegando ai tuoi collaboratori come riconoscere email di phishing, file e link pericolosi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Assumi o affidati a un amministratore di sistema che abbia competenze di cyber security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Configura correttamente la rete della tua azienda applicando un’attenta segmentazione
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Utilizza una soluzione 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.cyberbrain.it/mdr" target="_blank"&gt;&#xD;
        
            antispam
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             per proteggere la tua posta elettronica
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Verifica sempre i tuoi backup e assicurati di avere delle copie offline recenti e funzionanti
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/istockphoto-1134588944-612x612.jpg" length="22602" type="image/jpeg" />
      <pubDate>Wed, 09 Feb 2022 11:46:42 GMT</pubDate>
      <guid>https://www.cyberbrain.it/4-modi-per-rubare-denaro-dal-tuo-conto-corrente-aziendale</guid>
      <g-custom:tags type="string">formazione,phishing,awareness,antispam,Trojan,training,Ransomware</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/istockphoto-1134588944-612x612.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/istockphoto-1134588944-612x612.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Carbanak, il cyberfurto del secolo</title>
      <link>https://www.cyberbrain.it/carbanak-il-cyberfurto-del-secolo</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si stima
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            abbia fruttato circa un miliardo di dollari
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           e che abbia colpito banche in tutto il mondo, principalmente in Europa, Stati Uniti e Cina, fra il 2013 e il 2014.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Modus Operandi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ogni attacco partiva con una mail di spear phishing
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ben congegnata, contenente un allegato infetto che installava sul sistema vittima una backdoor. Questa consentiva di accedere all’intera rete dell’obiettivo (banche in questo caso).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Da quel momento gli aggressori, tramite una serie di movimenti laterali, cercavano e ottenevano accesso ad un “punto d’interesse” della rete, cioè un computer attraverso il quale fosse possibile effettuare trasferimenti di denaro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I criminali poi, installavano nei terminali infettati strumenti di accesso remoto
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            in grado di catturare video, screenshot e tutto ciò che veniva digitato sulla tastiera. Il loro obiettivo era imparare la “routine” di ognuno degli impiegati e raccogliere dati necessari per impersonare il comportamento dei dipendenti e per effettuare trasferimenti di denaro mimetizzandoli in attività e routine quotidiane.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Iniziava quindi la fase di monitoraggio. Ogni banca ha meccanismi e procedure interne differenti, quindi per ogni banca questa fase era differente, e poteva durare dai 2 ai 4 mesi. Una volta addestrati a dovere, partivano i furti. I metodi erano principalmente due:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trasferimenti di denaro virtuale da conti “gonfiati”
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : uno dei criminali, addetto ai database, “gonfiava” i conti di clienti della banca poco attivi sovrascrivendone il saldo, e subito dopo un altro criminale, addetto al trasferimento di denaro, trasferiva i fondi creati in altre banche, fino ad arrivare sui loro conti.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Controllo dei bancomat
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : il criminale addetto agli apparati informatici specifici della banca concordava con del personale locale, detti “muli”, una serie di furti ai bancomat. Il primo impostava il sistema in modo da far erogare ai bancomat denaro in giorni ed orari specifici, mentre i “muli” si recavano sul posto e prelevavano il denaro – ecco il 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.youtube.com/watch?v=083s802WMw0" target="_blank"&gt;&#xD;
        
            video
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             di un furto ai bancomat.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La complessa rete organizzativa che si pone dietro a questi attacchi ricalca quella del crimine organizzato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Al vertice ci sono dei cybercriminali, probabilmente di lingua russa, che hanno ideato e progettato il metodo di attacco. Sotto di loro troviamo un gran numero di personale tecnico o bancario, già esperti e adatti ad allenarsi ed imparare in fretta le procedure bancarie specifiche degli obiettivi.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Infine, ancora più sotto, la forza lavoro vera e propria, cioè gli addetti al ritiro e al movimento del denaro fisico, nonché coloro che aprivano i conti in cui far transitare il denaro o che fungevano da esca.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ad oggi Carbanack è il cyberfurto più redditizio della storia
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Come difendersi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In primo luogo, è importante avere consapevolezza dei pericoli ai quali si va incontro sul posto di lavoro: una buona soluzione di cybersecurity awareness, come
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cyberbrain.it/awareness" target="_blank"&gt;&#xD;
      
           CyberBrain Awareness
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , avrebbe sicuramente mitigato l’efficacia di questi attacchi nella loro fase di intrusione nella rete vittima, e gli utenti avrebbero saputo, grazie a formazione e allenamenti specifici, come comportarsi in questo tipo di situazione per permettere di individuare rapidamente l’attacco.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’implementazione di una
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           soluzione antispam
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           antiphishing
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , avrebbe funto da protezione da tutte le email infette, risolvendo il problema alla radice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Infine, un’analisi approfondita dei dati provenienti dalla rete interna, tramite un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security Operation Center
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            o il servizio CyberBrain, avrebbe rivelato tutti i movimenti laterali e i traffici anomali inevitabilmente generati dagli attaccanti, permettendo una risposta pronta a qualsiasi intrusione, limitandone i danni.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/maxresdefault.jpg" length="92555" type="image/jpeg" />
      <pubDate>Wed, 09 Feb 2022 11:43:27 GMT</pubDate>
      <guid>https://www.cyberbrain.it/carbanak-il-cyberfurto-del-secolo</guid>
      <g-custom:tags type="string">hacker,carbanak,banking</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/maxresdefault.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/maxresdefault.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tailgating e Piggybacking</title>
      <link>https://www.cyberbrain.it/tailgating-e-piggybacking</link>
      <description>Tailgating e Piggybacking sono due pratiche che rientrano sempre nella sfera del social engineering che sfruttano cioè il fattore umano per violare aree riservate al personale autorizzato con il conseguente rischio per la sicurezza, sia fisica che dei sistemi informativi.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tailgating
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            e 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Piggybacking
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             sono due pratiche che rientrano sempre nella sfera del social engineering che
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sfruttano cioè il fattore umano per violare aree riservate
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           al personale autorizzato con il conseguente rischio per la sicurezza, sia fisica che dei sistemi informativi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scopriamo di seguito di cosa si parla esattamente per poi capire come tali scenari siano applicabili sia alla sicurezza fisica che a quella informatica. Letteralmente esiste una sottile differenza tra il significato di 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Piggybacking e Tailgating
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tailgating
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             rappresenta la situazione in cui
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           un individuo senza autorizzazione all’accesso segue da vicino un’altra persona autorizzata in un’area riservata senza dare nell’occhio
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , magari approfittando del momento in cui la persona autorizzata apre con il suo badge la porta e prima questa si chiuda ne approfitta per intrufolarsi all’interno.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Piggybacking
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             invece rappresenta quella situazione in cui
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           qualcuno effettua un accesso ad un area riservata con il permesso
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , nella maggior parte dei casi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ottenuto con l’inganno
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , di una persona autorizzata.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ricorderete tutti il famoso film con Leonardo Di Caprio “Prova a prendermi” in cui interpretava il famoso truffatore Frank Abagnale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Questo scaltro personaggio entrava in aree riservate come aeroporti e ospedali fingendo di essere un’altra persona o camuffandosi da pilota di aerei.. tramite l’inganno e l’astuzia riusciva nel suo intento, causando un danno economico alle compagnie che truffava. Al di là della simpatia che potrebbe suscitare il personaggio del film, il tailgating è un serio problema per le aziende e chi lo compie agisce in violazione della legge, molto spesso con intenti criminali.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel caso del PIggyBacking, chi vuole ottenere un accesso senza autorizzazione, potrebbe ad esempio presentarsi all’ingresso di un’organizzazione, ben vestito, in giacca e cravatta spacciandosi per un cliente e di fatto eludendo i controlli anche del personale addetto alla sicurezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oppure potrebbe presentarsi travestito da corriere o fattorino, magari trasportando un pacco ingombrante chiedendo la cortesia a qualcuno del personale, in quel momento all’esterno, di aprire la porta d’ingresso protetta da una serratura funzionante con badge aziendale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In molti casi, comprovati dall’esperienza reale, accade che
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la gentilezza o l’ingenuità facciano ottenere a questi individui l’accesso ad aree riservate
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , con il
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           conseguente rischio per la sicurezza delle persone e delle proprietà e dei dati riservati aziendali.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chi effettua un tentativo di accesso non autorizzato è a conoscenza di queste “debolezze” e le sfrutta per ottenere ciò che vuole.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lascereste entrare qualcuno che non conoscete all’interno di casa vostra?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anche se ve lo chiedesse gentilmente e non mostrasse cattive intenzioni?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Probabilmente ci pensereste un po’ su prima di farlo.
           &#xD;
      &lt;br/&gt;&#xD;
      
           Sono remore corrette perché in gioco c’è la vostra sicurezza e quella dei vostri cari.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anche nel contesto lavorativo è richiesto lo stesso atteggiamento prudente e consapevole, quindi se notate una persona sconosciuta all’interno della vostra azienda, magari sprovvista del badge, è necessario seguire alcune procedure:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             la maggior parte delle aziende ha delle
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            policy di sicurezza relative all’accesso negli spazi riservati
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , se non le conosci, chiedi al personale preposto e mettile in pratica
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            non permettere a qualcuno che non riconosci come collega di entrare insieme a te (tailgating) mentre effettui l’accesso ad aree riservate al personale aziendale, se la porta ha un dispositivo di chiusura lascia che sia lui, se è autorizzato, ad aprirla
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se noti qualcuno che non conosci all’interno del tuo ufficio, controlla se dispone di un badge visitatore
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se noti qualcuno di sospetto ma non te la senti di affrontarlo direttamente chiedendogli il perché della sua presenza, informa subito il personale della sicurezza, sono lì esattamente per quelle eventualità
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per quanto riguarda gli spazi di coworking, la situazione potrebbe essere un po’ più complicata…
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In queste aree lavorano numerosi dipendenti di aziende diverse con un alto turnover delle persone, che spesso non si conoscono tra di loro, ciò potrebbe essere sfruttato dall’intruso in diversi modi per accedere all’interno di aree riservate
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            il piggybacking in ambito informatico
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Purtroppo sono numerose le violazioni dei sistemi informativi causati da disattenzioni o ingenuità dei dipendenti: schermi non bloccati da password, credenziali di accesso scritte su un post-it attaccato sul monitor, ecc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tutti questi comportamenti non passeranno sicuramente inosservati a chi si introduce all’interno di aree riservate, senza autorizzazione e con scopi ben precisi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anche In questi casi è necessario seguire le policy di sicurezza aziendale:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ricordarsi di bloccare il proprio laptop
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            o desktop, di cui si è responsabili, se ci si allontana dalla postazione di lavoro e spegnerlo quando si giunge al termine della giornata
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             proteggere l’accesso con una password
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            forte e non condividerla con nessuno (nemmeno se ricevi una telefonata dal sedicente tecnico IT che ha bisogno della tua password per “fare cose” – Nessun tecnico te la chiederebbe mai!)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             mantenere la propria postazione in ordine
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            senza dimenticare o lasciare incustoditi documenti aziendali cartacei e non, preda ambita dei famigerati ingegneri sociali
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            tenere tutti i documenti riservati al sicuro
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             in scomparti chiusi a chiave e distruggere i documenti con dispositivi appropriati quando non servono più
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Queste e altre importanti informazioni sono a disposizione nella nostra piattaforma di training
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cyberbrain.it/awareness" target="_blank"&gt;&#xD;
      
           CyberBrain Awareness
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="/bbb"&gt;&#xD;
      
           ,
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            che permette ai dipendenti di incrementare le loro competenze per resistere agli attacchi informatici e alle tecniche di social engineering come quelle indicate in questo articolo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/Immagine2.jpg" length="153664" type="image/jpeg" />
      <pubDate>Wed, 09 Feb 2022 11:36:00 GMT</pubDate>
      <guid>https://www.cyberbrain.it/tailgating-e-piggybacking</guid>
      <g-custom:tags type="string">awareness,tailgating,piggybacking</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/Immagine2.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/Immagine2.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GDPR guida facile per i non addetti ai lavori</title>
      <link>https://www.cyberbrain.it/gdpr-guida-facile-per-i-non-addetti-ai-lavori</link>
      <description>Ne abbiamo sentito parlare spesso negli ultimi quattro anni: il regolamento europeo 2016/679 (GDPR per gli amici) è entrato in vigore a fine Maggio 2018.
In questo post cercherò di spiegare i punti chiave del regolamento, in maniera semplice e senza troppi dettagli soporiferi</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ne abbiamo sentito parlare spesso negli ultimi quattro anni: il regolamento europeo 2016/679 (GDPR per gli amici)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           è entrato in vigore a fine Maggio 2018.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In questo post cercherò di spiegare i punti chiave del regolamento, in maniera semplice e senza troppi dettagli soporiferi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intanto il nome: “General Data Protection Regulation”, ci dice che si tratta di un Regolamento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Questo significa che il 25 Maggio del 2018
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           è diventato di fatto una legge
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            in tutti gli stati membri dell’Unione Europea. Faccio questa precisazione perché a differenza della Direttiva, che chiede agli stati membri di scrivere una legge in una certa direzione, un Regolamento non ha bisogno di alcun ulteriore passaggio.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Il GDPR
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           stabilisce le regole per proteggere i dati personali dei cittadini europei
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , da non confondere quindi con dati aziendali quali ad esempio: prototipi, progetti, brevetti, bilanci o quant’altro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In pratica tutti i soggetti (aziende, enti ma anche altri cittadini), anche extra UE, che trattano dati personali di cittadini europei, devono rispettare il regolamento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prima di entrare nel vivo e scoprire cosa dice il GDPR, è fondamentale avere chiare alcune definizioni.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spesso si fa confusione con la traduzione italiana (che effettivamente non è delle migliori), per questo tra parentesi, metto l’equivalente in inglese:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dati personali (personal data)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’articolo 4 del GDPR dice: “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           qualsiasi informazione riguardante una persona fisica identificata o identificabile anche indirettamente mediante riferimento a qualsiasi altra informazione …”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quindi un nome, un indirizzo ma anche la targa dell’auto, sono tutti dati personali.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Non importa che il dato sia visibile a tutti (pensiamo alla targa della macchina ad esempio) è l’abbinamento del numero di targa alla persona che forma il dato personale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un altra parola importante da conoscere è 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trattamento (processing)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Con trattamento si intende:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “qualsiasi operazione o insieme di operazioni, compiute con o senza l’ausilio di processi automatizzati e applicate a dati personali o insiemi di dati personali, come la raccolta, la registrazione, l’organizzazione, la strutturazione, la conservazione, l’adattamento o la modifica, l’estrazione, la consultazione, l’uso, la comunicazione mediante trasmissione, diffusione o qualsiasi
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           altra forma di messa a disposizione, il raffronto o l’interconnessione, la limitazione, la cancellazione o la distruzione”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ma veniamo alle definizioni più importanti, intanto gli attori:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interessato (data subject)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’interessato è
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           il proprietario dei dati
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (ovvero ciascuno è l’interessato dei propri dati personali)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Titolare del trattamento (controller)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            il titolare è la persona, la società o l’ente che
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           chiede dati personali per poterli trattare e decide come e perché trattarli
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Attenzione non è chi li gestisce ma colui che decide di trattarli.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Responsabile del trattamento (processor)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            è la persona fisica, giuridica, pubblica amministrazione o ente
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           che
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            elabora i dati personali per conto del titolare del trattamento
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Responsabile della protezione dei dati (Data Protectiom Officer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Noto anche come DPO, acronimo della definizione inglese, questa figura viene designata dal titolare e dal responsabile del trattamento, per fare da consulente in qualità di esperto in materia (solitamente è un avvocato). In pratica si occupa di
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           aiutare chi deve trattare dati personali, a rispettare il GDPR, fornendo pareri, informando e sorvegliando
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Categorie particolari di dati personali (special categories of personal data)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Prima del GDPR si chiamavano
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dati sensibili
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , stiamo parlando di tutti quei dati che riguardano:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, nonché dati genetici, dati biometrici intesi a identificare in modo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all’orientamento sessuale della persona.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Violazione dei dati personali (personal data breach)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la violazione di sicurezza
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pseudonimizzazione (pseudonymisation)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            – incute timore ma l’attività in realtà è semplice
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           il trattamento dei dati personali in modo che questi non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Immaginate di avere due registri, uno con due colonne: la prima colonna contiene i nomi delle persone e la seconda un codice numerico associato a ciascuno; l’altro registro contiene il codice numerico nella prima colonna e nella seconda colonna, il dato personale da proteggere. Per capire a chi appartiene il dato, è necessario correlare le informazioni presenti sui due registri. Ecco fatto: i dati personali nel secondo registro sono “pseudonimizzati”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dopo questa lunga ma necessaria introduzione, scopriamo insieme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           quali sono i diritti dei cittadini europei in merito ai dati personali.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’articolo più importante (ce ne sono 99) è naturalmente il primo. In particolare il punto 2, a mio avviso è il cuore del regolamento:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Il presente regolamento protegge i diritti e le libertà fondamentali delle persone fisiche, in particolare il diritto alla protezione dei dati personali”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ma cosa significa esattamente? Quali sono i diritti e le libertà che protegge?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un intero capitolo del regolamento è dedicato ai “Diritti dell’interessato”; il capitolo si divide in cinque sezioni, andiamo ad analizzarle rapidamente
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trasparenza e Modalità
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Questa sezione comprende un solo articolo (il 12) che si intitola: “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Informazioni, comunicazioni e modalità trasparenti per l’esercizio dei diritti dell’interessato”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sostanzialmente l’articolo dice che i
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l titolare del trattamento (chi raccoglie i dati) deve comunicare con l’interessato in maniera chiara e limpida e deve agevolarlo nelle sue richieste
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (in relazione ai dati personali in trattati dal titolare) e in generale nell’esercitare i diritti previsti dal regolamento
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Informazione e accesso ai dati personali
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Qui entriamo nel vivo. Per riassumere: il Titolare ci deve dire, prima di trattare i nostri dati:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           chi e perché tratta i nostri dati, per quanto tempo li conserverà
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e soprattutto ci dirà che
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           possiamo chiedere in qualsiasi momento
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , di
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           visionare, modificare o cancellare i nostri dati personali in suo possesso
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rettifica e Cancellazione
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            E’ nostro diritto
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           chiedere di modificare i nostri dati (rettifica) o chiederne la cancellazione
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , il famoso “diritto all’oblio”. Di fatto possiamo in ogni momento revocare il consenso al trattamento e chiedere di essere dimenticati (utile per difendersi da alcuni campagne di marketing molto aggressive)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Molto interessante è il 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diritto alla portabilità dei dati 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (articolo 20) che consente all’interessato, di
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           richiedere (al titolare), tutti i dati personali che lo riguardano “in un formato strutturato, di uso comune e leggibile da dispositivo automatico”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Questo articolo, di fatto è quello che ha obbligato
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://takeout.google.com/?pli=1" target="_blank"&gt;&#xD;
      
           Google
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.facebook.com/help/1701730696756992" target="_blank"&gt;&#xD;
      
           Facebook
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            e gli altri giganti del web, a metterci a disposizione un link per richiedere tutti i nostri dati in loro possesso. Funziona e vi consiglio di provare almeno una volta.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diritto di opposizione e processo decisionale automatizzato relativo alle persone fisiche
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Questo fa il paio con l’articolo sul
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           diritto all’oblio
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ma vale in quei casi in cui non è stato necessario chiederci il permesso di trattare i nostri dati perché il tutto è avvenuto 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “nel legittimo interesse del titolare o di terzi”
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (art. 6, par. 1, lett. f)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Limitazioni
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ovviamente l’UE può limitare diritti e obblighi stabiliti dal regolamento per salvaguardare interessi più importanti come la sicurezza nazionale, l’indipendenza della magistratura e dei procedimenti giudiziari, la sicurezza pubblica, la tutela dell’interessato o dei diritti e delle libertà altrui e altre criticità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Responsabilità del titolare del trattamento e del responsabile del trattamento
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il capitolo quattro descrive g
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           li obblighi del titolare e del responsabile del trattamento
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dei dati personali. In particolare si descrivono le responsabilità delle due figure al rispetto del regolamento, l’obbligo di proteggere i dati personali che trattano (cifrandoli o applicando la pseudonimizzazione), di tenere un registro dei trattamenti, di valutare l’impatto dei trattamenti prima di procedere.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’ultimo aspetto che merita di essere trattato è quello delle violazioni dei dati personali (data breach). La sezione 2 del capitolo 4 è dedicata proprio alla sicurezza del trattamento. L’articolo 33 è certamente uno dei più importanti:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notifica di una violazione dei dati personali all’autorità di controllo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            il primo comma è la famosa
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           comunicazione al Garante in caso di “data breach”
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all’autorità di controllo competente a norma dell’articolo 55 senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche. Qualora la notifica all’autorità di controllo non sia effettuata entro 72 ore, è corredata dei motivi del ritardo”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Per concludere, quello che ha reso famoso questo regolamento, sono sicuramente le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           salatissime sanzioni amministrative e pecuniarie a cui vanno incontro i titolari che non rispettano il regolamento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Senza entrare troppo nel dettaglio, diciamo che a seconda delle violazioni, le multe possono variare ma sono comunque molto rilevanti. Si parte da multe fino a 10 milioni di euro o (per le aziende) al 2% del fatturato ad esempio per non aver nominato un responsabile del trattamento. Si arriva fino a 20 milioni di euro o al 4% del fatturato per violazioni più gravi, come la mancata notifica di una data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secondo uno 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dlapiper.com/en/uk/insights/publications/2020/01/gdpr-data-breach-survey-2020" target="_blank"&gt;&#xD;
      
           studio di DLA PIPER
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , a Gennaio 2020 le violazioni di dati personali riscontrate in Europa, dall’entrata in vigore del GDPR, erano circa 160000 con sanzioni comminate per circa 114 milioni di euro. L’Olanda guida la classifica con 40647 data breach, seguita da Germania (37636), Regno Unito (22181), Irlanda (10516) e Danimarca (9806).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per le sanzioni, sul podio troviamo la Francia con 51 milioni di euro, segue la Germania (24,5 milioni) e l’Austria (18 milioni).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E in Italia come siamo andati? Sempre secondo lo stesso report, dal 25 Maggio 2018 a Gennaio di quest’anno, sono state notificate al Garante 1886 violazioni di dati personali (undicesimo posto in Europa) e comminate multe per 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cwi.it/attualita/norme-e-regolamenti/gdpr/gdpr-finora-italia-sanzioni-per-1155-milioni-di-euro-124884" target="_blank"&gt;&#xD;
      
           11,55 milioni di euro
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (quarto posto in Europa).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alla fine di Maggio attendiamo un nuovo report per l’analisi a due anni esatti dall’entrata in vigore del GDPR.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/2208a830/dms3rep/multi/regolamento-generale-protezione-dati-640x427.jpeg" length="63872" type="image/jpeg" />
      <pubDate>Wed, 09 Feb 2022 11:20:01 GMT</pubDate>
      <guid>https://www.cyberbrain.it/gdpr-guida-facile-per-i-non-addetti-ai-lavori</guid>
      <g-custom:tags type="string">gdpr</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/regolamento-generale-protezione-dati-640x427.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/2208a830/dms3rep/multi/regolamento-generale-protezione-dati-640x427.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
