La cybersecurity “snobbata” dal PNRR: Italia in ritardo e impreparata alle nuove sfide
Il dato emerge chiaramente dalla lettura delle 18 righe di testo che il PNRR dedica alla cybersecurity, che tra l’altro si limita a includerla esclusivamente nell’ambito della componente “Digitalizzazione, innovazione e sicurezza nella PA” come se il problema non fosse dell’intero paese.
https://www.agendadigitale.eu/sicurezza/la-cybersecurity-snobbata-dal-pnrr-italia-in-ritardo-e-impreparata-alle-nuove-sfide/
Il dato emerge chiaramente dalla lettura delle 18 righe di testo che il PNRR dedica alla cybersecurity, che tra l’altro si limita a includerla esclusivamente nell’ambito della componente “Digitalizzazione, innovazione e sicurezza nella PA” come se il problema non fosse dell’intero paese.
https://www.agendadigitale.eu/sicurezza/la-cybersecurity-snobbata-dal-pnrr-italia-in-ritardo-e-impreparata-alle-nuove-sfide/
Agenda Digitale
La cybersecurity "snobbata" dal PNRR: Italia in ritardo e impreparata alle nuove sfide | Agenda Digitale
In ambito cybersecurity, giocare solo in difesa non è sufficiente. L’attaccante va anticipato, le sue mosse previste, ci vogliono studio e ricerca. Forse il PNRR non era lo strumento più adatto ad affrontare questi problemi ma si poteva usare per attivare…
Un gps contro l’ansia | Per carità, diamo un telefono ai nostri figli perché dobbiamo geolocalizzarli
«Mamma, quando vai al super a comprare i succhi di frutta mandami una foto e ti dico se sono giusti». Lo guardo sgomenta, non capisco dove gliela devo mandare la foto, ma in realtà ha ragione lui, perché ogni tanto, confesso, mi sorprendo a dirmi «oh, che ridere questo meme, adesso lo mando a Ettore», ma poi no, non ce l’ha il telefono, non sa nemmeno leggere, ma cosa mi viene in mente, ma perché non ha un telefono, compriamo subito un telefono al bambino, come faccio a mettergli la rubrica se non sa leggere, ma non potevo avere un figlio plusdotato, un figlio gifted, un figlio Ronan Farrow.
https://www.linkiesta.it/2021/05/telefono-bambino-figlio/
«Mamma, quando vai al super a comprare i succhi di frutta mandami una foto e ti dico se sono giusti». Lo guardo sgomenta, non capisco dove gliela devo mandare la foto, ma in realtà ha ragione lui, perché ogni tanto, confesso, mi sorprendo a dirmi «oh, che ridere questo meme, adesso lo mando a Ettore», ma poi no, non ce l’ha il telefono, non sa nemmeno leggere, ma cosa mi viene in mente, ma perché non ha un telefono, compriamo subito un telefono al bambino, come faccio a mettergli la rubrica se non sa leggere, ma non potevo avere un figlio plusdotato, un figlio gifted, un figlio Ronan Farrow.
https://www.linkiesta.it/2021/05/telefono-bambino-figlio/
Linkiesta.it
Un gps contro l’ansia | Per carità, diamo un telefono ai nostri figli perché dobbiamo geolocalizzarli
Una proposta di legge vuole proibire l’utilizzo degli smartphone ai bambini dai quattro ai dodici anni. È una cosa giusta, certo. Ma forse crea qualche problema di troppo
La controversa proposta di legge per vietare l'uso degli smartphone ai minori di 12 anni.
Final Results
38%
SONO D'ACCORDO: a quell'età non sanno gestire uno strumento così potente.
63%
CONCORDO IN PARTE, perché dovrebbero essere i genitori a deciderlo.
0%
NO, NON CONCORDO: anche i bambini devono poter beneficiare dei vantaggi della tecnologia
0%
NON CONCORDO, come genitore voglio poter sempre chiamare mio figlio.
0%
Non so che dire.
A proposito delle valutazioni comparative
“Non creare mai un problema di cui non sai la soluzione. Corollario: crea problemi di cui tu solo…
by Zerozone.it - https://www.zerozone.it/politica-societa/a-proposito-delle-valutazioni-comparative/19118
“Non creare mai un problema di cui non sai la soluzione. Corollario: crea problemi di cui tu solo…
by Zerozone.it - https://www.zerozone.it/politica-societa/a-proposito-delle-valutazioni-comparative/19118
Il blog di Michele Pinassi
A proposito delle valutazioni comparative
“Non creare mai un problema di cui non sai la soluzione. Corollario: crea problemi di cui tu solo…
Il Blog di Michele Pinassi pinned «La controversa proposta di legge per vietare l'uso degli smartphone ai minori di 12 anni.»
Sintesi riepilogativa delle campagne malevole nella settimana 1-7 maggio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 28 campagne malevole attive, di cui 3 generiche veicolate anche in Italia e 25 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 163 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-1-7-maggio-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 28 campagne malevole attive, di cui 3 generiche veicolate anche in Italia e 25 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 163 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-1-7-maggio-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana 1-7 maggio 2021
Scam, hack e scenari reali nel mondo delle criptovalute
I tempi in cui le criptovalute, in particolare Bitcoin, venivano associate alla criminalità stanno cambiando. Tra la fine del 2020 e l’inizio del 2021 diversi soggetti “istituzionali”, come Hedge FUND, compagnie assicurative e grandi aziende (ad esempio Tesla), hanno iniziato ad acquistare Bitcoin innescando quello che in gergo finanziario viene definita una “bull run”, ovvero [...]
by CERT-AgID - https://cert-agid.gov.it/news/scam-hack-e-scenari-reali-nel-mondo-delle-criptovalute/
I tempi in cui le criptovalute, in particolare Bitcoin, venivano associate alla criminalità stanno cambiando. Tra la fine del 2020 e l’inizio del 2021 diversi soggetti “istituzionali”, come Hedge FUND, compagnie assicurative e grandi aziende (ad esempio Tesla), hanno iniziato ad acquistare Bitcoin innescando quello che in gergo finanziario viene definita una “bull run”, ovvero [...]
by CERT-AgID - https://cert-agid.gov.it/news/scam-hack-e-scenari-reali-nel-mondo-delle-criptovalute/
CERT-AGID
Scam, hack e scenari reali nel mondo delle criptovalute
Contrastata campagna sLoad veicolata via PEC
Torna la campagna di malspam via PEC per veicolare malware sLoad utilizzando la consolidata tecnica dell’allegato ZIP con un ulteriore file ZIP annidato al suo interno. La campagna a tema “Pagamenti” ed oggetto [RAGIONE_SOCIALE], veicolata nella giornata di ieri 09/05/2021 a partire dalle ore 23:16 e terminata in data odierna alle prime ore del mattino, è [...]
by CERT-AgID - https://cert-agid.gov.it/news/contrastata-campagna-sload-veicolata-via-pec/
Torna la campagna di malspam via PEC per veicolare malware sLoad utilizzando la consolidata tecnica dell’allegato ZIP con un ulteriore file ZIP annidato al suo interno. La campagna a tema “Pagamenti” ed oggetto [RAGIONE_SOCIALE], veicolata nella giornata di ieri 09/05/2021 a partire dalle ore 23:16 e terminata in data odierna alle prime ore del mattino, è [...]
by CERT-AgID - https://cert-agid.gov.it/news/contrastata-campagna-sload-veicolata-via-pec/
CERT-AGID
Contrastata campagna sLoad veicolata via PEC
Google backtracks on office returns and will allow employees to work remotely
The company's workers around the world can continue working remotely until September, after which they can choose between coming back to their pre-pandemic office, working out of a Google office in a different city or permanently working from anywhere if their role allows it, a Google (GOOGL) spokesperson told CNN Business.
https://edition.cnn.com/2021/05/05/tech/google-office-remote-work-pandemic/index.html
The company's workers around the world can continue working remotely until September, after which they can choose between coming back to their pre-pandemic office, working out of a Google office in a different city or permanently working from anywhere if their role allows it, a Google (GOOGL) spokesperson told CNN Business.
https://edition.cnn.com/2021/05/05/tech/google-office-remote-work-pandemic/index.html
CNN
Google backtracks on office returns and will allow employees to work remotely
Google is expanding its options for when, where and how often employees return to the office.
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
I criminali informatici hanno escogitato un metodo subdolo per rubare i dati delle carte di credito dagli store online compromessi, eludendo i sistemi di controllo: in pratica, invece di inviare le informazioni delle carte a un server di presidio C2 remoto, queste vengono nascoste in un’immagine JPEG memorizzata sul sito Web stesso e prelevabile successivamente.
https://www.cybersecurity360.it/nuove-minacce/con-una-jpeg-nascosta-negli-store-online-ci-rubano-i-dati-della-carta-di-credito-i-dettagli/
I criminali informatici hanno escogitato un metodo subdolo per rubare i dati delle carte di credito dagli store online compromessi, eludendo i sistemi di controllo: in pratica, invece di inviare le informazioni delle carte a un server di presidio C2 remoto, queste vengono nascoste in un’immagine JPEG memorizzata sul sito Web stesso e prelevabile successivamente.
https://www.cybersecurity360.it/nuove-minacce/con-una-jpeg-nascosta-negli-store-online-ci-rubano-i-dati-della-carta-di-credito-i-dettagli/
Cyber Security 360
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli - Cyber Security 360
È stata messa a punto una nuova tecnica di esfiltrazione dati delle carte di credito che vengono nascosti all’interno di un’immagine JPEG archiviata sul sito di e-commerce compromesso e che può essere poi prelevata dai cyber criminali in un secondo momento.…
Ripulire la propria Twitter timeline
“Mia madre mi ha chiesto di darle una mano con le pulizie di primavera.Così ho pulito la cronologia…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/ripulire-la-propria-twitter-timeline/19195
“Mia madre mi ha chiesto di darle una mano con le pulizie di primavera.Così ho pulito la cronologia…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/ripulire-la-propria-twitter-timeline/19195
Il blog di Michele Pinassi
Ripulire la propria Twitter timeline
“Mia madre mi ha chiesto di darle una mano con le pulizie di primavera.Così ho pulito la cronologia…
Colonial pipeline hack claimed by Russian group DarkSide spurs emergency order from White House
The federal government issued a rare emergency declaration on Sunday after a cyberattack on a major U.S. pipeline choked the transportation of oil to the eastern U.S.
The Colonial Pipeline, responsible for the country’s largest fuel pipeline, shut down all its operations Friday after hackers broke into some of its networks. All four of its main lines remain offline.
https://www.nbcnews.com/tech/security/colonial-pipeline-hack-claimed-russian-group-darkside-spurs-emergency-rcna878
The federal government issued a rare emergency declaration on Sunday after a cyberattack on a major U.S. pipeline choked the transportation of oil to the eastern U.S.
The Colonial Pipeline, responsible for the country’s largest fuel pipeline, shut down all its operations Friday after hackers broke into some of its networks. All four of its main lines remain offline.
https://www.nbcnews.com/tech/security/colonial-pipeline-hack-claimed-russian-group-darkside-spurs-emergency-rcna878
NBC News
Colonial pipeline hack claimed by Russian group DarkSide spurs emergency order from White House
The DarkSide ransomware group released a statement Monday saying that it is apolitical and that it did not mean to cause widespread disruption.
Il curriculum dello studente, i voti al carattere e i test INVALSI
Ecco che allora il curriculum diventa anche qualcos’altro: un “Certificato del buon cittadino”, che accerta il suo grado di docilità agli interventi e alle sollecitazioni sistemiche del modello economico sociale in cui è chiamato ad inserirsi.
https://www.roars.it/online/il-curriculum-dello-studente-i-voti-al-carattere-e-i-test-invalsi/
Ecco che allora il curriculum diventa anche qualcos’altro: un “Certificato del buon cittadino”, che accerta il suo grado di docilità agli interventi e alle sollecitazioni sistemiche del modello economico sociale in cui è chiamato ad inserirsi.
https://www.roars.it/online/il-curriculum-dello-studente-i-voti-al-carattere-e-i-test-invalsi/
ROARS
Il curriculum dello studente, i voti al carattere e i test INVALSI
Sbaglia, afferma Giorgio Vittadini in due recenti editoriali, chi pensa che il nuovo curriculum dello studente rappresenti solo “un ulteriore pezzo di carta”. Si tratta, in realtà, “di una piccola rivoluzione”, di un “seme destinato a produrre preziosi frutti…
TeaBot: a new Android malware emerged in Italy, targets banks in Europe
The main goal of TeaBot is stealing victim’s credentials and SMS messages for enabling frauds scenarios against a predefined list of banks (more than 60 targeted banks were extracted)
https://www.cleafy.com/documents/teabot
The main goal of TeaBot is stealing victim’s credentials and SMS messages for enabling frauds scenarios against a predefined list of banks (more than 60 targeted banks were extracted)
https://www.cleafy.com/documents/teabot
Data breach exposes widespread fake reviews on Amazon
“The server contained a treasure trove of direct messages between Amazon vendors and customers… potentially implicating more than 200,000 people in unethical activities,” the researchers wrote. “While it is unclear who owns the database, the breach demonstrates the inner workings of a prevalent issue affecting the online retail industry.”
https://www.itpro.co.uk/security/data-breaches/359460/data-breach-exposes-widespread-fake-reviews-on-amazon
“The server contained a treasure trove of direct messages between Amazon vendors and customers… potentially implicating more than 200,000 people in unethical activities,” the researchers wrote. “While it is unclear who owns the database, the breach demonstrates the inner workings of a prevalent issue affecting the online retail industry.”
https://www.itpro.co.uk/security/data-breaches/359460/data-breach-exposes-widespread-fake-reviews-on-amazon
IT PRO
Data breach exposes widespread fake reviews on Amazon | IT PRO
IT security researchers found an unsecured database that shows how the scam is organized
Scoperto un “black market” di false recensioni su Amazon: quanto possiamo fidarci?
“Questa è la regola negli affari: ‘Fatela agli altri, perché loro la farebbero a voi’.”Charles Dickens Un gruppo…
by Zerozone.it - https://www.zerozone.it/politica-societa/scoperto-un-black-market-di-false-recensioni-su-amazon-quanto-possiamo-fidarci/19213
“Questa è la regola negli affari: ‘Fatela agli altri, perché loro la farebbero a voi’.”Charles Dickens Un gruppo…
by Zerozone.it - https://www.zerozone.it/politica-societa/scoperto-un-black-market-di-false-recensioni-su-amazon-quanto-possiamo-fidarci/19213
Il blog di Michele Pinassi
Scoperto un “black market” di false recensioni su Amazon: quanto possiamo fidarci?
“Questa è la regola negli affari: ‘Fatela agli altri, perché loro la farebbero a voi’.”Charles Dickens Un gruppo…
Amazon, Google, Apple back alliance to certify smart home devices that work together
Matter, the name of the alliance, will let smart devices, such as lightbulbs you turn on with Amazon Alexa or a video doorbell you monitor with Google Home, use its logo on their packaging. The logo looks like a trio of round-tipped arrows pointing toward a common center.-
https://www.cnet.com/home/smart-home/amazon-google-apple-back-alliance-to-certify-smart-home-devices-that-work-together/
Matter, the name of the alliance, will let smart devices, such as lightbulbs you turn on with Amazon Alexa or a video doorbell you monitor with Google Home, use its logo on their packaging. The logo looks like a trio of round-tipped arrows pointing toward a common center.-
https://www.cnet.com/home/smart-home/amazon-google-apple-back-alliance-to-certify-smart-home-devices-that-work-together/
CNET
Amazon, Google, Apple back alliance to certify Matter smart home devices
Smart lightbulbs, door locks, thermostats and other devices should get along better once they're certified to work with a new network cooperation standard starting in 2021.
Glovo, la start up è stata hackerata
Di recente Glovo è stato attaccato da un hacker che è riuscito a entrare nel server rubando milioni di dati appartenenti ai clienti che avevano effettuato le ordinazioni via app e dei dipendenti.
Dopo averli rubati, l’hacker ha venduto i dati di accesso alla piattaforma, con la possibilità di cambiare le loro password.
https://sicurezza.net/cyber-security/glovo-start-up-hackerata
Di recente Glovo è stato attaccato da un hacker che è riuscito a entrare nel server rubando milioni di dati appartenenti ai clienti che avevano effettuato le ordinazioni via app e dei dipendenti.
Dopo averli rubati, l’hacker ha venduto i dati di accesso alla piattaforma, con la possibilità di cambiare le loro password.
https://sicurezza.net/cyber-security/glovo-start-up-hackerata
sicurezza.net
Glovo, la start up è stata hackerata - sicurezza.net
Sembra che nessuna azienda possa fuggire dagli hacker, neanche la famosa e apprezzata start-up spagnola di consegne a domicilio Glovo.
Design dei servizi della PA: in consultazione le linee guida
Sono da oggi in consultazione le Linee guida CAD per il design dei servizi web della PA Le Linee guida di design per i servizi web della PA sono da oggi in consultazione fino al 14 giugno su Docs Italia.
Il documento contiene un elenco di regole tecniche, per la cui implementazione di dettaglio potranno essere di supporto gli strumenti forniti sul sito designers.italia.it.
https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/05/12/design-servizi-pa-consultazione-linee-guida
Sono da oggi in consultazione le Linee guida CAD per il design dei servizi web della PA Le Linee guida di design per i servizi web della PA sono da oggi in consultazione fino al 14 giugno su Docs Italia.
Il documento contiene un elenco di regole tecniche, per la cui implementazione di dettaglio potranno essere di supporto gli strumenti forniti sul sito designers.italia.it.
https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/05/12/design-servizi-pa-consultazione-linee-guida
PZEM004T e un ESP8266 per monitorare i consumi energetici casalinghi via WiFi
“Finita questa mostra, di luce elettrica non sentiremo più parlare.”frase pronunciata nel 1878 all’Esposizione di Parigi da Erasmus…
by Zerozone.it - https://www.zerozone.it/arduino-esp-e-open-source-vario/pzem004t-e-un-esp8266-per-monitorare-i-consumi-energetici-casalinghi-via-wifi/19226
“Finita questa mostra, di luce elettrica non sentiremo più parlare.”frase pronunciata nel 1878 all’Esposizione di Parigi da Erasmus…
by Zerozone.it - https://www.zerozone.it/arduino-esp-e-open-source-vario/pzem004t-e-un-esp8266-per-monitorare-i-consumi-energetici-casalinghi-via-wifi/19226
Il blog di Michele Pinassi
PZEM004T e un ESP8266 per monitorare i consumi energetici casalinghi via WiFi
“Finita questa mostra, di luce elettrica non sentiremo più parlare.”frase pronunciata nel 1878 all’Esposizione di Parigi da Erasmus…