Accessibilità siti PA

Entro il 31 marzo 2019 le Pubbliche Amministrazioni dovranno pubblicare sul proprio sito gli obiettivi di accessibilità relativi all’anno corrente. Vediamo come si fa

Tutti gli Enti della Pubblica Amministrazione, entro il 31 marzo 2019, dovranno redigere e pubblicare i propri obiettivi annuali di accessibilità dei siti web e dei servizi informatici per l'anno corrente, secondo quanto previsto dalla Circolare n.1/2016.

Per l'adempimento è previsto l’utilizzo di un form online, che funge anche come guida, permettendo di scegliere tra una serie di obiettivi che l’Amministrazione deve raggiungere per essere quanto più conforme alle direttive AgID. Questi obiettivi devono essere conformi con la propria struttura digitale ed è quindi necessario conoscerla ed avere ben chiaro lo scopo a cui, non solo si vuole arrivare, ma anche a cui si può arrivare e con che tempistiche.
Vediamo ora come fare, praticamente, per compilare questo documento.

Innanzitutto il form si trova sul sito dell’AGID, a questo indirizzo: https://accessibilita.agid.gov.it/">https://accessibilita.agid.gov.it/

 

sito accessibilità agid

 

Come prima cosa bisogna registrarsi al sito, immettendo un indirizzo mail ufficiale valido (non la PEC!) e proseguendo facendo click sul pulsante “registrati”.

Una volta completata la registrazione vi verrà inviata una mail di verifica all’indirizzo indicato.

 

link accessibilità

 

Aprite la mail e cliccate sul link temporaneo inviato.

In questo passaggio vi verrà richiesto di completare la registrazione inserendo la password e salvando quindi le nuove credenziali.

Importante: la password deve essere di almeno 6 caratteri e deve essere diversa dall’indirizzo mail.

Nel caso foste già registrati basterà cliccare sul link “accedi al sito” e inserire le proprie credenziali.

Se invece siete già registrati ma non ricordate la password, è possibile recuperarla tramite apposito link.

 

password accessibilità

 

Inserire gli obiettivi di accessibilità

Una volta ultimata la registrazione potrete creare la pagina con l'elenco degli Obiettivi di accessibilità che l'Ente intende perseguire nell’anno solare in corso.

Cliccate ora sul pulsante "Scrivi gli Obiettivi di accessibilità" per accedere al form di compilazione.

 

scrivi obiettivi accessibilità

 

Nel campo Amministrazione di appartenenza, digitare il nome dell’Ente (o, in alternativa, il codice IPA).

 

amministrazione appartenenza accessibilità

 

I dati identificativi dell’Amministrazione dovrebbero quindi venire caricati automaticamente.

Nel campo "URL di pubblicazione degli Obiettivi" inserite l’indirizzo della pagina del vostro sito web in cui verranno caricati gli obiettivi di accessibilità del 2019. Tale pagina dovrà essere denominata Accessibilità e Catalogo di dati, metadati e banche dati e dovrà essere presente nella sezione Amministrazione trasparente → Altri contenuti.

 

pagina accessibilità amministrazione trasparente

 

A questo punto andranno inseriti tutti gli obiettivi che l’Ente vuole perseguire durante l’anno in corso, tramite l’apposito menu a tendina.

 

elenco obiettivi accessibilità

 

Gli obiettivi vanno caricati uno per volta, ed è possibile aggiungerne più di uno tramite il pulsante “aggiungi un obiettivo”.

Insieme all’obiettivo va indicata la data prevista di adeguamento, nel formato gg/mm/aaaa; tale data dovrà ricadere all'interno del corrente anno solare.

Ricordate che possono essere inseriti diversi interventi per la stessa tipologia di obiettivo.

Una volta che sono state caricate tutte le voci desiderate, fare click su “Salva” per generare la pagina ufficiale con gli Obiettivi di Accessibilità.

Questa pagina può essere modificata dall’Amministrazione in qualsiasi momento.

Pubblicazione

Al termine della procedura verrà generato appunto il link che rimanda alla pagina Obiettivi compilati su http://accessibilita.agid.gov.it">http://accessibilita.agid.gov.it dall’amministrazione.

 

link pubblicazione obiettivi accessibilità

 

Tale link dovrà essere riportato nel sito dell’amministrazione alla pagina Accessibilità e Catalogo di dati, metadati e banche dati presente in Amministrazione trasparente - Altri contenuti (usando preferibilmente l’etichetta “Obiettivi accessibilità 2019”).

La procedura è estremamente intuitiva ma, qualora riscontraste problemi di gestione, non esitate a contattarci!

Suor Mary Kenneth Keller

Oggi è l’8 marzo, festeggiamo le donne raccontando di Suor Mary Kenneth Keller, la prima donna ad ottenere il PhD in informatica

L’8 marzo, nel giorno della festa delle donne e vogliamo festeggiarle raccontando la storia di Suor Mary Kenneth Keller, il primo PhD in informatica.

Nata a Cleveland in Ohio nel 1913 circa, entra a far parte delle Suore della Carità della Beata Vergine Maria nel 1932. Dopo 8 anni acquisisce i voti in quella stessa congregazione religiosa.

Subito dopo si iscrive all’università e ottiene, nel 1943, la Bachelor Degree of Science in matematica e, dieci anni dopo, un master in matematica e fisica alla DePaul University.

Nel 1958 Suor Mary Keller inizia a lavorare presso il Computer Center dell’Università di Darmouth, un istituto composto allora da soli uomini, dove partecipò allo sviluppo del linguaggio di programmazione BASIC.

Il BASIC è un linguaggio di programmazione ad alto livello sviluppato sul calcolatore GE-225.

La parola è l'acronimo della frase in lingua inglese "Beginner's All-purpose Symbolic Instruction Code" ovvero "codice di istruzione simbolica di uso generale per principiante". Il primo programma in questo linguaggio venne eseguito il 1º maggio 1964 alle 4 del mattino.

Un anno dopo questa esperienza, nel 1965, diventa la prima donna ad ottenere un PhD in Informatica presso l’Università del Wisconsin.

La sua tesi, scritta usando il CDC FORTRAN 63 e intitolata “Inductive Inference on Computer Generated Patterns” (Inferenza Induttiva sui Modelli Generati dal Computer), è incentrata sulla costruzione di algoritmi in grado di eseguire una differenziazione analitica sull’espressione algebrica.

Dopo il master accetta l’offerta di insegnare Clarke College di Dubuque, in Iowa, dove fonda il Computer Science Department, di cui sarà presidente per oltre 20 anni.

Oggi il dipartimento è conosciuto come il Keller Computer Center and Information Services.

Suor Keller è stata una delle sostenitrici dell’informatica applicata all’insegnamento, nonché della sua accessibilità, già in un tempo in cui i computer erano macchinari per pochi, complicati e costosi: “Per la prima volta possiamo ora simulare meccanicamente il processo cognitivo. Possiamo intraprendere studi sull’intelligenza artificiale. Inoltre, questo macchinario [il computer] può essere utilizzato per aiutare gli esseri umani nell’apprendimento. In futuro, il numero di coloro che studierà questa materia sarà sempre maggiore e, di conseguenza, anche l’importanza degli insegnanti, che insegnano qui, aumenterà.”

È morta il 10 gennaio 1985 all’età di 71 anni. Alla sua morte sono state rese pubbliche alcune sue lettere, testimonianze scritte della sua passione per l’informatica. Il computer, scriveva, l’aveva aiutata ad esercitare due virtù: l’umiltà, perché gli errori non sono della macchina ma del programmatore, e la pazienza, nelle infinite operazioni di de-bug, nel cercare le linee di codice contenenti errori e correggerle.

 

Tags:
malware via linkedin

Sta girando un malware travestito da offerta di lavoro che arriva via LinkedIn, l’attacco sfrutta i messaggi privati sul social e invia il virus tramite allegati in formato Word

Sta girando in questi giorni un malware travestito da offerta di lavoro. Questa minaccia arriva direttamente dal social network dedicato appunto alla ricerca di occupazione LinkedIn e utilizza i “directs” nativi della piattaforma, cioè i messaggi privati.

Gli utenti vengono contattati da profili fasulli che si presentano come un’agenzia di recruiting legittima, con tanto di logo e riferimento al sito web, tramite una richiesta di contatto apparentemente inoffensiva, con tanto di nota “please add me to your professional network”.

Una volta effettuato il contatto, entro una settimana, il profilo del malintenzionato invia una mail personalizzata direttamente all’indirizzo segnato dall’utente per registrarsi sul social netwrok.

Per apparire più convincente, descrivendo l’offerta di lavoro proposta, l'e-mail farà riferimento al titolo di lavoro corrente del target nella riga dell'oggetto.

Il messaggio invita il destinatario a fare clic su un link per ulteriori informazioni sull'opportunità di lavoro fittizia.

In altri casi l'e-mail include un allegato con un boobytrapped contenente URL dannosi.

Il risultato finale comunque è lo stesso: se l'individuo preso di mira clicca sull'URL pericoloso verrà portato sul sito di reclutamento fittizio dove verrà invitato a scaricare un file Microsoft Word contenente macro dannose, per procedere con la candidatura.

Una volta aperto il documento verrà richiesto di fare click sul pulsante "Abilita contenuto" per visualizzare il documento, ignorando l'avviso di sicurezza incorporato in Microsoft Word.

L’apertura del file avvia automaticamente il download e l’installazione di More_eggs, una backdoor che è in circolazione da quasi due anni.

Il malware, una volta scaricato sul computer, consente di controllare a distanza la macchina e di installare con estrema facilità ulteriore codici malevoli.

In questo caso gli hacker utilizzano una tecnica molto astuta di ingegneria sociale: la curiosità per una nuova opportunità lavorativa infatti tende a renderci più incauti verso l’apertura dei file e questo fa gioco ai malintenzionati.

Questa procedura, fortunatamente, è in circolazione solo negli USA ma è comunque consigliabile fare molta attenzione, soprattutto in virtù del fatto che questi virus hanno una diffusione piuttosto ampia e veloce.

 

spam agenzia delle entrate

Sta girando in questi giorni una mail apparentemente inviata dall’Agenzia delle Entrate ed è una pericolosa truffa online. L’Agenzia lancia l’alert ufficiale.

È attraverso un comunicato stampa ufficiale del 21 febbraio, sul suo sito, che l’Agenzia delle Entrate lancia l’alert e avverte gli utenti: la mail che sta girando in questi giorni a nome dell’Ente è una truffa e aprire il file allegato potrebbe mettere a serio rischio i contribuenti.

La campagna mail spam è partita la scorsa settimana e sono già moltissimi gli utenti colpiti.

I messaggi arrivano con l’oggetto “Notifica in merito a debito. Atto N. xxxxxxxxx” e risulta inviato da “Servizi Finanziari”.

Nel testo della mail i contribuenti vengono avvertiti di un debito fiscale nei confronti dell’Ente e invitano ad aprire e consultare il file allegato alla comunicazione, recando poi in calce i riferimenti telefonici reali dell’Agenzia delle Entrate.

Il documento allegato, in realtà, non è altro che un virus informatico che, una volta eseguito, infetterà il pc degli utenti, rendendolo inutilizzabile e mettendo a serio rischio i suoi dati personali.

Proprio a causa di quei contatti, della struttura del messaggio e della realisticità del mittente, cadere in questa truffa è estremamente facile, bisogna quindi fare molta attenzione.

La stessa Agenzia delle Entrate, dichiaratasi completamente estranea ai fatti, inviata tutti gli utenti che dovessero ricevere tale comunicazione a non aprirla, cestinarla subito e, assolutamente, evitare di aprire il file allegato.
Un’altra azione che sarebbe meglio evitare è quella di cliccare su eventuali link interni al testo.

L’Agenzia delle Entrate non è nuova a questo tipo di coinvolgimento indiretto a queste truffe tramite mail spam: a novembre 2018 infatti la Polizia Postale aveva scoperto una campagna di phishing via SMS che riportava l’Agenzia come mittente.

Ricordiamo in ogni caso che gli organismi ufficiali dello Stato non inviano mai comunicazioni ufficiali attraverso mail semplici o messaggi sul telefono ma utilizzano canali ufficiali come la PEC e le raccomandate.

Sei capace di riconoscere un attacco phishing? Scoprilo con un test di Google!

 

Password Checkup

È nata Password Checkup, l’estensione di Google che controlla la sicurezza delle nostre password e ci avverte di cambiarle se nota qualcosa di strano

A inizio febbraio 2019 Google ha diffuso Password Checkup, una nuova estensione del broswer Chrome pensata per aiutare gli utenti a controllare le password e verificare che siano sicure.

La violazione delle password è uno degli eventi sempre più ricorrenti e pericolosi con cui possono scontrarsi gli utenti: esistono diversi modi con cui cybercriminali cercano di farsi consegnare, con l’inganno, le credenziali di mail o carta di credito. Il grande problema rispetto a questo fenomeno è che spesso non ci si rende conto nell’immediato di questa violazione e quindi i malintenzionati possono agire per diverso tempo all’interno degli account delle vittime.

Password Checkup è nata proprio questo. Il servizio confronta le credenziali di accesso degli utenti con una raccolta di più di 4 miliardi di nomi utenti e password conosciuti per essere stati violati e resi noti nelle liste periodicamente aggiornate da hacker o esperti di sicurezza, in questi ultimi anni. Nel caso in cui venisse riscontrata una corrispondenza il sistema allerta l’utente e gli consiglia di modificare la sua password, sostituendola con una più sicura.

L’estensione non si occupa di controllare solo gli account di Google ma tutti quelli conosciuti al Password Manager di Chrome (cioè tutti quelli che salviamo all’interno del broswer per evitare di inserirli ogni volta che facciamo l’accesso) e lo fa in modo del tutto sicuro.

I tecnici di Google assicurano infatti che le credenziali non vengono trasferite in chiaro sui server dell’azienda ma è la stessa estensione a mettere in atto una serie di misure tecniche per crittografare le password, rendendole illeggibili a chiunque durante l’intero percorso.

Al progetto hanno collaborato anche i ricercatori di sicurezza informatica della Stanford University e tutti i dettagli tecnici sono stati spiegati in questo articolo e meglio illustrati nell’infografica qui sotto.

 

password checkup chrome

 

Gli unici dati raccolti e registrati da Google (ma comunque resi del tutto anonimi) sono i nomi di dominio a cui si riferiscono le segnalazioni mostrate agli utenti e cioè: quando un utente utilizza credenziali non sicure, verrà informato immediatamente del rischio e il dominio oggetto della segnalazione verrebbe passato in chiaro a Google.

Installare Password Checkup è estremamente semplice, così come utilizzarlo d’altronde, basta connettersi a questo link e seguire le istruzioni, come per qualsiasi estensione di Chrome.

 

password checkup chrome infographics

 

Phishing

Il phishing è una truffa effettuata online con la quale vengono sottratte, ogni anno, milioni di credenziali. Saperlo riconoscere è fondamentale. Con questo articolo puoi valutare le tue competenze in materia e scoprire come individuare le truffe.

Il phishing è una truffa effettuata online, solitamente via mail, con cui i cybercriminali cercano di ingannare la vittima convincendola a fornire loro informazioni personali, dati di accesso a conti online o carte di credito.

Come funziona un attacco phishing

Un tipico attacco phishing inizia con un messaggio via posta (ma anche via Whatsapp o Facebook) in cui un mittente più o meno noto o attendibile, come una banca o una grossa società, invita l’utente a cliccare su un link che lo riporta a un sito web molto simile a quello ufficiale. In questa interfaccia viene richiesto l’inserimento di credenziali di accesso, informazioni personali o anche di effettuare un pagamento.

In questo modo i malintenzionati riescono a impadronirsi di questi dati in chiaro e possono quindi rubare l’identità (o il conto in banca!) al malcapitato.

Esistono diversi livelli di attacchi phishing, i più banali vengono tranquillamente filtrati dai sistemi antivirus, altri sono contenuti in email chiaramente fasulle ma, ultimamente, i cybercriminali stanno diventando sempre più attenti e utilizzano tattiche di ingegneria sociale verosimili, a cui è facilissimo abboccare.

Come si riconosce un tentativo di phishing

Le mail di phishing si presentano, come detto, inviate da grandi società, da banche o comunque da un mittente attendibile (un cliente, un fornitore o un amico, ad esempio) e, con una scusa, richiedono all’utente di cliccare su un link, che lo riporterà a una pagina web in cui dovrà inserire i suoi dati.

 

fake email aruba

 

Il testo della mail, nonostante sia oggi piuttosto preciso (i cybercriminali, anche dall’estero, hanno iniziato a tradurre con Google Translate, servizio che sta diventando sempre più attendibile), presenta spesso dei piccoli errori e questo dovrebbe iniziare a insospettirci.

 

phishing aruba pa

 

È poi molto importante verificare chi sia il mittente ma attenzione, a volte l’indirizzo mail da cui arriva la comunicazione può differire da quello originale solo per una lettera o per l’ordine delle parole.

Infine, prima di cliccare su un qualsiasi link, passandoci sopra il mouse, potrete vedere in basso a sinistra quale sarà la pagina di destinazione del clic: la stringa può essere composta da più parole, le prime anche con riferimenti a quello che crediamo sia il mittente originale, l’indirizzo reale di destinazione è però l’ultimo, preceduto dal classico punto com/it/net ecc.

 

indirizzo ip phishing

 

Un altro consiglio che possiamo dare è quello di non aprire mai gli allegati, soprattutto se non si è certi al 100% del contenuto. Può essere infatti che alcuni file siano degli eseguibili e che, una volta lanciati, installino in autonomia qualche virus sulla macchina.

Ricordiamo poi che è buona prassi evitare di inserire i propri dati o quelli aziendali prima di essersi accertati dell’autenticità del mittente, attraverso una comunicazione ufficiale.

Pensi di aver capito come riconoscere ed evitare un attacco phishing? Mettiti alla prova con il test di Google!

Per fare il test sarà sufficiente cliccare sul link (non è un attacco phishing, fidatevi), inserire un nickname, una mail fasulla e rispondere alle domande!

 

Hai bisogno di formazione o consulenza sulla sicurezza informatica per te o per i tuoi dipendenti? Contattaci!

Phishing Aruba

È partito un grande attacco di phishing a nome della società di servizi online Aruba, ai danni dei loro clienti del settore della Pubblica Amministrazione

È partito un grande attacco rivolto ai clienti di Aruba del settore della Pubblica Amministrazione.

Aruba è un’importante azienda provider di servizi online come mail PEC, hosting, fatturazione elettronica ecc e pare che questa volta, dopo le banche, i cybercriminali abbiano scelto questa società per inviare, a suo nome, delle richieste di pagamento, con riferimento a una fattura che ovviamente è fasulla.

Essendo Aruba una società privata non è così improbabile che mandi questo genere di comunicazioni, tuttavia quello che dovrebbe insospettire il ricevente è il testo della mail:

“Abbiamo incontrato un problema di fatturazione. Questo tipo di errori di solito indica che la vostra carta di credito è scaduta o il vostro indirizzo di fatturazione non è valido. Clicca sul seguente HTML aggiornare le tue informazioni. Ti verrà richiesto di aprire (visualizzare) il file o di salvarlo (scaricarlo) sul tuo computer. Per il miglior risultato, salvare prima il file, quindi aprirlo su un browser web. Il tuo account sarà disabilitato se non avremo ricevuto alcuna risposta da te in più di ventiquattro ore”.

Nel corpo mail infatti si invita l’utente a compilare un form HTML allegato, suggerendo di scaricarlo sul proprio computer.

L’allegato altro non è che una falsa pagina web brandizzata Aruba e richiede all’utente di inserire tutti i suoi dati personali e quelli della sua carta, per procedere con il pagamento.

Una volta effettuato il versamento, per rendere più verosimile la transazione e ingannare in meglio l’utente, si viene rindirizzati alla homepage originale di Aruba.

Provando però ad analizzare la pagina HTML allegata, possiamo vedere quale sia la vera destinazione del nostro link:

phishing aruba code

La campagna, scoperta da Cert-PA, è solo l’ultima di una serie di attacchi rivolti alla Pubblica Amministrazione per cui i cybercriminali, sperando nell’errore umano di qualche dipendente, provano a rubare denaro pubblico e credenziali ai malcapitati.

Ancora una volta il nostro consiglio rimane quello di prestare particolare attenzione alle mail che richiedono un pagamento e, nel dubbio, di rivolgersi sempre al provider prima di inserire un qualunque dato personale o un dato di una carta.

logo sito

Via Levorin, 1 - 35127 Padova

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Tel. (+39) 049.8077145
Fax (+39) 049.7806159

 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2019 TECSIS S.r.l. All Rights Reserved.

Search