Lo Stock del debito sulla PCC

La Legge di bilancio 2019 prevede la “comunicazione dello stock del debito al 31 dicembre 2018", un obbligo a cui tutte le Pubbliche Amministrazioni devono adempiere

Ai sensi dell’art. 1, comma 867, della legge 30 dicembre 2018 n. 145 (legge di bilancio 2019) “[…] Le amministrazioni pubbliche di cui all’articolo 1, comma 2, della legge 31 dicembre 2009, n. 196, comunicano, mediante la piattaforma elettronica di cui al comma 861, l’ammontare complessivo dello stock di debiti commerciali residui scaduti e non pagati alla fine dell’esercizio precedente. Per l’anno 2019 la comunicazione è effettuata dal 1° al 30 aprile 2019[…]”.

La legge di bilancio 2019 rende più stringente l’obbligo di comunicazione, da parte delle Pubbliche Amministrazioni, dello stock del debito sulla piattaforma PCC (Piattaforma dei Crediti Commerciali).

Questo adempimento deve avvenire entro il 31 dicembre 2019.

Erano già moltissime le amministrazioni che rispettavano all’obbligo (anche perchè la legge prevede una sanzione di più di 100€ per ogni giorno di ritardo, a carico di dirigenti e impiegati), ma ce ne sono altrettante che non erano così precise nell’adempimento. La Ragioneria dello Stato infatti rilevava enormi scostamenti fra quanto dichiarato dalle Amministrazioni e quanto scaturiva dalla Piattaforma.

Per questo motivo, la legge 145 sopra riportata, ha reso questo obbligo più stringente e la piattaforma è diventata più usabile, su richiesta diretta del Ministero dell’Economia.

L’IFEL ha provveduto a pubblicare una nota chiarificatrice sella comunicazione dello stock, così come il MEF che ha rilasciato le regole per il calcolo del debito scaduto e non pagato.

Lo stock viene calcolato in base alle risultanze presenti nel sistema PCC, in questo modo:

Saldo ricevuto + saldo liquidato + saldo sospeso (senza conti sospesi contestati o in contenzioso o per adempimenti normativi) + Saldo pagato - Saldo pagato al 31/12 = Saldo presentato

  • Saldo ricevuto: Importo del documento contabile comunicato dal fornitore (tramite SDI o altri canali) e ricevuto dall'Amministrazione Debitrice. Corrisponde alla somma degli importi dei documenti che si trovano nello stato ricevuto alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC
  • Saldo liquidato: Importo contabilizzato dall'Amministrazione debitrice in uno o più conti del liquidato alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC
  • Saldo Sospeso (Senza conti sospesi contestati o in contenzioso o per adempimenti normativi): Importo totale contabilizzato in uno o più conti del sospeso (ad eccezione dei conti del sospeso per contenzioso o del sospeso contestato) alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC
  • Saldo pagato: Importo totale pagato al netto degli storni alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC
  • Saldo pagato: al 31/12 Importo totale pagato calcolato come somma di tutti i pagamenti con data mandato inferiore o uguale al 31/12 dell'anno precedente, al netto degli storni registrati in PCC entro il 31/12 dell'anno precedente
  • Saldo presentato: Importo del documento contabile comunicato dal fornitore (tramite SDI o altri canali) e non ancora ricevuto dall'Amministrazione Debitrice. Corrisponde alla somma degli importi dei documenti che si trovano nello stato presentato alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC


Su questa piattaforma il sistema di interscambio SDI carica già automaticamente le fatture elettroniche inoltrate dai fornitori, che vengono quindi elencate e catalogate con i vari “stati”:Le scritture contabili vanno quindi allineate con i dati della PCC.

  • RICEVUTE = fatture inoltrate dal debitore al SdI e non rifiutate
  • RESPINTE = fatture respinte dall’Ente entro 15 giorni dal ricevimento

Quando poi le fatture vengono lavorate, il loro stato cambia di nuovo:

  • CONTABILIZZATE = fatture di cui si è determinato l’importo in liquidato/non liquidabile/sospeso
  • PAGATE = fatture pagate
  • LAVORATE = fattura dall’importo pagato interamente o in parte e il rimanente dichiarato non liquidabile.

Questo stato è fondamentale in quanto, come sopra esposto, lo stock del debito viene appunto calcolato facendo la somma di tutte le fatture in stato ricevuto, liquidato, sospeso (tranne quelle sospeso per contestazione o contenzioso) meno le note di credito, e la differenza tra il pagato totale e il pagato al 31-12-2018.

Il lavoro massivo che dovranno fare le amministrazioni finora inadempienti va poi mantenuto nel tempo, così da avere sempre i dati allineati.

In seguito all’entrata in funzione della piattaforma PCC, anche gli Ordini Professionali devono andare ad indicare quale tra le fatture ricevute, costituiscono debito e quali no.

Vi sono 2 metodi da usare in relazione a 2 diversi periodi di riferimento:

periodo 2014 - 2017 => METODO SEMPLIFICATO

anno 2018 => METODO STANDARD

Attenzione: le fatture emesse nel mese di dicembre potrebbero avere scadenza nell'anno successivo, pertanto è da verificare se ci siano fatture emesse dallo 01/12/2017 al 31/12/2017 che ricadono nella gestione STANDARD ed anche eventuali fatture emesse in dicembre 2018 che ricadono nella gestione del 2019 per lo stesso motivo.

Fasi di lavoro

Di seguito la sequenza cronologica delle attività da svolgere entro fine anno:

Per chi già non avesse provveduto, è necessario richiedere le credenziali di accesso al portale PCC (http://crediticommerciali.mef.gov.it ):

  1. Scaricare il file CSV con i dati di tutte le fatture contenute nel sistema per il primo periodo (2014-2017)
  2. Con una semplice operazione che richiede pochi minuti, inserimento per le righe di fatture/note di credito della corretta causale, in relazione al metodo semplificato permesso per questo primo periodo
  3. Salvataggio del file CSV con le modifiche apportate
  4. Caricamento del file nella Piattaforma PCC
  5. Scarico del file CSV per il periodo restante (01 dicembre 2018 – 31 dicembre 2018)
  6. Inserimento per ogni riga di fattura/nota di credito, dei relativi dati inerenti il pagamento in modo da ottenere l’estinzione del debito. Le colonne sono quelle evidenziate nel file CSV in colore fucsia (COMUNICAZIONE PAGAMENTO)
  7. Salvataggio del file CSV con le modifiche apportate
  8. Caricamento del file nella Piattaforma PCC

Per il primo periodo (2014-2017) la cosa è molto rapida e non servono altri dati, mentre per il secondo periodo è necessario essere più analitici e sarà utile partire da qualche stampa che ci aiuti ad avere a portata di mano i dati da imputare nel file. 

Il nostro software CONTO propone alcune stampe già utili a questo scopo.

Ovviamente in qualsiasi software, ogni automatismo ed estrazione dati, presuppone che nella gestione degli stessi l’utente effettui tutti i passaggi inserendo tutte le informazioni nei campi opportuni. Per esempio per tutti i pagamenti è necessario partire dalla fattura per poter legare automaticamente la stessa ad impegni e mandati di pagamento.

I nostri tecnici sono disponibili per fornire supporto alle PA.

Maschera Anonymous

Il 5 novembre, l’anniversario della Congiura delle Polveri e quindi della maschera da cui prende il suo simbolo, Anonymous festeggia hackerando, come da tradizione, alcuni siti importanti: questa volta le vittime sono gli Ordini degli Avvocati e l’azienda di telefonia Lycamobile

Il 5 novembre ricorre l’anniversario della Congiura delle Polveri, reso famoso dal film cult V per Vendetta e che Anonymous, che dal film prende il suo simbolo (la maschera di Guy Fawkes), festeggia hackerando, come da tradizione, alcuni siti importanti: questa volta le vittime sono gli Ordini degli Avvocati di Grosseto, Arezzo e Perugia, dell’Unione degli Avvocati di Bari (Udai), della Prefettura di Napoli, della biblioteca della Camera dei Deputati, dell’Associazione Nazionale Polizia di Stato (Anps) e l’azienda di telefonia Lycamobile.

Come detto gli hacker italiani hanno violato l’accesso ai sistemi di Lycamobile, un operatore telefonico inglese che opera in gran parte dell’Europa, dal quale hanno trafugato e pubblicato dati di carte d’identità, passaporti, documenti interni all’azienda e altri dati cifrati che potrebbero riferirsi alle carte di credito dei clienti.

L’azienda, alla richiesta di chiarimenti da parte della stampa, non ha risposto subito, delineando una certa difficoltà nel gestire la situazione.

Sono poi stati violati i server degli Ordini degli Avvocati di Grosseto, Perugia e Arezzo, dell’Unione degli Avvocati di Bari (Udai), della Prefettura di Napoli, della biblioteca della Camera dei Deputati e dell’Associazione Nazionale Polizia di Stato (Anps).

Anonymous ha pubblicato sui profili Twitter di due suoi collettivi gli account di posta, gli indirizzi e alcune password in chiaro che, nella peggiore delle ipotesi, potrebbero compromettere le comunicazioni provate che intercorrono tra avvocati e poliziotti.

La Stampa conferma comunque che i dati, almeno quelli riguardanti l’Ordine degli Avvocati di Perugia pubblicati sul blog Ufficiale del collettivo, risalgano a parecchi anni fa e non siano quindi aggiornati.

Al momento queste informazioni sembrano non essere più disponibili in chiaro ma comunque molto materiale è ancora esposto e consultabile sul blog.

L’ultimo attacco infine è stato inflitto ai server delle Agenzie regionali per la protezione ambientale (Arpa) di Molise, Lombardia e Abruzzo, con la conseguente pubblicazione di numerosi file che riportano dati relativi ad edifici che non sono stati bonificati dall’amianto crisotilo (amianto killer), questo per focalizzare l’attenzione sul problema dell’ambiente.

Anonymous, per giustificare il gesto, ha rilasciato un messaggio:

«I nostri data breach dovrebbero far pensare a quanto sia importante quel che facciamo, perché nei dump che diffondiamo vengono esposte dati che riguardano direttamente la vostra privacy e allo stesso tempo viene esposta sia l'incapacità di chi si è assunto la responsabilità di proteggere tale privacy, sia il non rispetto di leggi che essi stessi hanno creato…

…Facendo questo portiamo a conoscenza di chi gestisce il servizio, di porre rimedio ad una grave falla, e permettendo così agli utenti di aggiornare i propri dati con cadenza regolare, facendo così capire che password come "pippo" o "12345", non dovrebbero essere usate, né tantomeno accettate dai gestori di servizi».

L’aggiornamento delle credenziali, torniamo a ripeterlo, è molto importante, così come è importante che le password siano abbastanza complesse.

Per quanto riguarda gli Enti è fondamentale che questi si dotino di strutture tecnologiche in grado proteggere, quanto più possibile, tutti i dati di cui sono in possesso, come firewall e antivirus sempre aggiornati.

La campagna malevola che ha come mittente l’Agenzia delle Entrate

È iniziata in questi giorni una campagna malevola che diffonde un ransomware, apparentemente spedita dall’Agenzia delle Entrate. La mail è strutturata molto bene e arriva da mittenti creati ad hoc

È iniziata in questi giorni una campagna malevola che diffonde un ransomware, che ha come mittente l’Agenzia delle Entrate. La mail è strutturata molto bene e arriva da mittenti creati ad hoc, con lo scopo di trarre in inganno, quanto più possibile, i riceventi.

La mail, scritta in italiano corretto, ha iniziato a girare in questi giorni e contiene un allegato malevolo, “VERDi.doc”, che nasconde il ransomware Maze (se non ti ricordi cos’è un ransomeare clicca qui), già rilevato dal CERT-PA in concomitanza di un recente evento di diffusione via Exploit Kit. 

La comunicazione arriva da tre domini diversi:

  • agenziaentrateinformazioni.icu
  • agenziaentrate.icu
  • agenziainformazioni.icu

registrati in data 25 ottobre 2019 e che, come si può vedere, possono facilmente trarre in inganno.

Come detto il testo è scritto in italiano quasi corretto ed è quindi facile cadere nella trappola.

Di seguito la comunicazione:

Ciao,

Si invitano tutte le persone fisiche e giuridiche a visionare e seguire con rigore Le Linee Guida fornite dall'Agenzia delle Entrate (in allegato).

E sufficiente seguire le indicazioni per evitare di essere segnalato dal sistema come un soggetto "a rischio" dopo il primo controllo basato sul c.d. "redditometro".

Il materiale da consultare (Le Linee Guida) viene consigliato specialmente ai soggetti che utilizzano i servici telematici finanziari (es. Internet Banking).

Nell'ambito dell'attivita di controllo nei confronti delle persone fisiche e giuridiche, nel 2019 e stata data attuazione alla normativa prevista dall'art. 38, commi quarto e seguenti del D.P.R. n.600/73 e dal D.M. 24 dicembre 2018 (il cosiddetto Redditometro).

A questo riguardo e ststo predisposto il nuovo applicativo informatico "VE.R.DI.", destinato alle attivita di analisi del rischio sulle persone fisiche e di ausilio alla daterminazione sintetica del reddito.

Si tratta di uno strumento innovativo che sarà oggetto di implementazioni e miglioramenti volti ad ottimizzarne le funzionalità.

screenshot mail ransomware maze

Raccomandiamo quindi di fare molta attenzione ai particolari: l’Agenzia delle Entrate non inizierebbe mai una mail con “Ciao”, non ci sarebbero tutti quei piccoli errori di ortografia e qualsiasi informazione relativa al “Redditometro” o comunque qualsiasi informazione istituzionale, non conterrebbe delle informazioni in un allegato in formato .doc.

Non è la prima volta che il nome dell’Agenzia delle Entrate viene usato come mittente per inviare mail truffa, già a febbraio avevamo lanciato un alert relativo a uno spam che stava girando tra i contribuenti.

Ricordiamo comunque di fare attenzione, in generale, a questo tipo di mail e di controllare sempre per conferma che sul sito dell’Ente ci sia una notizia relativa a quanto comunicato.

 

 

Accessibilità siti web Pubblica Amministrazione

L’AgID, nel suo Piano Triennale per la Digitalizzazione della PA, ha inserito un capitolo importante che riguarda l’accessibilità dei siti web della PA. Vediamo di cosa si tratta

Per “accessibilità di un sito web” si intende la pratica di rendere i siti web (e le applicazioni) fruibili dal maggior numero di persone possibili, senza discriminazioni, anche da parte di coloro che quindi, a causa di alcune disabilità, necessitano di tecnologie assistive o configurazioni particolari.

Possiamo dire quindi che un sito web è accessibile quando fornisce informazioni fruibili da parte di tutti gli utenti, compresi coloro che si trovano in situazioni di limitazioni fisiche, tecnologiche o ambientali.

I siti web delle pubbliche amministrazioni, in Italia, sono regolamentati dalla “Legge Stanca”, ufficialmente pubblicata sulla gazzetta ufficiale il 17 gennaio 2004 e devono rispettare i requisiti tecnici di accessibilità riportati nellAllegato A del Decreto Ministeriale 8 luglio 2005 (e successive modifiche), questo perché si è voluto normare quella che è, normalmente, una semplice prassi etica.

Rispettare le pratiche di accessibilità ha però diversi vantaggi non solo per le persone fruitrici di contenuti online, ma anche per chi li pubblica. Questo perché le grandi aziende tecnologiche soprattutto sono molto attente alla democrazia di internet e spingono perché il web sia quanto più possibile un posto “per tutti”. Vediamo i vantaggi che derivano dal rendere il proprio sito accessibile:

  • L'uso di HTML semantico (che migliora l'accessibilità) contribuisce anche a migliorare il posizionamento sui motori di ricerca (SEO), rendendo il sito più facile da trovare.
  • Migliorare l'accessibilità di un sito significa renderlo facilmente utilizzabile a più ampi gruppi (come coloro che usano dispositivi mobili o coloro che navigano con una connessione a internet lenta) di utenti, e quindi portare più traffico verso il proprio sito.
  • La dimostrazione di un senso etico, in questo senso, migliora l’immagine dell’Ente.

Esistono diversi tipi di utenti che possono avere difficoltà ad usare i canonici siti web, in particolare ricordiamo:

  • Utenti affetti da ipovisione
  • Utenti affetti da sordità
  • Utenti affetti da cecità
  • Utenti con difficoltà di comprensione
  • Utenti con disabilità motorie
  • Utenti che non utilizzano il pc per navigare (ma altri strumenti come smartphone o tablet)
  • Utenti con una connessione internet lenta

Per far fronte ai problemi che possono riscontrare i primi utenti sopra riportati sono state inventate le cosiddette tecnologie assistive, come screen reader, dispositivi braille, ingranditori di schermi, sottotitoli ecc.

Per fare in modo che queste tecnologie funzionino è però importante sviluppare siti e app seguendo alcune istruzioni specifiche, proprie dello sviluppo, e facendo particolare attenzione al caricamento di contenuti accessibili.
Questo aspetto, per quanto riguarda le Pubbliche Amministrazioni, è piuttosto importante: l’area Amministrazione Trasparente di un sito PA deve essere implementata con diversi tipi di documenti (pdf e non) ed è fondamentale che questi siano fruibili da parte di tutti.

Anche il design del sito o dell’applicazione necessita di un’attenzione particolare: deve innanzitutto essere responsive (che si adatti cioè a tutti i dispositivi, senza inficiare l’esperienza d’uso nella navigazione) e poi bisogna considerare l’utilizzo di tutti gli attributi necessari a far sì che, chiunque non possa leggere, riesca a capire esattamente con cosa sta si sta interfacciando.

Un altro aspetto che meriterebbe un capitolo a parte sono i colori. I colori di un sito (o app) sono fondamentali in questo contesto: un contrasto troppo chiaro tra i testi e lo sfondo potrebbe creare difficoltà a persone con particolari problemi di vista, coì anche come un’eccessiva luminosità.

Allo stesso modo non è bene utilizzare solo i colori per distinguere testi particolari: immaginiamo una persona daltonica, che non distingue bene i colori, come farebbe a capire che quel testo è, ad esempio, un link?
Tutti questi sono piccoli accorgimenti a cui però bisogna fare particolare attenzione, soprattutto quando si è una Pubblica Amministrazione.

Come detto all’inizio di questo articolo infatti le regole di accessibilità non sono solo una buona prassi da seguire ma sono normate e devono seguire 4 principi, che troviamo elencati nel sito dell’AgID e che si rifanno al Recommendation che il World Wide Web Consortium (W3C):

  1. Principio 1: percepibile.
  2. Principio 2: utilizzabile.
  3. Principio 3: comprensibile.
  4. Principio 4: robusto.

I requisiti tecnici fanno riferimento alle 12 Linee guida in cui si articolano i suddetti principi delle WCAG 2.0.

Esistono poi una serie di requisiti, meglio specificati qui, e che ogni PA deve verificare e rendicontare annualmente.

I siti web accessibili vengono identificati da tre punti di controllo relativi all'accessibilità, contrassegnati da una, due o tre lettere "A":

 I LIVELLI DI CONFORMITÀ DEL WCAG 2.0  

A Un sito web corrisponde al livello di conformità A se tutti i criteri di successo del livello A sono stati soddisfatti oppure se è disponibile una versione alternativa del sito web che adempie i rispettivi criteri.  Livello di accessibilità basso
AA  Un sito web corrisponde al livello di conformità AA se tutti i criteri di successo dei livelli A e AA sono stati soddisfatti oppure se è disponibile una versione alternativa del sito web che adempie i rispettivi criteri. Livello di accessibilità medio
AAA  Un sito web corrisponde al livello di conformità AA se tutti i criteri di successo dei livelli A, AA e AAA sono stati soddisfatti oppure se è disponibile una versione alternativa del sito web che adempie i rispettivi criteri. Livello di accessibilità elevato 

 

In definitiva l’accessibilità è un punto fondamentale che non può più essere ignorato e a cui bisogna “piegarsi”, anche a discapito di preferenze stilistiche e di design.

 

Giovanni Buttarelli

Giovanni Buttarelli, garante europeo per la protezione dei dati, è mancato nella notte di ieri, all’età di 62 anni

Il garante europeo per la protezione dei dati, Giovanni Buttarelli, è mancato nella notte di ieri all’età di 62 anni.

Oltre ad essere Garante, Buttarelli, era magistrato ed era uno dei maggiori esperti mondiali di diritto delle nuove tecnologie, diritto alla privacy e alla protezione dei dati personali.

Prima di diventare Garante europeo, era stato Segretario Generale dell’Autorità Garante per la protezione dei dati, dal 1997 al 2009, quando era diventato Garante, fino al 2014.

Durante il suo mandato al GEPD (Garante Europeo Protezione Dati) ha partecipato attivamente alla promozione dei valori europei sulla necessità di un approccio etico alle nuove tecnologie, così da combattere le sfide all’utilizzo illecito dei dati e dei meccanismi di disinformazione che possono nascere da un impiego scorretto delle nuove tecnologie, rischiando di compromettere la qualità delle democrazie contemporanee, valori che hanno portato alla creazione del GDPR, il Regolamento Europeo per la Protezione dei Dati, entrato in vigore il 25 maggio 2018.

Giovanni Buttarelli, recentemente, era stato insignito di due prestigiosi premi da parte di organizzazioni internazionali: l'Iapp Privacy Leadership Award e l'Epic International Privacy Champion Award 2019, assegnati a coloro che dimostrano un continuo impegno nel promuovere i diritti fondamentali alla privacy e alla protezione dei dati personali.

 

 

Fonte foto: https://www.agenpress.it/
Tags:
Hack Suprema

Sono stati hackerati i dati di una delle più grandi aziende biometriche del mondo: Suprema. Si stima che siano state trafugate oltre 1 milione di impronte digitali

La notizia è di pochi giorni fa: Suprema, un’importante azienda biometrica, è stata vittima di un attacco hacker che ha portato alla perdita dei dati, derivati dalla sua piattaforma BioStar 2.

L’attacco è stato scoperto da due ricercatori israeliani, Noam Rotem e Ran Locar, della società vpnMentor, che hanno individuato 23 gigabyte di dati rubati dai sistemi di Suprema, che comprendono 27,8 milioni di record, tra cui 1 milione di impronte digitali di dipendenti delle aziende che usano i sistemi BioStar 2, i log di accesso e i dati di riconoscimento facciale.

Suprema è un’azienda coreana specializzata nella fornitura di sistemi di sicurezza basati sull’analisi biometrica, una delle più importanti del suo settore, che si occupa di garantire la sicurezza derivata dalla conservazione di dati biometriche di utenti, usati poi come “password” dagli stessi per accedere ad edifici e per permettere alle compagnie di controllare lo spostamento dei dipendenti all’interno di laboratori o aziende, un metodo sicuro, usato anche nei film di spionaggio.

L’hack deriva da una falla di sicurezza nei sistemi di Suprema, il database del sistema era infatti utilizzabile pubblicamente e, manipolando i criteri di ricerca di alcuni URL, era possibile accedere a circa 28 milioni di record, tra cui impronte digitali, dati di riconoscimento facciale, password non crittografate correttamente e informazioni sul nulla osta di sicurezza.

Questa falla permetteva inoltre di modificare alcuni dati inseriti, nonché di caricare nuovi record sul sistema, dando loro determinati permessi e mettendo quindi ampiamente a rischio non solo la privacy degli utenti ma anche la sicurezza degli edifici che utilizzano la tecnologia BioStar 2.

Recentemente la società ha avviato una grossa partnership per integrare i suoi sistemi di sicurezza in AEOS, un sistema utilizzato da 5700 organizzazioni in 83 Paesi, tra cui la polizia metropolitana britannica.

I due ricercatori inoltre hanno fatto anche molta fatica a contattare l’azienda per avvisarla dell’accaduto (pare siano stati anche rimbalzati telefonicamente da un impiegato) ma alla fine sono riusciti a comunicare la scoperta alla filiale francese di Suprema che ha provveduto prontamente a riparare la falla.

In un post che denuncia quanto successo vpnMentor mette anche in evidenza come alcune delle password non crittografate trafugate avessero un livello bassissimo di sicurezza, trovando anche le solite “abcd1234” e “Password” (qui c’è un interessante articolo che ripropone le peggiori password del 2019).

L’accaduto apre però a un’importante riflessione per quanto riguarda i dati biometrici e il loro utilizzo in termini di sicurezza: questi dati, a differenza delle solite credenziali o i sistemi di autenticazione a due fattori standard, non possono essere modificate.

Una volta che sono state rubate, non c’è più nulla da fare se non cambiare sistema di autenticazione su tutti i propri dispositivi poiché, se fosse possibile risalire al proprietario, avere quel singolo dato potrebbe permettere ai malintenzionati di accedere a tutti i suoi account o hardware grazie a quell’unica password.

 

Classifica 20 peggiori password

Abbiamo account per ogni cosa e, ad ognuno di essi, dobbiamo associare una password, meglio se sempre diversa. Elenchiamo qui le peggiori 20 password di sempre (se ne usate una, correte a cambiarla!)

Abbiamo account per ogni cosa e, ad ognuno di essi, dobbiamo associare una password che, tra l’altro, dovrebbe essere sempre diversa. Per aiutarvi nella scelta delle prossime (o nell’aggiornamento di quelle attuali) vi riportiamo la classifica delle 20 peggiori password di sempre.

 

La classifica:

 

20 Dragon
19 Monkey
18 123
17  Qwertyuiop
16  1q2w3e4r5t
15  1234
14  Iloveyou
13  000000
12  123123
11  1234567890
10  12345
9  password1
8  1234567
7  abc123
6  12345678
5  1111111
4  password
3  qwerty
2  123456789
1  123456

 

L’utilizzo di sequenze di numeri o lettere vicini sulla tastiera sembra andare per la maggiore e, grazie alla popolarità raggiunta dalla serie, tratta dai best seller omonimi “Games Of Thrones”, abbiamo la new entry (che non era presente nel ranking degli anni precedenti) “Dragon”. Consigliamo di rimanere fan di Daenerys, Arya e compagnia ma di non riportare questa passione nella vostra sicurezza informatica.

Si stima che quasi il 10% della popolazione abbia utilizzato almeno una delle peggiori 20 password sopra elencate e che quasi il 3% abbia utilizzato la numero uno (12356).

La classifica viene pubblicata ogni anno dal National Cyber Security Centre (NCSC), un’organizzazione del Regno unito che fornisce consulenza in materia di sicurezza informatica.

Ma perché è importante che le proprie password siano sicure ed univoche?

Ogni giorno vengono hackerati una grande quantità di data base di siti o software e la password è un’informazione univoca che può essere collegata alla mail o al nome dell’utente.

Questi dati danno all'hacker la possibilità di cercare altri account associati a quello stesso nominativo, come account bancari, e-mail di lavoro, account di social media ecc. Quando il criminale trova questi collegamenti tenta di entrare utilizzando la password esposta e, se coincide, riesce facilmente ad accedere.

Ecco perché è importante avere sempre password complesse e uniche.

logo sito

Viale Svezia 16 - 35020 Ponte San Nicolò (PD)

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.7309 333
 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2020 TECSIS S.r.l. All Rights Reserved.

Search