Stefano Faggin

La sicurezza fa un altro passo in avanti: la Wi-Fi Alliance, ha annunciato il rilascio ufficiale della WPA3

Wi-Fi Alliance® ha introdotto pochi giorni fa Wi-Fi CERTIFIED WPA3™, la nuova generazione di sicurezza Wi-Fi, che offre nuove funzionalità per potenziare le protezioni Wi-Fi nelle reti personali e aziendali.

La nuova protezione, arrivata dopo un decennio di WPA2, aggiunge nuove funzionalità, volte a semplificare la sicurezza Wi-Fi, abilitare un sistema di autenticazione più robusto e fornire una forza crittografica maggiore per far fronte al mercato crescente dei dati sensibili.

Partiamo dal principio: cos’è il WPA.

Il WPA (Wi-Fi Protected Access) è un protocollo di sicurezza e programmi di certificazione di sicurezza, sviluppati dalla Wi-Fi Alliance, un'organizzazione nata nel 1999 e formata da alcune industrie leader nel settore con lo scopo di guidare l'adozione di un unico standard per la banda larga senza fili nel mondo, col fine di proteggere le reti di computer wireless.

Nel 2004, il WPA è stato sostituito con il WPA2 che include il supporto obbligatorio per CCMP, una modalità di crittografia basata su AES, che rende le reti più sicure. Ad oggi la certificazione WPA2 è obbligatoria per tutti i nuovi dispositivi a marchio Wi-Fi.

Con l’annuncio della release ufficiale di WPA3, la Wi-Fi Alliance apre la strada verso una sicurezza più completa, grazie soprattutto a una serie di accorgimenti che mettono una pezza alle vulnerabilità più evidenti del vecchio standard.

La sicurezza WPA3 continua a supportare il mercato attraverso due distinte modalità operative: WPA3-Personal e WPA3-Enterprise. Tutte le reti WPA3 utilizzano i più recenti metodi di sicurezza, non consentono protocolli legacy obsoleti e richiedono l'uso di Protected Management Frames (PMF) per mantenere la resilienza delle reti mission critical. Le funzionalità chiave di WPA3 includono:

- WPA3-Personal: più resiliente rispetto alla versione 2, l’autenticazione è basata su password anche quando gli utenti scelgono password che non rispettano i consigli sulla complessità. WPA3 sfrutta l'autenticazione simultanea di Equals (SAE), un protocollo di sicurezza delle chiavi tra i dispositivi, per fornire protezioni più forti per gli utenti contro tentativi di indovinare la password da parte di terzi.

- WPA3-Enterprise: offre l'equivalente della forza crittografica a 192 bit, fornendo ulteriori protezioni per le reti che trasmettono dati sensibili, come il governo o la finanza, introducendo una serie di algoritmi e procedure di autenticazione che superano i limiti del vecchio IEEE 802.1X.

Viene inoltre confermata l’introduzione di Wi-Fi easy Connect, una tecnologia che migliora il dialogo con dispositivi IOT (Internet Of Things), privi di display.Anche il problema legato all’attacco KRAK dovrebbe finalmente essere risolto grazie ai nuovi standard di protezione.

Stefano Faggin

Compie 25 anni il .pdf, il formato che ha rivoluzionato il mondo dei documenti, lanciato da Adobe Systems il 15 giugno 1993.

Il Portable Document Format, più conosciuto con l’acronimo PDF, compie 25 anni. Il formato è stato lanciato da Adobe System il 15 giugno del 1993 e aveva il fine di permettere agli utenti di presentare e scambiarsi dei documenti in modo affidabile, senza che il contenuto potesse essere modificato, indipendentemente dal sistema operativo usato.

Il primo software per leggere i documenti costava ben 50 dollari, mentre il costo di quello per creare questi file era di 695 dollari. Per le aziende aumentava ulteriormente, arrivando a 2.495 dollari.Questo sembra quasi incredibile se pensiamo al fatto che oggi, venticinque anni dopo, con Adobe Reader DV, possiamo leggere tranquillamente questo formato, senza contare che possiamo crearlo con molti altri software, compreso Microsoft Word.

La specifica per renderlo pubblico arrivata dieci anni fa, nel 2008, quando il Pdf ha ottenuto la certificazione come standard internazionale, restando comunque un formato proprietario.

A 25 anni dalla nascita, il pdf va ancora fortissimo: Adobe ha chiuso il secondo trimestre dell’anno con ricavi che girano intorno ai 2,20 miliardi di dollari, risultati che vanno oltre ogni attesa.

Tags:
Stefano Faggin

Il formato .IQY è un formato di file decisamente inusuale e poco conosciuto: ecco perché alcuni hacker hanno deciso di utilizzarlo per diffondere dei trojan via mail, riuscendo ad aggirare anche gli antivirus più evoluti.

Questa volta la novità non è nella minaccia in sé, quanto nel modo in cui viene inviata. È infatti in atto una nuova diffusione dei classici virus trojan ma, questa volta, arrivano con allegati in formato .IQY.

Cos’è il formato .iQY

Si tratta di un Excel Web Query, un file contenente poche righe di testo, normalmente usato per importare informazioni esterne all'interno di una pagina Excel. In questo modo si ha la possibilità di aggiornare, ad esempio, dei report di Excel automaticamente dal database originale. In sintesi: agiscono come dei downloader.

Questo formato (che difficilmente si trova allegato a un messaggio di posta elettronica) non viene scansionato a dovere da molti antivirus ed ecco perché è risultato essere particolarmente vincente nella diffusione di questo trojan, chiamato FlawedAmmyy, che, se installato sulla macchina del malcapitato, permetterebbe all’hacker di prendere il controllo remoto del computer contagiato.

Lo stratagemma è sempre lo stesso: arriva una mail con il classico oggetto “Fattura non pagata” così che chi la riceve sia incuriosito e apra l’allegato. Quando si fa doppio click sul file Excel annesso al messaggio, appare un pop-up che mostra il seguente avviso di sicurezza:  

1
Il messaggio dovrebbe mettere il ricevente in allarme ma, nonostante ciò, risulta che spesso questo tipo di avvisi vengano completamente ignorati e, per accelerare l’apertura del file, si tenda a cliccare distrattamente su “Enable” (Permetti), dando così avvio al processo di installazione del virus sulla macchina.

Il gruppo di pirati informatici responsabili di questa diffusione pare sia lo stesso che gestisce il botnet (cioè reti di computer infetti da malware, controllati in modalità remota) Necrus.

Raccomandiamo quindi di fare molta attenzione ogni qualvolta si riceva una mail con allegati sospetti: controllare sempre l’estensione del file e, nel caso vengano proposti messaggi come quello sopra, consigliamo di contattare subito il tecnico di riferimento.

Stefano Faggin

L'11 aprile 2018 si terrà il convegno "Privacy: il nuovo Regolamento Europeo n. 2016/679 GDPR (General Data Protection Regulation)" dell'Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova, con il coordinamento scientifico della COMMISSIONE DI STUDIO Antiriciclaggio e Privacy dell'ODCEC di Padova e dell'UGDCEC DI PADOVA.

Come Tecsis siamo attivi ormai da tempo nei servizi di sicurezza informatici per la compliance al GDPR e per questo supportiamo ufficialmente questa formazione.

Qui è possibile scaricare il programma ufficiale del corso.

Tags:
Cambridge Analytica

Dove potrebbe portarci lo scandalo “Cambridge Analytica”, che ha colpito Facebook per l’uso spregiudicato dei dati degli utenti, partendo dalle restrizioni del GDPR?

“Abbiamo la responsabilità di proteggere i vostri dati, e se non ci riusciamo, non meritiamo di servirvi. Ho lavorato per capire esattamente cos’è successo e come fare in modo che non succeda di nuovo. Ma abbiamo anche commesso degli errori, c’è altro da fare e dobbiamo farlo”. Così Mark Zuckerberg ha commentato lo scandalo “Cambridge Analytica” che il mese scorso ha colpito Facebook. 

Per chi si fosse perso la vicenda del caso Cambridge Analytica lo trova qui spiegata bene, per gli altri facciamo un piccolo riassunto per capire a che punto siamo.

Cambridge Analytica è una società molto vicina alla destra statunitense, fondata nel 2013 da Robert Mercer, un miliardario conservatore e legata a Steve Bannon (consigliere di Trump durante la sua campagna elettorale). Questa società si occupa di raccogliere dati e creare, grazie a un preciso algoritmo, una profilazione “psicometrica” degli utenti, sviluppando un sistema di “microtargeting comportamentale” di ogni persona, così da indirizzare loro una pubblicità altamente personalizzata.

Da dove arrivano questi dati raccolti? 

Ecco che entra in gioco Facebook. Facendo un piccolo passo indietro arriviamo al 2014, anno in cui Aleksandr Kogan sviluppò un’app, creando uno di quei test (che tutti abbiamo fatto) che profilavano la nostra personalità riconducendo ciascuno ad un “identità tipo” o, più banalmente, ad un personaggio dei Simpson. Per utilizzare quest’applicazione era necessario accedere tramite Facebook. In questo modo l’app riusciva a ricevere un’ingente quantità di dati, rispetto al semplice username e password poiché, oltre a condividere tutte le informazioni che riguardano l’utente iscritto, Facebook permetteva anche di accedere ai dati degli amici dell’utente. Circa 270 mila persone fecero il test ma, secondo il Guardian e il New York Times, i dati raccolti furono quelli di circa 50 milioni di utenti, proprio grazie alla funzionalità che permetteva di raccogliere anche i dati degli amici degli utenti che si registravano.

Tutto questo però, come dicevamo, era all’epoca perfettamente legale e consentito da Facebook.

Il problema è nato nel momento in cui Aleksandr Kogan ha condiviso (o venduto) tutte queste informazioni con Cambridge Analytica, violando i termini d’uso di Facebook. A detta dei legali di Cambridge Analytica, quando la società si autodenunciò a Facebook, dichiarando di essere in possesso di dati ottenuti illegalmente, FB non prese idonee misure, sospendendo ad esempio gli account. Almeno non fino al 16 marzo di quest’anno, ben due anni dopo i fatti.

Cosa ne è stato fatto di questi dati?

Questo il tasto più dolente della storia: pare che tutte queste informazioni siano state utilizzate per pilotare, attraverso pubblicità mirate, bot e fake news, le elezioni politiche USA del 2016 (che portarono alla vittoria di Donald Trump). Nell’estate del 2016, il comitato di Trump affidò infatti proprio a Cambridge Analytica la gestione della raccolta dati per la campagna elettorale.

Stando a un’inchiesta del Guardian, pare che Cambridge Analytica abbia avuto un ruolo analogo anche nel referendum del 2017 sulla Brexit.

Quali sono le colpe di Facebook.

Anche se apparentemente FB non ha agito in mala fede, c’è stata una deliberata negligenza nel gestire i flussi di dati trattati tramite il suo social network. Sembra proprio che sia mancata quella responsabilizzazione, o accountability, introdotta dal GDPR. 

Facebook infatti non ha una reale responsabilità editoriale, che ricade tutta su chi pubblica e questo, unito al modo in cui vengono utilizzati gli algoritmi per far circolare le notizie, potrebbe portare a un’informazione molto pilotata che non lascia traccia di eventuali finanziamenti delle singole notizie.

Tra i dati personali trattati da Facebook sono ricompresi poi anche i dati sensibili (art. 9 GDPR), ossia dati idonei a rivelare informazioni sull’appartenenza etnica, la razza, l’orientamento sessuale, la religione e l’orientamento politico. Questi dati per altro non è necessario siano dichiarati dall’utente ma possono essere “carpiti” dal social, attraverso un’analisi dei comportamenti digitali degli utenti. Informazioni molto dettagliate possono infatti trasformare una semplice profilazione in microtargetizzazione, cioè in una definizione molto specifica del soggetto che permette di inviargli pubblicità mirate, non solo in base ai suoi comportamenti ma anche alla sua persona. 

Questo procedimento non ha un mero scopo pubblicitario ma è volto anche a perfezionare l’algoritmo del social per generare un newsfeed personalizzato per ogni utente che, combinato con tecniche di UX design ereditate dal mondo delle scommesse, può generare una sorta di dipendenza verso la piattaforma, volto ovviamente ad aumentarne il profitto.Il consenso dell’utente per ottenere determinati dati però non può essere richiesto in cambio della possibilità di utilizzare un servizio: questo vuol dire che se concedo a un’applicazione le mie informazioni per utilizzarla, queste informazioni potranno essere usate solo ed esclusivamente per i fini di quella specifica applicazione. 

Siamo al punto, oggi, in cui oltre il 66% della spesa pubblicitaria online viene realizzata proprio grazie alla profilazione dei consumatori, rimane quindi da chiedersi: dopo il 25 maggio gli utenti saranno davvero più consapevoli nel fornire i loro dati? E le aziende li aiuteranno in questo processo per far sì che i cosiddetti Big data si trasformino in SMART data?

Stefano Faggin

Il percorso della PA verso una consapevole gestione dei documenti nativi digitali e delle eventuali copie sostitutive di originali analogici, è tutt'altro che segnato.

Un dato di fatto che si è confermato anche ieri in occasione dell'incontro organizzato dalla Federazione degli Ordini dei Medici e degli Odontoiatri (FNOMCeO) per la presentazione della bozza di modello di "manuale di gestione". 

In questa occasione il gruppo di lavoro, del quale fa parte il Presidente di Tecsis Stefano Faggin insieme ai rappresentanti delle segreterie degli Ordini dei Medici e all'eminente Prof. Ssa Mariella Guercio, ha cercato non solo di fornire un modello di documento, ma affrontare alcune delle tematiche più spinose.

Ne è scaturito un confronto aperto e franco sulla distanza che attualmente esiste tra quello che richiederebbe il quadro normativo e quello che di fatto accade nella quotidianità degli uffici.

Il dato che emerge forte è la grande centralità del personale amministrativo chiamato non solo ad applicare norme ma a padroneggiare tecnicismi informatici spesso troppo lontani dal proprio percorso formativo e vissuto professionale. Formazione e riqualificazione sono quindi due elementi fondamentali e ormai non più procrastinabili.

Un’evidenza che ha colto il nuovo segretario della FNOMCeO, il Dott. Monaco, in chiusura dei lavori della giornata, che si tradurrà presto in una collaborazione con ANAI (Associazione Nazionale Archivistica Italiana), per la realizzazione di alcuni eventi formativi per gli Ordini dei Medici ma che si aprirà poi anche alle altre professioni.

Tutto ciò che riguarda l'applicazione della digitalizzazione è ancora in una fase di studio e, come gruppo, siamo attivamente coinvolti nell'approfondire la materia al fine di proporre modelli e soluzioni coerenti con la norma ma senza dimenticare i principi archivisti che stanno alla base di una corretta gestione e sedimentazione documentale, in un contesto moderno che ruota intorno al protocollo informatico. To be continued…

Sono disponibili i voucher per la digitalizzazione per le PMI italiane. Vediamo cosa sono in tre semplici punti.

1. Cosa sono i Voucher per la digitalizzazione delle PMI

I “voucher digitalizzazione” sono contributi che lo Stato mette a disposizione per le PMI, che possono andare a coprire il 50% delle spese sostenute per modernizzare le infrastrutture tecnologiche dell’organizzazione. L’importo non può essere superiore ai 10.000 €. 

Rientrano infatti tra i costi ammissibili l’acquisto di hardware e software soecialisti che consentano di:

- modernizzare l'organizzazione del lavoro, attraverso l'utilizzo di strumenti tecnologici per rendere il lavoro più flessibile (ad esempio il telelavoro);

- disporre della connettività a banda larga e ultralarga o del collegamento alla rete con la tecnologia satellitare;

- sviluppare soluzioni di e-commerce;- realizzare interventi di formazione del personale nel campo ICT;

- migliorare insomma l’efficienza aziendale.

2. Per chi sono

I voucher possono essere richiesti dalle piccole e medie imprese italiane, con qualsiasi regime contabile, iscritte al registro delle Imprese e dai liberi professionisti o titolari di partita IVA ma solo se iscritti, anche loro, al registro delle Imprese. La semplice iscrizione all’albo professionale non è quindi sufficiente per richiedere l’agevolazione. 

Non possono invece usufruire del Voucher Enti o associazioni anche se registrate presso il REA.

3. Come funzionano

Le domande per richiedere il voucher possono essere presentate dalle ore 10,00 di oggi, 30 gennaio 2018, fino alle 17,00 del 9 febbraio 2018.

Le richieste possono essere fatte esclusivamente online, sul sito del Ministero dello Sviluppo Economico, accendendo nell’apposita sezione “Accoglienza Istanze” e cliccando sulla misura “Voucher per la digitalizzazione”.

Per accedere è richiesto il possesso della Carta Nazionale dei Servizi e di una casella mail PEC.Si fa comunque presente che non è previsto un ordine cronologico per l'attribuzione del voucher. Nel caso in cui le risorse disponibili a livello regionale non siano sufficienti a coprire tutte le richieste pervenute da parte delle organizzazioni, è prevista una procedura di riparto delle risorse finanziarie in proporzione alle richieste delle imprese.

Per un supporto tecnico relativo all’accesso alla procedura informatica e alla compilazione delle istanze scrivere a: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. oppure chiamare al numero 06-64892998.

logo sito

Via Levorin, 1 - 35127 Padova

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.8077145
Fax (+39) 049.7806159

 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2019 TECSIS S.r.l. All Rights Reserved.

Search