Connect with us

News

In anteprima il Rapporto Clusit 2024

Nel 2023, in Italia, l’analisi del Clusit ha evidenziato un aumento del +65% nei gravi cyber attacchi rispetto al 2022, superiore al +12% registrato a livello mondiale

Avatar

Pubblicato

il

È stato presentato in anteprima alla stampa il Rapporto Clusit 2024, redatto dai ricercatori dell’Associazione Italiana per la Sicurezza Informatica (Clusit), che fornisce un’analisi indipendente sull’evoluzione del cybercrime sia a livello globale che italiano. Ricordiamo che il Rapporto Clusit 2024 sarà presentato al pubblico il prossimo 19 marzo, in apertura di Security Summit, la tre giorni dedicata alla cybersecurity organizzata a Milano da Clusit con Astrea, Agenzia di Comunicazione ed Eventi specializzata nel settore della Sicurezza Informatica. 

Da questo rapport si evince che il 2023 ha visto un’inequivocabile escalation degli attacchi informatici a livello globale, con 2.779 incidenti gravi analizzati da Clusit, rappresentando un chiaro deterioramento rispetto all’anno precedente. Questa tendenza continua a mostrare una crescita costante, registrando un aumento del +12% rispetto al 2022. Mensilmente, si è riscontrata una media di 232 attacchi, con un picco massimo di 270 nel mese di aprile, che rappresenta anche il valore massimo registrato negli anni. L’81% degli attacchi è stato classificato come di gravità elevata o critica, secondo la scala di “severity” adottata dai ricercatori di Clusit, basata sulla tipologia di attacco e sui relativi impatti. In questo scenario, l’Italia si trova sempre più nel mirino dei cybercriminali: l’anno scorso, nel nostro Paese è stato colpito l’11% degli attacchi gravi globali monitorati da Clusit (rispetto al 7,6% del 2022), per un totale di 310 attacchi, segnando un aumento del 65% rispetto all’anno precedente. Più della metà di questi attacchi, il 56%, ha avuto conseguenze di gravità critica o elevata. Analizzando gli ultimi cinque anni, emerge che oltre il 47% di tutti gli attacchi registrati in Italia dal 2019 si è verificato nel corso del 2023.

Come consueto, nel presentare i dati, i ricercatori di Clusit hanno sottolineato che si tratta di una rappresentazione delle tendenze del fenomeno, ma che essa rappresenta solo la superficie visibile, considerando che molte vittime continuano a mantenere riservate le informazioni sugli attacchi subiti e che in alcune regioni del mondo l’accesso alle informazioni è estremamente limitato. Analizzando l’andamento del crimine informatico degli ultimi cinque anni, gli autori del Rapporto Clusit hanno evidenziato un’evoluzione e picchi sia in termini quantitativi che qualitativi: dal 2018 al 2023, gli attacchi sono aumentati complessivamente del 79%, con una media mensile che è passata da 130 a 232. Vediamo in dettaglio i dati del report.

 

 Gli obiettivi degli attacchi nel mondo e in Italia

L’analisi dei cyber attacchi noti nel 2023 da parte dei ricercatori di Clusit evidenzia la netta prevalenza di attacchi con finalità di cybercrime – ovvero con l’obiettivo di estorcere denaro – che sono stati oltre 2.316 a livello globale, oltre l’83% del totale, in crescita del 13% rispetto al 2022. Questo andamento, commentano gli autori del Rapporto Clusit, sostanzia le indicazioni degli analisti che vedono una commistione tra criminalità “off-line” e criminalità “on-line” volta a reinvestire i proventi delle attività malevole, producendo così maggiori risorse a disposizione di chi attacca, in una sorta di circolo vizioso. Nel mondo sono quasi triplicati a livello globale gli attacchi con matrice di hacktivism, nel 2023 pari all’8,6% degli attacchi complessivi (erano il 3% nel 2022), con una variazione percentuale rispetto al totale anno su anno del 184%. In significativa diminuzione, invece, i fenomeni di espionage (6,4%, 11% nel 2022) e information warfare (1,7%, 4% nel 2022).
Tuttavia, rilevano gli autori del Rapporto Clusit, per quanto riguarda espionage e information warfare gli attacchi con impatto critico sono aumentati considerevolmente, da valori prossimi al 50% nel 2022 a valori intorno al 70% lo scorso anno.  Questo andamento si può con alta probabilità spiegare con riferimento ai conflitti Russo-Ucraino ed Israelo-Palestinese che, almeno sul piano della cyber security, vedono coinvolti molti Paesi.
Per le azioni di hacktivism è stata invece rilevata a livello mondiale una significativa riduzione percentuale degli attacchi critici (poco più del 10% sul totale nel 2023, rispetto al 50% del 2022), un andamento costante di quelli ad alto impatto ed un aumento di quelli ad impatto medio. Il fenomeno si spiega, secondo gli autori del Rapporto Clusit, con il consistente aumento degli attacchi afferenti a questa categoria a seguito dell’aggravarsi dello scenario geopolitico, nonché alla natura dimostrativa dei possibili effetti, la cui gravità, in confronto agli obiettivi perseguiti dai criminali informatici verso il mondo pubblico o privato, è spesso intrinsecamente più limitata.
In Italia, nel 2023 gli attacchi perpetrati con finalità di cybercrime sono stati pari al 64%; segue un significativo 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (che aveva fatto registrare il 6,9%), con una variazione percentuale anno su anno del +761%. Il 47% circa del totale degli attacchi con finalità “hacktivism” a livello mondiale e che rientrano nel campione rilevato – notano gli esperti di Clusit – è avvenuto ai danni di organizzazioni italiane.
La crescita di attacchi con matrice di hacktivism nel nostro Paese dimostra la forte attenzione di gruppi di propaganda che hanno l’obiettivo di colpire la reputazione delle organizzazioni. Questa tipologia di eventi – perlomeno quelli avvenuti nei primi nove mesi dell’anno, secondo i ricercatori di Clusit – si riferisce per la maggior parte al conflitto in Ucraina, nei quali gruppi di attivisti agiscono mediante campagne dimostrative rivolte tanto al nostro Paese che alle altre nazioni del blocco filo-ucraino. “Questo tipo di operazioni a sfondo politico e sociale sembrano essere state a livello globale predominanti rispetto a quelle militari o di intelligence, almeno per quanto riguarda la porzione divenuta di pubblico dominio e considerando quanto questo contesto tenda ad emergere difficilmente”, commenta Sofia Scozzari, del Comitato Direttivo Clusit.

  

Chi viene attaccato, nel mondo e in Italia

A livello mondiale le principali vittime si confermano appartenere alla categoria degli obiettivi multipli (19%), che subiscono campagne di attacco non mirate ma dagli effetti consistenti. Segue il settore della sanità (14%) che, come fanno notare i ricercatori Clusit, ha visto un incremento del 30% rispetto allo scorso anno. Gli incidenti in questo settore hanno inoltre visto un aumento della gravità dell’impatto, critico nel 40% dei casi (era il 20% nel 2022). Una parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%). Pur con un andamento lineare, il settore pubblico è stato interessato da un incremento del 50% degli incidenti negli ultimi cinque anni, rilevano gli esperti di Clusit. Questo è spiegabile con l’incremento delle attività dimostrative, di disturbo e di fiancheggiamento legate ai conflitti in corso, le quali hanno come obiettivi di elezione soggetti legati alle sfere governative e della difesa di quei Paesi considerati avversari. Segue il settore finanza e assicurazioni (11%). Gli attacchi in questo settore sono cresciuti percentualmente del 62% rispetto all’anno precedente e hanno avuto un impatto critico nel 50% dei casi (era il 40% nel 2022). In percentuale, sono cresciuti in maniera rilevante anche gli attacchi ai settori dei trasporti e della logistica (+41%), del manifatturiero (+25%) e del retail (26%), probabilmente – come già evidenziato dagli esperti di Clusit lo scorso anno – a causa della crescente diffusione dell’IoT e dalla tendenza verso l’interconnessione di sistemi, ampiamente impiegati in questi settori e tuttavia spesso non sufficientemente protetti. In crescita anche la percentuale degli attacchi registrata nel settore scolastico (+20%) e del tempo libero (+10%); calano invece sensibilmente (-49%) gli attacchi verso il settore dei media e multimedia. Il settore più attaccato in Italia nel 2023 è stato invece quello governativo/ militare, con il 19% degli attacchi, che ha subito un incremento del 50% rispetto al 2022, seguìto dal manifatturiero, con il 13%, cresciuto del 17% rispetto ai dodici mesi precedenti. Come evidenziato dagli autori del Rapporto Clusit, è interessante notare che un quarto del totale degli attacchi rivolti al manufacturing a livello globale riguarda realtà manifatturiere italiane. Colpito dal 12% degli attacchi, il settore dei trasporti/logistica in Italia, ha visto invece un incremento percentuale anno su anno sul totale degli attacchi del 620%; analogamente, il settore della finanza e delle assicurazioni, verso cui è stato perpetrato il 9% degli attacchi nel 2023, ha visto una variazione percentuale sul totale del +286% rispetto allo scorso anno.
Le vittime appartenenti alla categoria degli “obiettivi multipli” sono state colpite nel nostro Paese dall’11% degli attacchi, segno di una maggior focalizzazione dei cyber criminali verso settori specifici negli ultimi mesi.

La geografia delle vittime: i continenti più colpiti

La distribuzione geografica percentuale delle vittime segna, secondo i ricercatori di Clusit, la variazione della digitalizzazione nel mondo, riflettendo verosimilmente uno spaccato sulle regioni mondiali che hanno adottato le migliori azioni di difesa. Nel 2023 si confermano, come nel 2022, più numerosi gli attacchi alle Americhe, che rappresentano il 44% del totale. Gli attacchi rivolti all’Europa hanno rappresentato nel 2023 il 23% degli attacchi globali, scendendo di un punto percentuale rispetto all’anno precedente ma in crescita percentuale sul 2022 del 7,5%. Crescono invece di un punto percentuale rispetto al 2022 gli attacchi in Asia il 9% del totale – e rimangono sostanzialmente stabili quelli in Oceania e in Africa, rispettivamente il 2% e l’1% del totale. Circa un quinto degli attacchi (21%) è avvenuto parallelamente verso località multiple, con una riduzione di 6 punti percentuali sul totale degli attacchi rispetto al 2022.

Le tecniche d’attacco, nel mondo e in Italia

Il malware rappresenta nel 2023 ancora la tecnica principale con cui viene sferrato il 36% degli attacchi globali, percentualmente in crescita sul totale del 10% rispetto al 2022. In questa categoria, che comprende diverse tipologie di codici malevoli, il ransomware è in assoluto quella principale e maggiormente utilizzata grazie anche all’elevata resa economica per gli aggressori, che spesso collaborano fra loro con uno schema di affiliazione. Segue lo sfruttamento di vulnerabilità – note o meno – nel 18% dei casi, in crescita percentuale del 76% sul totale rispetto al 2022. Phishing e social engineering sono la tecnica con cui è stato sferrato nel mondo l’8% degli attacchi, come gli attacchi DDoS, che segnano però una variazione percentuale annua del +98%. In Italia per la prima volta da diversi anni, la categoria prevalente non è più il malware, bensì gli attacchi per mezzo di DDoS, che rappresentano il 36% del totale degli incidenti registrati nel 2023, un valore che supera di 28 punti percentuali il dato globale e che segna una variazione percentuale annua sul totale del 1486%. La forte crescita è probabilmente dovuta, come indicano gli autori del Rapporto Clusit, all’aumento di incidenti causati da campagne di hacktivism: molto spesso la tecnica di attacco utilizzata in questo caso è proprio il DDoS, poiché si punta a interrompere l’operatività di servizio dell’organizzazione o istituzione individuata come vittima. La percentuale di incidenti basati su tecniche sconosciute è 17%, sostanzialmente in linea con il resto del mondo.

Leggermente superiore l’impatto nel nostro Paese rispetto al resto del mondo gli attacchi di phishing e di ingegneria sociale, pari all’9%, che tuttavia in crescita dell’87% in valore assoluto, dimostrando l’efficacia duratura di questa tecnica. “Il fattore umano, evidentemente in Italia ancora più che nel resto del mondo, continua a rappresentare un punto debole facilmente sfruttabile dagli attaccanti: rimane quindi fondamentale focalizzare l’attenzione sul tema della consapevolezza, poiché i dati ci dicono che quanto fatto fino ad oggi non è ancora sufficiente”, afferma Luca Bechelli, del Comitato Scientifico Clusit.

 

 

Leggi anche: “Security Summit 2024 dal 19 al 21 Marzo

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Nuove minacce alimentate dall’IA

Nel 2024 si è registrata un’impennata del 333% nel furto di credenziali e di vulnerabilità supply chain. Il pericolo arriva dai ransomware potenziati da IA

Avatar

Pubblicato

il

Il rapporto Europe Threat Landscape Report 2024-2025 di Cyberint, ora parte di Check Point External Risk Management, evidenzia un significativo peggioramento delle minacce informatiche in Europa. Tra i dati più preoccupanti emerge un aumento del 333% nei furti di credenziali, il crescente impatto del phishing basato sull’intelligenza artificiale e un incremento degli attacchi alla supply chain, tutti elementi che mettono a rischio le organizzazioni europee. Basandosi su oltre 140.000 avvisi analizzati attraverso la piattaforma Cyberint Argos, il report individua vulnerabilità critiche in settori chiave e offre strategie per affrontare i rischi emergenti.

Principali risultati

  • Phishing con IA: Gli attacchi di phishing generati dall’intelligenza artificiale stanno diventando sempre più sofisticati, rendendo i metodi tradizionali di rilevamento obsoleti.
  • Ransomware avanzati: I ransomware a doppia e tripla estorsione stanno prendendo di mira settori sensibili, con malware basati sull’IA capaci di eludere anche le difese più avanzate.
  • Vulnerabilità della supply chain: L’84% delle violazioni nel 2024 è stato causato da falle nelle relazioni con terze parti, sottolineando la necessità di maggiori protezioni nei rapporti con i fornitori.
  • Rischi del lavoro ibrido: Il lavoro remoto continua a rappresentare un punto debole, con dispositivi personali e reti domestiche spesso nel mirino di malware e phishing.

 

“L’aumento del phishing e del ransomware alimentato dall’intelligenza artificiale riflette un cambiamento nel panorama informatico, in cui gli aggressori utilizzano tecnologie all’avanguardia per sfruttare le vulnerabilità in modo più rapido e su larga scala”, afferma Cristiano Voschion, Country Manager Italia per Check Point Software Technologies. “Mentre l’IA ridisegna sia l’innovazione che il crimine, è fondamentale per le aziende adattare le proprie difese per essere sempre un passo avanti. Inoltre, con l’affermarsi dello smart working, gli aggressori sfruttano le lacune nella sicurezza dei dispositivi personali e delle reti non protette. È fondamentale che le aziende trovino un equilibrio tra la possibilità di lavorare in modo flessibile e salvaguardare la superficie di attacco sempre più estesa”.

È possibile fruire del rapporto completo al seguente link.

Continua a Leggere

News

Allenarsi in modo sicuro

Allenamento online: attenzione ai rischi per la sicurezza dei dati personali. I consigli degli esperti

Avatar

Pubblicato

il

Salute e fitness sono sempre tra i buoni propositi per l’inizio dell’anno nuovo, come dimostrano i risultati annuali. In linea con questa tendenza, il personal training online ha conosciuto una vera e propria esplosione, favorito dall’influenza delle piattaforme social come Instagram e TikTok. Ogni anno, milioni di persone si affidano a questi servizi per intraprendere il proprio percorso di fitness, spesso senza essere pienamente consapevoli dei rischi legati alla sicurezza dei propri dati personali. Per supportare gli utenti e aiutarli a proteggersi, Kaspersky spiega come evitare i pericoli e quali misure adottare per un’esperienza online sicura e priva di rischi.

I social network stanno trasformando il mondo del personal training, offrendo opportunità che i servizi offline non possono replicare. I personal trainer, inoltre, grazie alla creazione di contenuti coinvolgenti come video di allenamento, storie di trasformazione e consigli di fitness e molto altro ancora, stanno diventando veri e propri influencer, raggiungendo un ampio pubblico e incentivando i follower ad acquistare i loro programmi personalizzati. Si stima che il mercato del fitness online crescerà a un tasso annuo del 29,6% fino al 2033, confermando l’espansione continua di questo settore.

Tuttavia, l‘iscrizione a programmi di allenamento online comporta spesso la condivisione di informazioni personali particolarmente sensibili, come dati sulla salute, foto dei progressi e dettagli di pagamento, con persone sconosciute. Questo scambio avviene in molti casi attraverso i profili social dei trainer o tramite messaggi privati, spesso senza contratti o accordi formali adeguati. Di conseguenza, il rischio che le informazioni degli utenti vengano compromesse o utilizzate in modo improprio aumenta considerevolmente. Sebbene le violazioni legate ai servizi di personal training online non siano ancora molto diffuse, le app per il fitness sono state frequentemente protagoniste di problemi di questo tipo. Dato il collegamento tra queste app e i trainer online, è fondamentale che gli utenti prendano tutte le precauzioni necessarie per proteggere i propri dati personali.

Le principali forme di violazione dei dati

Esposizione a strumenti di terze parti
I trainer spesso utilizzano app o piattaforme esterne per gestire la programmazione degli allenamenti, i pagamenti, le comunicazioni e per creare programmi personalizzati. Se questi strumenti non sono sicuri, possono diventare un punto debole nella protezione dei dati.

Sfruttamento delle foto dei progressi
Le foto dei progressi, che spesso mostrano il corpo in pose parzialmente vestite o sensibili, potrebbero essere utilizzate senza il consenso dell’interessato per scopi dannosi o, addirittura, essere diffuse online.

Rischi di impersonificazione
Se l‘account di un influencer o di un trainer viene hackerato, i malintenzionati potrebbero spacciarsi per loro e chiedere informazioni personali o pagamenti ai follower, senza che questi se ne accorgano.

 

Gli esperti consigliano

  • Verificare l’identità del trainer: controllare le credenziali e le certificazioni del trainer tramite organizzazioni di fitness affidabili e cercare recensioni e testimonianze di clienti verificati. Inoltre, è consigliabile assicurarsi che il profilo social del trainer sia verificato (per esempio con il segno di spunta blu o equivalente).
  • Evitare di cliccare link non verificati: i link dannosi spesso arrivano tramite messaggi non richiesti o e-mail che affermano di offrire offerte fitness. È consigliato consultare direttamente il sito Web ufficiale del trainer o piattaforme riconosciute.
  • Verificare la presenza di HTTPS: assicurarsi che qualsiasi sito Web a cui si viene indirizzati utilizzi HTTPS nell’URL, un segnale che indica che il sito è sicuro.
  • Non condividere troppo: è fondamentale fornire solo le informazioni essenziali e assicurarsi che i dati sensibili, come cartelle cliniche o foto dei progressi, siano condivisi attraverso piattaforme sicure e crittografate.

Kaspersky vuole garantire a tutti un’esperienza sicura, anche mentre si lavora sul proprio benessere fisico. Per questo ha creato questo reel pratico e immediato:

*illustrazione articolo progettata da Freepik

Leggi anche: “Kaspesky protegge la posta elettronica


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il malware che colpisce il settore nucleare

Secondo Kaspersky, “Operation DreamJob” del gruppo Lazarus continua a evolversi con tattiche sofisticate da oltre cinque anni. Recentemente, ha colpito dipendenti di un’azienda nucleare con file compromessi, camuffati da test di valutazione IT. La campagna utilizza malware avanzati, tra cui una nuova backdoor modulare chiamata CookiePlus, che si maschera da plugin open-source

Avatar

Pubblicato

il

Il team GReAT di Kaspersky ha scoperto una nuova campagna legata all’Operazione DreamJob, anche nota come DeathNote, del gruppo Lazarus. Questa campagna, iniziata nel 2019 con attacchi a aziende di criptovalute, si è estesa nel 2024 a settori IT e difesa in Europa, America Latina, Corea del Sud e Africa. Recentemente, sono stati colpiti dipendenti di una società nucleare brasiliana e una società non identificata in Vietnam. Lazarus ha inviato file camuffati da test IT a due dipendenti della stessa azienda, sfruttando piattaforme di lavoro come LinkedIn per accedere agli obiettivi.

 

Come sono avvenuti gli attacchi

Lazarus ha perfezionato le sue tecniche di distribuzione e di persistenza tramite una complessa infection chain, che ha coinvolto vari tipi di malware, tra cui downloader, loader e backdoor. L’attacco si è sviluppato in diverse fasi, usando software VNC trojanizzati, remote desktop viewer per Windows e strumenti VNC legittimi.
Nella prima fase, è stato usato un AmazonVNC.exe trojanizzato, che ha decriptato ed eseguito un downloader chiamato Ranid Downloader, capace di estrarre risorse interne dall’eseguibile VNC. Un secondo archivio conteneva un file dannoso chiamato vnclang.dll, che caricava il malware MISTPEN, il quale a sua volta scaricava payload aggiuntivi, tra cui RollMid e una nuova variante di LPEClient.

Percorso dei file dannosi creati nell’host della vittima

 

Inoltre, è stata distribuita una backdoor sconosciuta basata su plugin, che gli esperti del GReAT di Kaspersky hanno denominato CookiePlus. Questo malware si nascondeva dietro ComparePlus, un plugin open-source di Notepad++. Una volta installato, il malware raccoglieva informazioni di sistema, come nome del computer, process ID e percorsi dei file, e metteva in “pausa” il suo modulo principale per un periodo predefinito.

 

 

*illustrazione articolo progettata da  Securelist

Leggi anche: “Il gruppo APT Lazarus spia l’Italia

Continua a Leggere

News

Occhio alle notifiche di Google Calendar

I criminali informatici alterano le intestazioni del “mittente”, facendo apparire le e-mail come se fossero state inviate tramite Google Calendar da una persona conosciuta e affidabile, ingannando così i sistemi di sicurezza

Avatar

Pubblicato

il

Check Point Software Technologies Ltd, leader globale nelle soluzioni di sicurezza informatica, avverte gli utenti di Google Calendar riguardo a possibili attacchi di phishing. Google Calendar, utilizzato da oltre 500 milioni di persone in 41 lingue, è diventato un obiettivo per i criminali informatici a causa della sua popolarità. I ricercatori di Check Point hanno rilevato che i criminali manipolano Google Calendar e Google Drawings per inviare e-mail che sembrano legittime. Queste e-mail, che sembrano provenire da Google Calendar, hanno colpito circa 300 brand e sono state rilevate 2.300 e-mail di phishing in due settimane.

 

Come avvengono gli attacchi?

Gli attacchi sfruttano l’usabilità di Google Calendar, inizialmente usando link a Google Forms. Tuttavia, i cybercriminali hanno poi evoluto l’attacco per utilizzare Google Drawings. Questi attacchi inducono gli utenti a cliccare su link o allegati malevoli, rubando informazioni aziendali o personali che vengono utilizzate per frodi finanziarie e altre attività illecite.

Le tecniche includono e-mail con link a Google Forms o Google Drawings, spesso mascherati da reCAPTCHA falsi o pulsanti di supporto. Gli utenti vengono reindirizzati a pagine di truffa finanziaria, dove viene richiesto di inserire informazioni personali e dettagli di pagamento. Questi attacchi possono avere gravi conseguenze per aziende e individui.

 

Esempio di attacco

L’attacco di phishing mostrato di seguito è iniziato con un invito a Google Calendar. Alcune delle e-mail sembrano davvero notifiche del Calendar, mentre altre utilizzano un formato personalizzato:

Esempio di e-mail di attacco di phishing

 

Se chi invita fosse un contatto noto, l’utente potrebbe credere allo stratagemma, dato che il resto della schermata appare relativamente ordinario:

Configurazione di Google Calendar

 

Come bloccare questi attacchi

È necessario implementare strumenti di analisi del comportamento in grado di rilevare tentativi di accesso insoliti o attività sospette, tra cui la navigazione verso siti legati alle criptovalute. È altresì importante seguire le seguenti raccomandazioni:

  • Diffidare dei falsi inviti a eventi. L’invito contiene informazioni inaspettate o richiede il completamento di passaggi insoliti (ad esempio, CAPTCHA)? In tal caso, evitate di partecipare.
  • Esaminare attentamente i contenuti in arrivo. La fretta è cattiva consigliera. È bene fermarsi a pensare prima di cliccare. Passare il mouse sui link e poi digitare l’URL in Google per accedere al sito web è un approccio più sicuro rispetto ad altri.
  • Attivare l’autenticazione a due fattori. Per gli account Google e altre repository di informazioni sensibili, è consigliabile attivare l’autenticazione a due fattori (2FA). Se le credenziali vengono compromesse, la 2FA può impedire ai criminali di accedere a un determinato account.

*illustrazione articolo progettata da  Freepik

 

Leggi anche: “Nuovi attacchi di phishing

Continua a Leggere

News

Buone Feste dalla redazione di Hacker Journal!

Avatar

Pubblicato

il

Cari lettori,

il team di Hacker Journal desidera augurare a tutti voi un Sereno Natale, pieno di gioia e di momenti indimenticabili. Questo è stato un anno di grandi sfide e innovazioni nel mondo della tecnologia e della sicurezza informatica, e siamo grati per la vostra continua passione e supporto.

Che possiate trascorrere questi giorni speciali circondati dalle persone che amate, ricaricando le energie per affrontare il nuovo anno con entusiasmo e determinazione.

Continuate a visitare le pagine del sito per rimanere aggiornati su tutte le novità, approfondimenti e articoli esclusivi che abbiamo in programma per voi nel prossimo anno.
Vi ringraziamo per la fiducia e il supporto che ci dimostrate ogni giorno.

Buone Feste e Felice Anno Nuovo

La redazione di Hacker Journal!

 

*illustrazione articolo progettata da  Freepik

Continua a Leggere

News

Dispositivi smart: un rischio per la privacy

Alcune indagini condotte da Check Point Software rivelano che diverse app raccolgono numerosi dati degli utenti, inclusi quelli relativi alla posizione, ai contatti e al comportamento, suscitando preoccupazioni riguardo alla sicurezza

Avatar

Pubblicato

il

Check Point Software Technologies Ltd., leader globale nella sicurezza informatica, avverte sull’importanza della protezione dei dati personali. Nonostante la crescente preoccupazione dei cittadini per la privacy e il controllo governativo, spesso si sottovaluta la quantità di informazioni sensibili condivise tramite smartphone e dispositivi smart. Le grandi aziende tecnologiche raccolgono dati dettagliati sulla salute fisica, mentale e sulle preferenze personali degli utenti, spesso più di medici o agenzie governative. Questi dati, utilizzati anche per pubblicità mirata, possono essere condivisi con terze parti senza il consenso esplicito degli utenti, sollevando preoccupazioni per la privacy.

Nel 2018 lo scandalo di Facebook e Cambridge Analytica ha portato alla luce come una società di consulenza abbia raccolto i dati personali di milioni di utenti senza il loro consenso. Questi dati sono stati poi utilizzati per costruire profili psicologici degli utenti, che sono stati sfruttati per fornire pubblicità politiche mirate. Il problema principale era la monetizzazione dei dati, la profilazione pubblicitaria e le campagne mirate.

Questo ha intensificato il dibattito sulla sicurezza dei dati e sul potenziale accesso da parte di governi stranieri. Governi di tutto il mondo stanno rispondendo con misure normative per proteggere i dati dei cittadini, come il GDPR in Europa e il recente Cyber Resilience Act, che impone standard di privacy e sicurezza per i dispositivi connessi.

Check Point Software introduce Quantum IoT Protect Nano agent, una soluzione per i produttori di dispositivi IoT per aiutarli a rispettare gli standard di privacy e sicurezza, contribuendo alla protezione dei dati in un mondo sempre più dominato dai dispositivi intelligenti.

 

Leggi anche: “Cisco Consumer Privacy 2024

*illustrazione articolo progettata da Freepik

Continua a Leggere

News

Che cosa sono le schede elettroniche PCB e quando si usano

Avatar

Pubblicato

il

By

Cosa sono le schede PCB

Le schede elettroniche PCB sono componenti protagonisti dell’elettronica moderna che possono determinare il funzionamento corretto di molti dispositivi. Alcuni di questi vengono utilizzati quotidianamente, altri sono destinati a settori di vario genere e possono fare la differenza. Un piccolo componente, non sempre conosciuto, che si può personalizzare per raggiungere l’obiettivo in maniera efficace.

Scopriamo nel dettaglio che cosa sono e perché utilizzarle.

Che cosa sono le schede elettroniche PCB?

PCB è l’acronimo di Printed Circuit Board, ovvero “scheda a circuito stampato”. In parole semplici, si tratta di una piattaforma rigida o flessibile su cui vengono montati componenti elettronici che comunicano tra loro attraverso percorsi conduttivi realizzati in rame. Perché tutto questo avvenga in maniera precisa è importante affidarsi ad aziende specializzate in tale ambito e innovative, come ad esempio VT100, a proposito della quale è possibile scoprire qualcosa di più al sito VT100.srl. Una realtà che nel tempo ha saputo imporsi sul mercato affiancando molteplici attività che necessitano di soluzioni personalizzate, con l’integrazione di queste schede elettroniche all’interno di determinati dispositivi e/o prodotti.

La funzione primaria di questa scheda è offrire un supporto fisico ai componenti elettronici, creando un collegamento solito tra questi. Si tratta di un elemento hardware che può essere realizzato con materiali differenti, anche se il più comune è il FR-4 (composizione di fibra di vetro e resina epossidica).

La progettazione è importante per garantire la stabilità, affidabilità e compattezza delle PCB soprattutto per alcuni settori.

Le diverse tipologie di PCB

Le schede PCB non sono tutte uguali e ne esistono di tipologie differenti così da adattarsi a specifiche esigenze e applicazioni. Tra le principali categorie si possono trovare le seguenti:

  • PCB a strato singolo con un solo strato conduttivo, utilizzate per dei dispositivi semplici;
  • PCB a doppio strato dotate di due strati conduttivi, ideate appositamente per consentire un cablaggio complesso e di fascia media;
  • PCB multistrato, ideali per permettere una connessione elevata ad alta densità;
  • PCB flessibili, schede realizzate per essere piegate o modellate a seconda della destinazione d’uso;
  • PCB rigido-flessibili, una combinazione di parti rigide e flessibili per rispondere ad una maggiore esigenza tecnologica.

A cosa servono e quando si utilizzano

Le schede elettroniche su misura trovano applicazione in diversi settori, come accennato poc’anzi. La loro utilità è legata alla necessità, con la capacità di ospitare dei circuiti complessi in spazi ridotti al fine di ridurre il rischio di guasti o errori.

Nella sanità vengono inserite all’interno delle apparecchiature diagnostiche avanzate o al monitoraggio dei parametri vitali, sia per lo sviluppo di soluzioni dedicate e di alto livello. Per quanto riguarda l’industria della robotica non sono da meno, garantendo precisione e prestazioni di alto livello. Il loro uso si estende anche nell’ambito della domotica per rendere ancora più semplici alcune operazioni quotidiane.

Perché la fase produttiva è determinante?

La qualità delle PCB dipende dalla progettazione e dal processo produttivo, che si articolano in varie fasi. Queste tendono a variare a seconda del progetto, ma in generale si possono descrivere come segue:

  • Fase di progettazione per la definizione dell’obiettivo finale e la funzionalità degli elementi;
  • La produzione del circuito stampato creando i vari percorsi conduttivi, puntando alla qualità e alla performance del dispositivo finale;
  • L’assemblaggio dei componenti elettronici, con un processo che cambia a seconda del progetto;
  • I test rigorosi per verificare il funzionamento, i possibili difetti o errori dei componenti.

Migliore sarà la progettazione e lo sviluppo del progetto e maggiore sarà la funzionalità della scheda, oltre che la sua longevità.

Quando sono nate le schede PCB?

Secondo alcuni esperti storici, le prime PCB si collocano negli anni ‘30 e ‘40, quando l’ingegnere austriaco Paul Eisler sviluppò il primo prototipo dedicato a una radio. Durante la Seconda Guerra Mondiale si racconta che le schede elettroniche trovarono applicazione in ambito militare, migliorando in questo modo l’efficienza di alcune apparecchiature.

Dopo il conflitto, la produzione si espanse rapidamente nel settore civile, grazie ai progressi legati alla miniaturizzazione e alla crescente domanda di dispositivi elettronici.

Cosa si prevede per il futuro?

Dopo aver fatto un piccolo passo indietro, molte persone si chiedono quale sia il futuro di queste schede elettroniche. Con l’evoluzione tecnologica, alcuni esperti prevedono un’esplosione del numero dei dispositivi connessi, ciascuno dei quali con la richiesta di una PCB personalizzata e su misura.

Non solo, alcune tecnologie emergenti stanno rivoluzionando il modo in cui le schede vengono progettate e prodotte. Queste potranno essere in grado di monitorare il proprio stato di funzionamento segnalando le possibili anomalie. Tra gli obiettivi non manca quello legato alla sostenibilità, investendo in materiali riciclabili e in processi a basso impatto ambientale. Un passo determinante per ridurre il problema dello smaltimento delle schede obsolete.

In un prossimo futuro sarà indispensabile rivolgersi a professionisti del settore, che possano rispondere alle esigenze personalizzando l’intero processo dalla progettazione alla produzione. Un’innovazione continua per un dispositivo che, nel tempo, sarà sempre più importante nella maggior parte dei settori.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending