• BV Tech S.p.A.
    • en
    • it

Posts by Lorenzo Tuzi

lamezia

ilPunto/Una nuova Lamezia: ci sono le condizioni

Di Marco Foti

Fonte: Marco Foti, “ilPunto/Una nuova Lamezia: ci sono le condizioni” 26 dicembre 2021, Corriere di Lamezia.it, https://www.corrieredilamezia.it/ilpunto/2021_12_26/ilpunto-una-nuova-lamezia-ci-sono-le-condizioni_13122

Il Censimento permanente dell’ISTAT fornisce una ricca base dati informativa, che parte dalla popolazione residente e termina alle abitudini degli spostamenti dei residenti per motivi di studio e lavoro.

Prendendo in considerazione i dati del 2019, anno di riferimento per gli scopi progettuali, Lamezia Terme presenta poco più di 68 mila abitanti e di questi, 25 mila si spostano ogni giorno per raggiungere il proprio posto di lavoro o la sede scolastica. Quasi 4 persone su 10 sistematicamente si muovono dentro Lamezia, con qualsiasi mezzo. Se consideriamo i rientri a casa per il pranzo e la cena e gli spostamenti occasionali, il volume di mobilità aumenta significativamente fino a raggiungere valori vicino al numero complessivo degli abitanti. E si vede ogni giorno. Che fare quindi?

LEGGI ANCHE: Ecco perché occorre il rilancio del trasporto pubblico locale (Tpl)

Il Pnrr oggi è uno strumento formidabile per tutta l’Italia ma la ripartenza dei territori, a partire da Lamezia Terme, deve passare anche dalla transizione della PA, ovvero adeguare il sistema politico e amministrativo del comune di Lamezia prevedendo per il settore della mobilità e dei trasporti una profonda ricostruzione della governance.

Che, tradotto in parole semplici, deve prevedere la transizione di Lamezia Multiservizi in una nuova struttura professionalmente dedicata ai servizi di mobilità. Soltanto in questo modo potrà nascere un sistema di trasporto pubblico innovativo, al pari delle grandi città italiane ed europee. Perché, miei cari concittadini, Lamezia non è seconda ad altre città di pari livello. È bene che questo aspetto venga chiarito. Come?

Con la progettazione di un servizio metropolitano di superficie, cosiddetto “corridoio di qualità”, tra i centri di Sant’Eufemia, Sambiase e Nicastro, a servizio dei nodi di trasporto della città (stazione centrale ed aeroporto) e dei principali poli di attrazione. Una nuova linea di tram su gomma, con mezzi snodati da 18 metri, acquistabili oggi attraverso le misure previste dal PNRR.

Continua a leggere su

Read more
ScarCruft

ScarCruft, un nuovo spyware nordcoreano “Chinotto”

La società di sicurezza informatica russa Kaspersky ha scovato i colpevoli di una serie di attacchi informatici che hanno preso di mira alcuni giornalisti. Il gruppo in questione è conosciuto come ScarCruft, noto anche, in passato, con i nomi APT37, Reaper Group, InkySquid e Ricochet Chollima.

Attivo dal 2012 circa, ScarCruft è conosciuto per colpire con i suoi attacchi i settori pubblico e privato situati in Corea del Sud con l’obiettivo di saccheggiare informazioni sensibili, ed è stato anche autore di una backdoor RokRAT basato su Windows.

LEGGI ANCHE: Sogin, la società che conserva le scorie nucleari, sotto attacco informatico: rubati 800 GB di dati

ScarCruft e lo spear-phishing

Il principale sistema di attacco utilizzato da questo gruppo è lo spear-phishing, ovvero un processo di attacco che prevede l’invio di comunicazioni o e-mail indirizzate con l’obiettivo di sottrarre dati o voler installare un malware sul computer dell’utente preso di mira.

Nell’ultimo attacco contro i giornalisti, tuttavia, è stato utilizzato anche un account Facebook di cui erano state rubate le credenziali per stabilire un contatto iniziale con le vittime e poi diffondere un’e-mail di spear-phishing.

Il malware, denominato “Chinotto”, ha anche la sua variante Android e tramite le applicazioni per smartphone può effettuare attacchi smishing che richiedono agli utenti un’ampia gamma di autorizzazioni durante la fase di installazione, tra cui contatti, messaggi, registri delle chiamate, informazioni sul dispositivo, registrazioni audio e i dati memorizzati in app.

Continua a leggere su

Read more
Sogin dati

Sogin, la società che conserva le scorie nucleari, sotto attacco informatico: rubati 800 GB di dati

Lo scorso 12 dicembre, Sogin, società che gestisce i rifiuti nucleari in Italia, ha confermato di aver subito un attacco informatico a cui è seguito il furto di 800 GB di dati riservati.     

La società, a cui è affidata la gestione dei rifiuti radioattivi, delle scorie e di tutto ciò che ha a che fare con il nucleare in Italia ha da subito dichiarato l’impegno a indagare con le autorità competenti su quanto accaduto.
Nel dark web intanto erano stati già pubblicati annunci che mettevano in vendita una cartella da 800 GB di dati rubati a Sogin per 250 mila dollari da pagare in criptovalute.   

Oltre all’annuncio sono stati pubblicati anche dei dati tra cui curriculum, foto di dipendenti, tabelle di spese e mappe parziali degli impianti.

LEGGI ANCHE: 9 milioni di dispositivi Android coinvolti, il malware che ha colpito il marketplace di Huawei

«La sicurezza dei nostri impianti è garantita»

Nella nota pubblicata dalla società si legge: «Sogin comunica che ieri ha avuto evidenza di un attacco hacker al suo sistema informatico. La Società ha immediatamente informato le Autorità competenti con le quali sono state messe in atto le procedure per porre rimedio all’accaduto e verificare l’eventuale violazione di profili collegati alla privacy e alla sicurezza dei dati». Al momento però non ci sono informazioni né sulla portata di questo attacco né sulla sua fonte.

L’azienda ha assicurato in ogni caso che è garantita la sicurezza degli impianti dove sono custodite le scorie nucleari: «Sogin rappresenta che la sicurezza sia nucleare che convenzionale degli impianti e la loro operatività è sempre stata garantita».

Continuan a leggere su

Read more
cyber bullismo

Cyber bullismo, l’Australia e l’anti-troll legislation

Il cyber bullismo è “un insieme di azioni aggressive e intenzionali, di una singola persona o di un gruppo, realizzate mediante strumenti elettronici (sms, mms, foto, video, email, chat rooms, instant messaging, siti web, telefonate), il cui obiettivo e quello di provocare danni ad un coetaneo incapace di difendersi” ed è un fenomeno nato decenni fa che colpisce molte vittime ogni anno.

LEGGI ANCHE: 9 milioni di dispositivi Android coinvolti, il malware che ha colpito il marketplace di Huawei

Anonimato, il cyber bullismo e responsabilità dei social network

Il primo ministro australiano Scott Morrison ha proposto una legge, denominata “Social Media (Anti-Trolling) Bill” per far diminuire significativamente questa pratica e quelle del “flame” e del “troll” online, offensive verso gli utenti della rete.

Le legge prevede di togliere l’anonimato per i possessori dei profili fake coinvolti in atti di cyber bullismo e la responsabilità delle piattaforme social, come Facebook, Twitter, Instagram e simili, riguardo i commenti e comportamenti legati ad esso.

I social network dovranno mettere a disposizione degli iscritti i servizi con cui denunciare questi atti. In caso di mancata rimozione del contenuto, la vittima potrà intraprendere un’azione legale e la piattaforma potrà richiedere la condivisione delle informazioni di contatto, nome, cognome e numero di telefono alla Corte Federale Australiana.

Continua a leggere su

Read more
Android Huawei

9 milioni di dispositivi Android coinvolti, il malware che ha colpito il marketplace di Huawei

I ricercatori di Doctor Web hanno condiviso un report su una campagna di attacchi informatici che ha infettato circa 9,3 milioni di dispositivi Android. Per attuare questi attacchi pare sia stato utilizzato un malware nascosto all’interno di alcuni giochi disponibili sul marketplace AppGallery di Huawei.

I ricercatori di Doctor Web hanno classificato il trojan come Android.Cynos.7.origin, una variante modificata del malware Cynos, originariamente identificato nel 2014. Hanno identificato circa 190 giochi e poi informato Huawei aiutandoli a rimuovere le app.

LEGGI ANCHE: Ecco perché occorre il rilancio del trasporto pubblico locale (Tpl)

Il malware e le app Huawei

Una volta installate le app infette, vengono richiesti alle vittime i permessi per effettuare e gestire telefonate, usando l’accesso per trafugare i numeri memorizzati nella rubrica e altre informazioni come i dati di geolocalizzazione, la configurazione della rete mobile, metadati di varia natura e le specifiche hardware e software del dispositivo.

I trojan Cynos sono anche in grado di effettuare il download e l’installazione di moduli o app aggiuntivi, inviare ed intercettare SMS ed effettuare l’abbonamento a servizi premium a pagamento, causando addebiti di denaro non voluti.

Il dato più preoccupante è che le applicazioni bersagliate dal virus sono destinate, principalmente, ad un pubblico di minore età, mettendo quindi a rischio la loro privacy.

Continua a leggere su

Read more
Tpl

Ecco perché occorre il rilancio del trasporto pubblico locale (Tpl)

Di Marco Foti

Fonte: Marco Foti, “Ecco perché occorre il rilancio del trasporto pubblico locale (Tpl)” 4 dicembre 2021, Start Magazine, https://medium.com/bvtechgroup/ecco-perch%C3%A9-occorre-il-rilancio-del-trasporto-pubblico-locale-tpl-73c688103b3e

Tpl, quali orientamenti attendersi per la definitiva ripresa del settore? L’intervento di Marco Foti

Il 18° rapporto “Audimob” sulla mobilità degli italiani fornisce interessanti spunti di riflessione sugli orientamenti che dobbiamo attenderci da parte delle Istituzioni per il rilancio del settore del trasporto pubblico locale (Tpl).

Iniziamo con un dato di fatto: il 2020 è stato l’anno della crisi profonda del trasporto pubblico per diversi motivi. Dalle regole del distanziamento sociale alla paura del contagio, dalla limitata offerta di trasporto ai periodi di chiusure locali e totali delle attività economiche, all’applicazione delle nuove modalità di lavoro in smart working.

Il 2020 è stato ancora l’anno dell’automobile: i dati di Isfort mostrano il mantenimento della “posizione dominante nella scelta degli italiani, riducendo lo share modale di soli 2,5 punti (dal 62,5% al 59%) rispetto al 2019″. Ovviamente il tutto a sfavore di un trasporto pubblico locale relegato in secondo piano.

LEGGI ANCHE: Cosa può fare l’Italia sulla qualità dell’aria

Il 2021, secondo le tendenze dei traffici stradali elaborate dalla Struttura Tecnica di Missione del MIMS, evidenzia la ripresa dei flussi stradali “raggiungendo a febbraio 2021 circa l’80% di quelli dell’analogo periodo del 2019, per poi nuovamente ridursi sino a metà aprile in ragione della terza ondata di diffusione del virus. Sino ad arrivare a settembre, sulla rete ANAS, a valori paragonabili allo stesso periodo del 2019 e sulla rete autostradale superiori del 3%”.

Dati confermati anche dall’indagine Audimob di Isfort nella quale si rileva un “un tasso di mobilità pari al 77,2% (contro il 67,7% della media 2020)”.

I dati di monitoraggio della Struttura tecnica di Missione del MIMS per il 2021, in tema di trasporto pubblico automobilistico, confermano la crisi in atto del settore primario del trasporto collettivo.

Alla flessione della domanda di mobilità soddisfatta si associa una riduzione dei ricavi da traffico “proporzionalmente maggiore per la contestuale crescita di una diffusa evasione tariffaria”.

Continua a leggere su

Read more
Florida acquedotto

Attacco informatico ad un acquedotto in Florida

La città di Oldsmar, in Florida, ha subito lo scorso febbraio 2021 un attacco hacker che ha causato l’alterazione delle funzioni di un acquedotto, tentando di avvelenare l’approvvigionamento idrico della città e aumentando la quantità di un pericoloso detergente a base di idrossido di sodio.

L’impianto di trattamento delle acque della città utilizza un software di accesso remoto, TeamViewer, al momento dell’attacco inutilizzato da 6 mesi, per consentire ai dipendenti e ai membri della direzione di accedere al sistema di approvvigionamento idrico in qualsiasi momento e monitorarlo.

Proprio recentemente gli Stati Uniti hanno subito un altro attacco ad un’infrastruttura critica del paese con il caso del Colonial Pipeline.

LEGGI ANCHE: Vulnerabilità ed esposizione, il ruolo delle minacce cyber

Non solo la Florida, i rischi di aggiornamenti e software inutilizzati

Si sospetta che gli aggressori possano aver ottenuto una password dal software di accesso remoto obsoleto, anche se lo staff di TeamViewer ha affermato di non aver rilevato attività sospette.

Il sistema che monitora e regola il livello delle sostanze chimiche del sistema acquifero gira su Windows 7, sistema operativo Microsoft che ha raggiunto la fine del suo ciclo vitale nel gennaio del 2020, ma il CEO della società di sicurezza informatica di Dragos, Rob Lee, ha dichiarato che l’attacco non si sia verificato per la mancanza di aggiornamenti al sistema operativo, in questo caso.

Continua a leggere su

Read more
vulnerabilità minace cyber

Vulnerabilità ed esposizione, il ruolo delle minacce cyber

Gli attacchi informatici possono causare furti di dati che, a volte, portano alla richiesta di riscatti, alla loro esposizione pubblica sul web da parte di malintenzionati oppure al sabotaggio di infrastrutture e dei loro servizi.

Tra i casi più eclatanti i data breach di Facebook ha portato alla pubblicazione dei dati sensibili oltre 500 mila utenti, mentre l’attacco all’oleodotto statunitense, il colonial pipeline, ha paralizzato il rifornimento di carburate sulla costa orientale.

LEGGI ANCHE: DarkSide, gli Stati Uniti sono alla ricerca dei membri del gruppo hacker

Anche i big, nessuno è esente dalle vulnerabilità

Da questi dati emerge come i big dei vari settori industriali e le istituzioni stesse siano sempre più spesso i bersagli principali di queste campagne di attacchi informatici.

Di recente, il gigante del web hosting GoDaddy ha confermato una violazione dei dati che ha colpito circa 1 milioni di clienti, esponendone le credenziali. Una vulnerabilità in CDSL Ventures Limited (CVL) ha invece esposto i dati personali e finanziari di oltre 10 milioni di investitori.

Non stupisce, come emerge dal report del National Cyber Security Centre (NCSC), che oltre la metà delle aziende intervistate, il 56%, prevede di assumere un Chief Information Security Officer (CISO) nei prossimi sei mesi o due anni per affrontare i problemi derivanti dalle vulnerabilità di sicurezza.

Continua a leggere su

Read more
DarkSide

DarkSide, gli Stati Uniti sono alla ricerca dei membri del gruppo hacker

Colonial Pipeline, uno dei più grandi e importanti oleodotti degli Stati Uniti, ha subito un attacco informatico lo scorso 7 maggio 2021. Le investigazioni di alcune agenzie federali statunitensi, tra cui la CISA e l’FBI, hanno confermato che il responsabile dell’accaduto è il ransomware del gruppo hacker DarkSide.

L’attacco aveva causato la chiusura dell’intero oleodotto che rifornisce circa la metà della costa orientale del paese.

“Dopo l’evento il gruppo sembra aver cessato ogni attività e, secondo alcuni, potrebbe essere in corso un’operazione di rebranding in “BlackMatter”. Dei sospetti sono nati proprio dalle somiglianze tra i malware utilizzati [con 2 parole in più] dai due gruppi anche se il codice non è identico”.

LEGGI ANCHE: JavaScript, un malware è stato introdotto nelle librerie NPM

DarkSide, una taglia di 10 milioni di dollari

Dopo essere stati costretti a pagare il riscatto di 4,4 milioni di dollari in Bitcoin, poi recuperato in parte dal Governo americano grazie all’operato delle agenzie federali, gli Stati Uniti hanno deciso di offrire due taglie, rispettivamente da 5 milioni di dollari e da 10 milioni di dollari.

La taglia di 10 milioni è stata offerta per la raccolta di informazioni che possano portare alla localizzazione di qualsiasi membro portante del gruppo DarkSide, mentre quella di 5 milioni per chi contribuisca all’identificazione di qualunque attore malevolo abbia intenzioni di partecipare alle loro operazioni criminali.

Continua a leggere su

Read more
JavaScript

JavaScript, un malware è stato introdotto nelle librerie NPM

Due popolari pacchetti di librerie NPM sono stati compromessi con un codice dannoso contenente un malware. L’NPM, o Node Package Manager, è la più grande libreria opensource al mondo di pacchetti Javascript ed offre migliaia di moduli dalle diverse funzionalità: dalla gestione dell’upload di file, ai database MySQL.

Queste librerie, denominate “coa” ed “rc”, hanno un tasso di download settimanali di quasi 22 milioni da parte di utenti da tutto il mondo e sono utilizzate per sviluppare in JavaScript

Tutte le versioni di coa che iniziano con la sigla 2.0.3, e successive, sembrano che siano state infettate e che l’ultima versione affidabile, priva di malware, risalga al 2018.

LEGGI ANCHE: VeriPol, un sistema di AI per salvaguardare gli utenti dalle truffe

JavaScript e Microsoft, un malware sospetto

Dalle analisi compiute da GitHub è emerso che il malware rilasciato sia una variante di DanaBot, un malware per il sistema operativo di Windows per il furto di credenziali e password.

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato un avviso di sicurezza riguardo la diffusione del malware, esortando gli sviluppatori ad aggiornare o effettuare un downgrade alle versioni sicure.

NPM (Node Package Manager), il gestore di pacchetti ufficiale, a seguito dell’incidente, ha inoltre corretto più versioni del pacchetto “rc” e ha attribuito la causa dell’incidente a un account NPM compromesso.

Continua a leggere su

Read more