Siti web

Intelligenza artificiale: si sperimenta anche nel dark web 

Nel 2023 sono stati quasi 3000 i post pubblicati sul dark web in cui si discute dell’uso di ChatGPT e di altri LLM per attività illegali, o si fa riferimento a strumenti basati su tecnologie di Intelligenza artificiale. Lo ha scoperto il Kaspersky Digital Footprint Intelligence.
Gli attori delle minacce stanno esplorando schemi che vanno dalla creazione di alternative malevole dei chatbot al jailbreak della versione originale, e molto altro.

Anche gli account ChatGPT rubati, e i servizi che offrono la loro creazione automatizzata in massa, stanno riempiendo i canali del dark web con altri 3000 post. Sebbene le conversazioni abbiano raggiunto l’apice nel mese di marzo, le discussioni continuano.

ChatGPT è popolare anche tra i cybercrimibali

“Gli attori delle minacce stanno esplorando attivamente vari schemi per implementare ChatGPT e AI. Gli argomenti trattati includono spesso lo sviluppo di malware e altri tipi di uso illecito dei modelli linguistici, come l’elaborazione di dati utente rubati, il parsing di file da dispositivi infetti e altro – ha spiegato Alisa Kulishenko, Digital Footprint Analyst di Kaspersky -. La popolarità degli strumenti di AI ha favorito l’integrazione delle risposte automatiche di ChatGPT o dei suoi equivalenti in alcuni forum di criminali informatici. Inoltre, gli attori delle minacce tendono a condividere jailbreak attraverso vari canali del dark web, speciali set di prompt che possono sbloccare funzionalità aggiuntive, e a escogitare modi per sfruttare strumenti legittimi, come quelli per il pentesting, basati su modelli per scopi malevoli”. 

In vendita modelli linguistici per uso illecito

Oltre ai chatbot e all’Intelligenza artificiale, si sta prestando molta attenzione a progetti come XXXGPT, FraudGPT e altri ancora.
Questi modelli linguistici sono commercializzati sul dark web come alternative a ChatGPT, vantando funzionalità aggiuntive e l’assenza delle limitazioni originali.

Un’altra minaccia per utenti e aziende è il mercato degli account per la versione a pagamento di ChatGPT. Nel 2023 sono stati identificati nel dark web e nei canali shadow di Telegram altri 3000 post (oltre a quelli già citati) che pubblicizzavano account ChatGPT in vendita.
Questi post distribuiscono account rubati o promuovono servizi di registrazione automatica che creano in massa account su richiesta. In particolare, alcuni post sono stati pubblicati ripetutamente su più canali del dark web.

“La natura automatizzata dei cyberattacchi spesso implica difese automatizzate”

“Sebbene gli strumenti di AI di per sé non siano intrinsecamente pericolosi, i criminali informatici stanno cercando di trovare modi efficienti per utilizzare i modelli linguistici, alimentando così una tendenza ad abbassare la barriera d’ingresso al cyber crime e, in alcuni casi, ad aumentare potenzialmente il numero di attacchi IT – ha aggiunto Alisa Kulishenko -. Tuttavia, è improbabile che l’AI generativa e i chatbot rivoluzionino il panorama degli attacchi, almeno nel 2024. La natura automatizzata dei cyberattacchi spesso implica difese automatizzate. Tuttavia, restare informati sulle attività degli aggressori è fondamentale per essere in vantaggio sugli avversari in termini di sicurezza informatica aziendale”.  

Intelligenza artificiale: si sperimenta anche nel dark web  Leggi tutto »

AI e cybersicurezza: nel 2023 il panorama delle minacce è cambiato?

L’ultimo Security Bulletin (KSB) di Kaspersky evidenzia la profonda influenza dell’Intelligenza artificiale sul panorama delle minacce IT del 2023.
Con l’avanzamento del progresso tecnologico e i cambiamenti che investono la società all’interno delle conversazioni globali si sta affermando il termine ‘AI’. Ma nel corso di quest’anno gli strumenti di Intelligenza artificiale hanno anche aiutato i criminali informatici nelle attività malevole. Al contempo, hanno reso disponibili anche le applicazioni difensive.

In ogni caso, la crescente diffusione dei Large Language Model (LLM), le sempre più diffuse preoccupazioni per la sicurezza e la privacy legano l’Intelligenza artificiale direttamente al settore della cybersecurity.

LLM e AI generativa 

Con l’integrazione di LLM che seguono le istruzioni su un numero sempre maggiore di prodotti rivolti agli utenti finali, emergeranno nuove e complesse vulnerabilità nell’intersezione tra AI generativa probabilistica e le tecnologie deterministiche tradizionali. Ciò amplierà la superficie di attacco che i professionisti della sicurezza informatica dovranno proteggere, richiedendo agli sviluppatori di studiare nuove misure di protezione.

Un esempio è l’approvazione da parte dell’utente per le azioni avviate dagli agenti LLM.
I red teamer e i ricercatori sfruttano l’AI generativa per realizzare strumenti innovativi di cybersecurity, che potrebbero dare vita a un sistema di assistenza che utilizza LLM o machine learning. Questo strumento potrebbe automatizzare le attività di red teaming, offrendo indicazioni basate sui comandi eseguiti in un ambiente pentesting.

Le reti neurali migliorano la qualità degli attacchi

Il prossimo anno i criminali potrebbero migliorare le proprie tattiche utilizzando le reti neurali e sfruttando gli strumenti di AI per creare contenuti fraudolenti più convincenti. Grazie alla possibilità di generare senza sforzo immagini e video realistici le minacce legate a frodi e truffe si aggraveranno.
Nonostante le tendenze descritte, gli esperti di Kaspersky rimangono scettici sul fatto che l’AI possa cambiare significativamente il panorama delle minacce in tempi brevi.

Se da un lato i criminali informatici stanno adottando l’AI generativa, lo stesso vale per gli addetti alla cybersicurezza, che utilizzeranno gli stessi strumenti, o addirittura più avanzati, rendendo improbabile un’alterazione significativa del panorama degli attacchi.

Watermark per i contenuti prodotti artificialmente

Lo sviluppo tecnologico diviene anche una questione di policy e regolamentazione. Il numero di proposte di regolamentazione legate all’AI è destinato ad aumentare, e le aziende tecnologiche possono fornire indicazioni preziose per le discussioni su questo tema a livello nazionale e globale.

Per segnalare o identificare i contenuti generati dall’AI saranno necessarie più normative e policy per i provider, che continueranno a investire in tecnologie di rilevamento.
Gli sviluppatori e i ricercatori, dal canto loro, contribuiranno ai metodi di watermarking dei media creati dall’AI per facilitarne identificazione e tracciabilità.

AI e cybersicurezza: nel 2023 il panorama delle minacce è cambiato? Leggi tutto »

Monitoraggio di un impianto fotovoltaico: perché è importante?

Far installare un impianto fotovoltaico è una decisione saggia ed intelligente verso un futuro più sostenibile ed energetico.

Ma una volta che il sistema è in funzione, c’è un aspetto cruciale che spesso viene trascurato: il suo monitoraggio. Ne hai mai sentito parlare? Sai a cosa serve e perché è così importante?

Per rispondere a questa domanda diciamo che il monitoraggio dell’impianto fotovoltaico non è solo un controllo occasionale del suo funzionamento, ma piuttosto una finestra in tempo reale sulle sue prestazioni energetiche.

Nulla di complicato ad ogni modo.

Vediamo insieme di seguito di comprendere perché il monitoraggio di un impianto fotovoltaico sia fondamentale e perché devi richiedere questo tipo di servizio all’azienda che si occuperà di installare il tuo impianto.

Noi ne abbiamo parlato con Sungroup, azienda opera nel settore del fotovoltaico Torino e che ci ha aiutato a comprendere quali siano i vantaggi dell’usufruire di tale servizio.

Massimizzare l’efficienza energetica

Puoi pensare al monitoraggio dell’impianto fotovoltaico come ad un sistema in grado di misurare l’efficienza di un impianto.

Questo sistema fornisce infatti informazioni dettagliate sul come e quanta energia viene prodotta, permettendo di individuare eventuali inefficienze o anomalie nel funzionamento.

Identificare tempestivamente eventuali problemi permette di intervenire prontamente, massimizzando così l’efficienza energetica complessiva dell’impianto.

Ottimizzazione delle prestazioni

Con il monitoraggio dell’impianto fotovoltaico, è possibile analizzare le prestazioni in diverse fasce orarie durante la giornata.

Questa analisi consente di identificare i periodi in cui l’impianto produce più energia, permettendo di adattare l’uso di elettrodomestici o dispositivi ad alto assorbimento energetico in quei momenti.

Al tempo stesso, è possibile apportare tutti i piccoli correttivi che si rendono necessari per massimizzare la capacità dell’impianto di produrre energia elettrica.

Appare evidente che ottimizzare l’uso dell’energia prodotta massimizza il risparmio e l’autosufficienza energetica, dunque si tratta di una pratica davvero molto importante.

Rilevamento tempestivo dei guasti e salvaguardia dell’investimento

Il monitoraggio costante di un impianto fotovoltaico consente di individuare rapidamente eventuali malfunzionamenti o guasti.

Un’efficace rilevazione tempestiva permette infatti di attivare prontamente interventi di manutenzione, riducendo i tempi di inattività e garantendo il funzionamento ottimale dell’impianto nel lungo periodo.

Il monitoraggio dell’impianto fotovoltaico fornisce dunque dati concreti sul rendimento del tuo investimento.

Con questi dati è possibile valutare l’effettiva resa economica dell’impianto, confrontando la produzione energetica attesa con quella effettiva. Queste informazioni sono preziose per valutare l’efficacia dell’investimento nel tempo e pianificare eventuali miglioramenti o espansioni.

Controllo remoto e facilità di gestione

Grazie alle moderne tecnologie di monitoraggio, è possibile accedere in remoto ai dati dell’impianto fotovoltaico tramite app o piattaforme online.

Questo consente un controllo costante e la gestione dell’impianto anche da remoto, offrendo un maggior livello di tranquillità per il proprietario, il quale sa che il suo investimento è sempre salvaguardato.

Risparmio a lungo termine

Investire nel monitoraggio dell’impianto fotovoltaico può comportare un risparmio significativo nel lungo termine.

Identificare infatti tempestivamente eventuali problemi o inefficienze consente di risparmiare sui costi di manutenzione e garantisce una maggiore durata e performance dell’impianto nel tempo.

Tra l’altro, un impianto perfettamente funzionante ed efficiente al massimo è un ottimo argomento per quel che riguarda il valore di un immobile, dato che si tratta di un argomento certamente in grado di valorizzare ulteriormente l’appartamento o edificio in cui è installato.

Per questo motivo, il monitoraggio costante di un impianto fotovoltaico non è da considerarsi solo un’opzione, ma una necessità.

Esso assicura il corretto funzionamento dell’impianto, massimizzandone l’efficienza energetica e garantendo il massimo ritorno sull’investimento.

Mantenere sotto controllo le prestazioni dell’impianto fotovoltaico non è solo una scelta intelligente, ma una strategia vincente per un futuro più sostenibile e redditizio.

Monitoraggio di un impianto fotovoltaico: perché è importante? Leggi tutto »

Gaming online, passione italiana e spazio di socializzazione

Uno studio condotto da Samsung a livello europeo ha evidenziato che il gaming online sta assumendo un ruolo sempre più significativo come luogo di incontro e interazione sociale per i giocatori italiani. Il Gaming Relationship Report 2023, uno studio che ha analizzato l’impatto del gaming sulla vita sociale e lo sviluppo personale, è stato condotto in cinque paesi europei e ha coinvolto oltre 7.500 giocatori.

Gli italiani stringono amicizie in rete

I risultati dello studio indicano che il 49% dei giocatori italiani considera il gaming online come un luogo virtuale in cui incontrare e relazionarsi con altri giocatori, e il 30% degli intervistati afferma di aver stretto amicizie giocando in rete. Questo dimostra che il gaming online sta diventando una piattaforma importante per stabilire relazioni autentiche tra i giocatori italiani. In particolare, i giocatori più giovani, compresi nella fascia di età tra i 18 e i 24 anni, sono i più propensi a socializzare online attraverso il gaming, con il 73% di loro che interagisce con altri giocatori in rete. Inoltre, il 56% dei giocatori italiani di età compresa tra i 18 e i 24 anni e il 42% di quelli tra i 25 e i 34 anni ha creato delle amicizie attraverso i videogiochi che si estendono al di là dello schermo e delle sessioni di gioco.

Il gioco serve anche all’autostima

Il rapporto sottolinea anche che il gaming ha un impatto significativo sulla soddisfazione personale e sull’orgoglio dei giocatori. In Europa, un gamer su cinque è più fiero dei propri successi nel gaming rispetto ai risultati ottenuti nella scuola o nella carriera professionale. Questo sentimento è particolarmente forte tra i giocatori italiani, dove il 29% si sente connesso con gli altri giocatori e il 79% di coloro che instaurano nuove relazioni e interagiscono regolarmente.
Inoltre, lo studio rivela che molti giocatori italiani sono interessati a migliorare le proprie abilità di gioco, con un terzo di loro che sarebbe disposto a ricevere formazione specifica o consigli per migliorare le prestazioni. Questo desiderio è particolarmente evidente tra i giocatori più giovani (il 53% della fascia di età 18-24 anni) e i giocatori esperti (45%).

La Spagna è il primo Paese per questo tipo di intrattenimento

In generale, il gaming si è affermato come un importante fenomeno di intrattenimento in tutta Europa, con un alto numero di giocatori che si dedicano a questa attività. La Spagna è il paese leader con l’89% della popolazione che pratica il gaming, seguita dalla Francia con il 78%. Inoltre, il 56% dei giocatori in Spagna, Regno Unito e Italia gioca almeno una volta alla settimana, dimostrando l’ampia diffusione del gaming in queste nazioni.

L’83% degli italiani gioca regolarmente

In Italia, l’83% della popolazione si intrattiene con nuovi contenuti di gioco e il 71% continua a giocare in modo attivo, il che indica una crescente democratizzazione del gaming nella società italiana. In particolare, il 93% delle persone tra i 18 e i 44 anni ha sperimentato il gaming almeno una volta nella vita, e l’83% di esse continua a praticarlo regolarmente.

Gaming online, passione italiana e spazio di socializzazione Leggi tutto »

Crescono le minacce nascoste nelle estensioni del browser: 1,3 milioni di utenti colpiti

Quali sono i rischi che le estensioni del browser dall’aspetto ‘innocente’ comportano per gli utenti? E perché i criminali informatici nascondono le minacce nei componenti aggiuntivi? Imitando app popolari o estensioni con funzionalità utili, come PDF Converter o Video Downloader, le minacce nelle estensioni del browser possono inserire pubblicità, raccogliere dati sulla cronologia di navigazione e persino cercare le credenziali di accesso. E secondo quanto hanno rilevato i ricercatori di Kaspersky, nella prima metà del 2022 più di 1,3 milioni di utenti sono stati colpiti almeno una volta da minacce nascoste nelle estensioni del browser, +70% rispetto a tutto il 2021.

Tra gennaio 2020 e giugno 2022 più di 4,3 milioni di utenti colpiti dagli adware

Le minacce più diffuse sono stati gli adware, ovvero software indesiderati progettati per diffondere annunci pubblicitari che vengono visualizzati sullo schermo. Questi annunci si basano solitamente sulla cronologia di navigazione e hanno l’obiettivo di catturare l’interesse degli utenti, incorporare banner nelle pagine web o reindirizzare gli utenti a pagine affiliate da cui gli sviluppatori possono guadagnare. Nel periodo compreso tra gennaio 2020 e giugno 2022 sono stati colpiti da questa minaccia più di 4,3 milioni di utenti unici, circa il 70%. Ma i componenti aggiuntivi dannosi e indesiderati vengono distribuiti anche attraverso i marketplace ufficiali.

Estensioni dannose di Google Chrome Web Store scaricate 32 milioni di volte

Nel 2020, Google ha rimosso infatti 106 estensioni del browser dannose dal Chrome Web Store usate per sottrarre dati sensibili, come cookie e password, e per fare screenshot. Complessivamente, queste estensioni dannose sono state scaricate 32 milioni di volte. Tuttavia, questo non accade spesso, infatti il sistema principale di distribuzione dei componenti aggiuntivi dannosi avviene attraverso risorse di terze parti. Una delle famiglie di minacce analizzate da Kaspersky, denominata FB Stealer, è stata diffusa esclusivamente attraverso siti non affidabili. FB Stealer è una delle famiglie di minacce più pericolose, perché oltre alla tradizionale sostituzione del motore di ricerca e al re-indirizzamento delle pagine affiliate, è in grado di sottrarre le credenziali degli utenti da Facebook.

Il Trojan NullMixeril può estrarre i cookie di sessione di Facebook

Quando gli utenti hanno cercato di scaricare un programma di installazione di software craccato da risorse di terze parti, come SolarWinds Broadband Engineers Keymaker, hanno ricevuto un pericoloso Trojan NullMixeril che autoinstallava FB Stealer sul dispositivo, ingannando l’utente imitando l’estensione di Chrome ‘Google Translate’. Il Trojan NullMixer si diffonde attraverso diversi programmi di installazione violati, come ad esempio il keymaker per ingegneri broadband di SolarWinds.
Una volta lanciato FB Stealer, il Trojan NullMixer può estrarre i cookie di sessione di Facebook (informazioni segrete memorizzate nel browser che contengono i dati di identificazione e consentono agli utenti di rimanere connessi), per poi inviarli ai server degli attaccanti. Utilizzando questi cookie, i cybercriminali potevano accedere rapidamente all’account Facebook dell’utente e chiedere denaro agli amici della vittima prima che fosse in grado di recuperare il proprio account.

Crescono le minacce nascoste nelle estensioni del browser: 1,3 milioni di utenti colpiti Leggi tutto »

Instagram celebra il suo 11° compleanno. I consigli per usarla in modo sicuro

Da piccolo servizio di condivisione foto a uno dei social network più popolari al mondo: Instagram compie 11 anni, e secondo quanto riportato dai dati di eMarketer a oggi conta 1,074 miliardi di utenti in tutto il mondo. Tramite la piattaforma gli utenti ora possono avere accesso a negozi online, incontrare persone con le stesse passioni, prenotare i servizi più disparati, o anche ‘incontrare l’amore’. Ma tenuto conto del numero elevato di utenti che ogni giorno accedono all’app gli esperti di Kaspersky hanno stilato una lista di raccomandazioni su come mantenere protetti i dati sensibili e l’account. Prestare attenzione al livello di privacy del proprio account è infatti una misura di sicurezza necessaria per evitare che i criminali informatici entrino in possesso delle informazioni personali.
Una possibile opzione è rendere privato l’account Instagram, in modo che i propri post siano visibili solo a follower approvati.

Verificare, controllare e cancellare le proprie tracce digitali

Verificare, controllare e cancellare le proprie tracce digitali, rimuovendo, ad esempio, le informazioni sui metodi di pagamento dall’account, è fondamentale per proteggersi da furti di dati. Nell’app ci sono istruzioni per configurare iOS e Android in tal senso. Inoltre, è raccomandabile rimuovere il numero di telefono per evitare di essere contattato da sconosciuti. Proteggere i dati personali è poi una misura che aiuterà a mantenere il controllo dei dati condivisi con la piattaforma. In primo luogo, rimuovere i contatti sincronizzati, che Instagram utilizza per offrire suggerimenti su account da seguire o mostrare annunci mirati. Allo stesso modo, bloccare le applicazioni di terze parti collegate al proprio account Instagram: questo permette di eliminare attività non autorizzate sul proprio account, riducendo il rischio di perdita di dati.

Attenzione alla condivisione

Ovviamente, non utilizzare la stessa password per l’account Instagram e per altri servizi. I programmi di password manager possono aiutare a memorizzare una sola password principale e a superare la difficoltà di doverne memorizzare di più complesse. “Fidarsi è bene, non fidarsi è meglio” è comunque la regola migliore per proteggere i dati personali e i dispositivi. I link malevoli possono essere inviati da amici, colleghi o anche partner di gioco online i cui account sono stati compromessi. Pertanto, verificare la validità dei link ricevuti prima di cliccarci sopra, inserendo l’indirizzo web direttamente nel browser o puntando il cursore sul link per valutarne la legittimità. Inoltre, prestare attenzione alla condivisione di scansioni e foto, soprattutto quando si tratta di documenti d’identità, biglietti e documenti di fatturazione. E non condividere le informazioni sui propri spostamenti e sugli orari di viaggio. 

Instagram celebra il suo 11° compleanno. I consigli per usarla in modo sicuro Leggi tutto »

Attacchi informatici silenziosi: oltre 260 ore per rilevarli

Gli attacchi informatici non solo sono sempre più sofisticati e insidiosi, ma anche “nascosti”: tanto che per individuarne uno possono occorrere fino a 260 ore, più di 10 giorni. Un’eternità. Lo rivela la nuova ricerca di Sophos “Active Adversary Playbook 2021” un vero e proprio manuale che riassume i comportamenti dei cybercriminali e le tecniche, gli strumenti e le procedure che gli esperti di sicurezza informatica hanno dovuto affrontare nel 2020 e nei primi mesi del 2021.

L’attacco più lungo? Inosservato per 15 mesi

In base ai dati raccolti durante l’analisi, è emerso che che il tempo medio di permanenza dell’autore di un attacco nella rete presa di mira è stato di 11 giorni (264 ore) mentre il tempo più lungo durante il quale un’intrusione è andata avanti inosservata è stato pari a 15 mesi. In merito alla natura dell’attacco, il ransomware è stato protagonista dell’81% degli incidenti di sicurezza e del 69% degli hackeraggi sfruttando il remote desktop protocol (RDP).

264 ore di tempo per agire indisturbati

Tra i dati più significativi contenuti nel manuale, si scopre che in media i cybercriminali hanno avuto 11 giorni – ovvero 264 ore – per svolgere attività malevole, come movimenti laterali, furto di credenziali e di dati sensibili e molto altro ancora. Tenendo conto che alcune di queste attività possono essere svolte in pochi minuti o al massimo in qualche ora, e che spesso ciò avviene di notte o al di fuori del consueto orario lavorativo, è facile capire che, con 11 giorni a disposizione, i danni che potrebbero essere causati all’azienda sono molteplici.

Il 90% degli attacchi utilizza Remote Desktop Protocol (RDP)

Sempre in merito alla natura degli attacchi, si scopre che il 90% di questi utilizza il Remote Desktop Protocol (RDP) che, nel 69% dei casi, viene anche usato per compiere movimenti laterali interni. Le misure di sicurezza per RDP, come le VPN e l’autenticazione a più fattori, tendono a concentrarsi sulla protezione dei punti di accesso dall’esterno. Tuttavia, questi accorgimenti non funzionano se il cybercriminale è già all’interno della rete.

L’esperienza umana fa la differenza

Come spiega John Shier, senior security advisor di Sophos, “Il panorama delle minacce sta diventando sempre più complesso, con attacchi sferrati da avversari dotati di grandi risorse e numerose competenze, dai cosiddetti “script kiddies” fino ai gruppi più esperti sostenuti da specifiche nazioni. Questo può rendere la vita difficile ai responsabili della sicurezza IT.  Nell’ultimo anno, i nostri team addetti a rispondere agli incidenti hanno fornito supporto volto a neutralizzare gli attacchi lanciati da più di 37 gruppi di attacco che hanno utilizzato più di 400 strumenti diversi. Molti di questi strumenti sono utilizzati anche dagli amministratori IT e dai professionisti della sicurezza per le loro attività quotidiane e di conseguenza individuare la differenza tra attività benigna e dannosa non è sempre facile. Con i cybercriminali che trascorrono una media di 11 giorni nella rete, implementando il loro attacco mentre si confondono con l’attività IT di routine, è fondamentale che i responsabili della sicurezza IT colgano le avvisaglie da tenere sotto osservazione. Uno dei principali segnali di allarme, per esempio, è quando uno strumento o un’attività legittima viene rilevata in un luogo inaspettato. Bisogna sempre tenere a mente che la tecnologia può fare molto ma, nel panorama delle minacce di oggi, potrebbe non essere sufficiente da sola. L’esperienza umana e la capacità di rispondere sono una parte vitale di qualsiasi soluzione di sicurezza”.

Attacchi informatici silenziosi: oltre 260 ore per rilevarli Leggi tutto »

9 Quali sono i benefit più richiesti dai dipendenti in tempo di pandemia?

Quali sono i benefit preferiti dai lavoratori durante questo periodo di pandemia? E in tempi di crisi economica, cassa integrazione e precarietà, ha senso parlare di benefit? Si, perché si tratta di uno dei punti di forza emersi dal rinnovo del Contratto Collettivo Nazionale di Lavoro dei Metalmeccanici, approvato il 5 febbraio, che ha confermato i 200 euro l’anno di strumenti welfare. Per grandi aziende e Pmi del settore entrano quindi in gioco le contrattazioni dei benefit messi a disposizione dei dipendenti. Un’indagine condotta su 4.897 dipendenti di 8 paesi da Harris Interactive per Sodexo fa il punto proprio su quali benefit o premi vengano preferiti dai lavoratori, anche italiani, durante la seconda ondata della pandemia.

Premi immediati, food & beverage, benefit finanziari e smart working sul podio

Dall’indagine emerge quindi una sorta di classifica dei benefit più scelti di dipendenti, e al primo posto ci sono i premi immediati (34%), seguiti da quelli legati al food & beverage (24%), e al terzo posto quelli benefit finanziari e dalla possibilità di lavorare in smart working, entrambi al 23%. Al quarto posto ci sono i voucher per il pranzo (22%), seguiti dalla richiesta di assistenza medica privata (21%), la sovvenzione per i trasporti pubblici, i benefit per la salute psico-fisica, i programmi di formazione e i benefit a lungo termine (tutti al 20%), l’auto aziendale (13%), i servizi per i bambini (11%) e la carta di credito aziendale (10%), riporta Ansa.

Un confronto con la rilevazione estiva

Da registrare anche le variazioni nelle preferenze dei benefit tra le rilevazioni estive e quelle legate al post ondata autunnale. Se i premi a breve termine hanno mantenuto il primo gradino del podio al contempo hanno perso 3 punti percentuali, mentre la possibilità di lavorare da casa ha perso addirittura il 4% dei consensi, passando dal secondo al quarto posto della top 10. Un calo che ha coinvolto anche i benefit legati alla salute e al benessere, che perdendo 3 punti percentuali, sono passati dalla quarta all’ottava posizione della classifica. In crescita invece i buoni pasto (+2%), i percorsi di formazione (+2%) e la carta di credito aziendale (+2%).

Confermata la quota di 200 euro in servizi e strumenti di welfare

Ben 1,5 milioni di lavoratori hanno perciò vista confermata la quota di 200 euro in servizi e strumenti di welfare grazie al rinnovo del CCNL metalmeccanico. Una conferma che garantirà loro benefici e porterà vantaggi fiscali per le aziende. L’importanza di puntare sui flexible benefit, intesi come prodotti che migliorano la qualità della vita, può risultare utile anche per evitare la fuga di talenti. Da una recente ricerca di Eagle Hill Consulting, pubblicata da Human Resource Executive, è infatti emerso come il 58% dei dipendenti stia lavorando in condizioni di burnout e che addirittura uno su 4 stia pianificando di lasciare

9 Quali sono i benefit più richiesti dai dipendenti in tempo di pandemia? Leggi tutto »

Attacchi cyber, il 2021 fa paura: in pericolo i dati sensibili delle aziende

Nel 2021 il numero di violazioni dei dati registrerà una fortissima impennata. A dirlo sono gli esperti di di Cyber Protection, che lanciano l’allerta soprattutto verso le aziende (circa l’80%) che non hanno  ha ancora imposto criteri per l’utilizzo delle password. Acronis, leader nella Cyber Protection, ha richiamato l’attenzione sui risultati delle recenti ricerche sulle tendenze degli attacchi informatici e sulle procedure aziendali in vigore, evidenziando una potenziale minaccia globale alla privacy e alla sicurezza dei dati delle organizzazioni di tutto il mondo. L’azienda ha presentato questi risultati durante il Data Privacy Day, per mettere in guardia le imprese sull’esigenza di azioni immediate per evitare attacchi potenzialmente devastanti.

Password troppo deboli
L’analisi effettuata dagli esperti mette in luce che l’80% delle aziende non ha ancora imposto criteri per l’uso delle password. Tra il 15 e il 20% delle password utilizzate negli ambienti di business include il nome dell’azienda, una modalità che ne semplifica l’individuazione. Come riporta la nota di Acronis, “Due recenti violazioni di alto profilo esemplificano il problema: prima dell’attacco alla sua piattaforma Orion, l’azienda SolarWinds era stata avvisata della presenza di una password debole di uno dei server di aggiornamento: “solarwinds123”; secondo alcune informazioni, l’account Twitter dell’ex presidente Donald Trump fu hackerato perché la password “maga2020!” era facilmente intuibile”. Insomma, anche i colossi devono sapersi tutelare.
I rischi connessi allo smartworking

La larga diffusione dell’uso di password deboli e l’elevato numero di dipendenti che lavorano da casa come conseguenza dell’emergenza sanitaria legata al Covid-19  rendono poco sicuri i sistemi di questi telelavoratori, e gli hacker ne approfittano. Nel corso del 2020, gli analisti hanno registrato un sostanziale aumento del numero degli attacchi cyber, con una forte incidenza dello stuffing delle password, al secondo posto dopo il phishing.

Adozione di tecniche di autenticazione più rigide
Per evitare che una violazione dei dati provochi costosi tempi di inattività, danni alla reputazione e sanzioni amministrative, le organizzazioni devono rafforzare i requisiti di autenticazione necessari per accedere ai dati aziendali. Ecco alcune best practies suggerite dagli esperti: “L’autenticazione a più fattori (MFA), che richiede agli utenti di completare due o più metodi di verifica per accedere alla rete, ai sistemi o alla VPN dell’azienda, dovrebbe diventare la norma in tutte le organizzazioni. Combinando le password con un metodo di verifica aggiuntivo, come la scansione dell’impronta digitale o un PIN casuale generato da un’app mobile, l’azienda resta protetta anche se il criminale indovina o manomette la password di un utente. Il modello Zero trust dovrebbe essere adottato per garantire la sicurezza e la privacy dei dati. A tutti gli utenti, che lavorino da remoto o all’interno della rete aziendale, è richiesto di autenticarsi, di comprovare le autorizzazioni di accesso e di convalidare costantemente la propria identità per accedere e utilizzare i dati e i sistemi dell’azienda. L’analisi comportamentale di utenti ed entità, o UEBA (User and Entity Behavior Analytics), facilita l’automazione della protezione aziendale. Monitorando la normale attività degli utenti tramite analisi statistiche e basate su IA, il sistema individua i comportamenti che esulano dagli standard, in particolare quelli che possono indicare una violazione e un furto di dati in corso”.

Attacchi cyber, il 2021 fa paura: in pericolo i dati sensibili delle aziende Leggi tutto »

I media via web dominano nelle grandi città: e i giovani “sono” il loro profilo social

Non stupisce scoprire che le grandi città, con il più alto numero di abitanti (oltre 500.000 persone), rappresentino la più ricca piattaforma mediatica d’Italia. In queste aree, conferma il 16° Rapporto Censis, i consumi mediatici sono senilmente più alti che nel resto del paese, con picchi per quanto riguarda l’utilizzo di Internet. Nelle aree metropolitane, infatti, hanno preso più piede sia la mobile tv (31,6%) che la tv on demand (31,3%). Al contrario, nei centri urbani minori (fino a 10.000 abitanti) i consumi mediatici sono per la maggior parte al di sotto della media nazionale, con la sola eccezione dei quotidiani: il 40,5% di lettori, cioè il doppio rispetto alle grandi città.

La fruizione dei media a seconda delle fasce d’età

La piramide dei media dei più anziani vede al vertice la televisione (96,5%), con i quotidiani (54,6%) e i periodici (52,2%) collocati ancora sopra internet (42,0%) e smartphone (38,2%). Televisione e carta stampata, dunque, costituiscono le fonti principali per chi ha 65 anni e oltre. Una vera piattaforma di accesso digitale si presenta invece tra i più giovani. Tra chi ha 14-29 anni risultano appaiati internet (90,3%), tv (89,9%), telefono cellulare (89,8%) e social media (86,9%): in questo caso siamo compiutamente nel regno della transmedialità.

Per i ragazzi sovrapposizione tra se stessi e il proprio profilo social

Per quanto concerne la “costruzione della propria identità”, segnala il Rapporto, la famiglia costituisce ancora di gran lunga il primo fattore di identificazione. Lo è per il 76,3% degli italiani e in misura maggiore per gli anziani (83,5%). L’essere italiano (39,9%) e il legame con il proprio territorio di origine (37,3%) si collocano a poca distanza l’uno dall’altro. Segue il lavoro (29,2%), una leva di identificazione più forte tra chi ha una età compresa tra 30 e 44 anni (39,1%). Poi la fede religiosa (17,2%) e le convinzioni politiche (11,8%). Solo dopo viene l’identità europea (10,9%). Ma per il 3,5% è il proprio profilo sui social network a determinarne l’identità, e questa percentuale sale al 9,1% tra i giovani: uno su dieci.

La spesa per i consumi mediatici

La spesa per l’acquisto di telefoni ed equipaggiamento telefonico dal 2007 al 2018 ha quadruplicato in valore (+298,9%, e oltre 7 miliardi di euro nell’ultimo anno), e quella di computer e audiovisivi è salita del +64,7%. I servizi di telefonia si sono assestati verso il basso per effetto di un riequilibrio tariffario (-16,0%), mentre la spesa per libri e giornali ha subito un vero e proprio crollo (-37,8%), arrestato però nell’ultimo anno (+2,5%).

I media via web dominano nelle grandi città: e i giovani “sono” il loro profilo social Leggi tutto »