Virus infettivi e virus informatici

In questi ultimi tempi si è sentito parlare molto di “emergenza Coronavirus” e di tutti i rischi che essa comporta: organizzazioni, associazioni, ospedali, ma anche quotidiani, riviste, emittenti televisive e testate giornalistiche online invitano ripetutamente le persone a prestare attenzione e ad adottare tutti gli accorgimenti igienico-sanitari necessari per proteggersi dal contagio.

Sfruttamento della preoccupazione collettiva

La sete di informazioni è sempre più elevata e, purtroppo, anche in questo caso si è assistito a uno sfruttamento della preoccupazione delle persone da parte di individui intenzionati ad approfittarsi della crisi per volgerla a proprio vantaggio.

Stiamo parlando non solo di chi, sostenendone l’assoluta efficacia, vende mascherine e prodotti disinfettanti a prezzi stellari o, ancora, di chi scrive news allarmiste o addirittura false per aumentare le interazioni sulla propria piattaforma e/o generare angosce infondate, ma anche di vere e proprie minacce per la sicurezza: i virus informatici.

I criminali digitali, infatti, non si sono risparmiati nemmeno di fronte a momento così difficile e delicato, anzi, hanno cavalcato l’onda dell’inquietudine collettiva.

Attenzione alle e-mail sospette (e ai loro allegati)!

Gli hacker, in questo caso, hanno scelto di agire attraverso l’invio di semplici e-mail apparentemente innocue, il cui testo potrebbe essere simile a questo:

Gentile Signore/Signora, a causa del fatto che nella Sua zona sono documentati casi di infezione da Coronavirus, l’Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l’infezione. Le consigliamo vivamente di leggere il documento allegato a questo messaggio!”.

In verità, basta cliccare sull’allegato per consentire l’accesso a un malware in grado di infiltrarsi rapidamente all’interno dei computer.

Consigliamo, dunque, di prestare attenzione alle e-mail sospette e di non aprire gli allegati a meno di non essere totalmente certi della loro provenienza.

A questo proposito, esiste un sito web chiamato VirusTotal che permette di analizzare gratuitamente file e/o URL, in modo tale da rivelarne la natura e aiutare gli utenti a garantire la sicurezza delle proprie macchine.

Un esempio di malware trojan individuato da VirusTotal.

Coronavirus e nuove sfide tecnologiche

L’emergenza Coronavirus è una problematica che sta generando forte preoccupazione, ma si tratta anche di una sfida tecnologica notevole: in questi ultimi mesi, infatti, le organizzazioni, le aziende e i governi di tutto il mondo si sono messi al lavoro per riuscire ad individuare nuovi strumenti per contenere la diffusione della malattia e limitarne le conseguenze.

Robot e droni per diffondere direttive e distribuire medicinali

In questo senso, l’intelligenza artificiale e la geolocalizzazione hanno offerto un aiuto concreto al controllo e alla prevenzione. In Cina, in particolare, si è assistito a una serie di episodi davvero singolari: basti pensare alla vicenda che ha visto protagonista un abitante di Nanchino che, pur non avendo comunicato i suoi spostamenti, è stato localizzato dalle autorità ed è stato sottoposto alla quarantena. O ancora, nella regione del Guandong, sono comparsi dei robot programmati per identificare i passanti senza mascherina e invitarli ad indossarla.

Ma l’utilizzo della tecnologia non si ferma qui: nei cieli di Pechino e Shanghai sono stati inviati dei droni che, attraverso i loro speaker, diffondono messaggi e direttive igienico/sanitarie alla popolazione, indicando le regole di comportamento da adottare di fronte all’epidemia.

Anche nell’area di Wuhan sono stati attivati i droni ma, in questo caso, allo scopo di distribuire medicinali e mascherine: la città, infatti, si trova attualmente in stato di emergenza ed è quella che, ad oggi, presenta il maggior numero di contagi.

Ricostruzione dello storico degli spostamenti attraverso gli smartphone

Gli smartphone si sono rivelati strumenti davvero utili per ricostruire lo storico degli spostamenti delle persone: la maggior parte degli operatori telefonici cinesi – come China Mobile – hanno inviato ai loro clienti un messaggio di testo contenente l’elenco dei luoghi da loro recentemente visitati. Inoltre, il personale sanitario presente nei posti di blocco di fronte agli accessi delle zone infettate ha controllato i dispositivi mobili di coloro che desideravano accedervi, al fine di verificare i loro ultimi viaggi.

Nuovi sistemi di misurazione della temperatura corporea

Si è reso necessario anche l’utilizzo di sistemi di misurazione della temperatura corporea, con l’obiettivo di individuare coloro che hanno contratto il virus: alcune realtà come Baidu – il motore di ricerca più utilizzato in Cina – e Megvii – un’azienda specializzata in intelligenza artificiale – hanno sviluppato nuovi tipi di tecnologie in grado di stabilire rapidamente l’eventuale alterazione o stato febbrile delle persone.

Smart working e telelavoro

Per contenere gli spostamenti dei propri dipendenti e collaboratori – e, dunque, la diffusione dell’epidemia – numerose imprese, multinazionali e strutture di vario genere hanno optato per formule come lo smart working e il telelavoro. Si tratta di soluzioni sicuramente indovinate ma che, nel lungo periodo, potrebbero rivelarsi dannose per la produttività e l’economia, specialmente in paesi come la Cina – che sta registrando la crescita globale più bassa degli ultimi 30 anni.

Agoràpro: un network creato per supportare le persone nel raggiungimento dei loro obiettivi

Siamo orgogliosi di presentare la piattaforma di Agoràpro, un network di esperti nato nel 2019 grazie ai percorsi professionali in studi integrati della Commercialista Daniela Zanella e dell’Avvocato Maria Novella Galizia.

Agoràpro unisce consulenti specializzati in diversi settori (architetti, avvocati, commercialisti, periti, eccetera), accomunati dalla stessa passione per la propria materia di competenza e la medesima volontà di prestare la migliore assistenza possibile ai propri clienti, avvalendosi di mezzi di comunicazione all’avanguardia.

Una struttura pulita, precisa e personalizzata

Il sito parte da una base WordPress, ma il lavoro dei nostri programmatori lo ha trasformato ed adattato: si tratta di un’infrastruttura fatta “su misura”, pensata con attenzione ai dettagli ed ideata passo dopo passo insieme al cliente, il quale ha avuto modo di seguire da vicino ogni singola fase del progetto.

Le soluzioni offerte dalla nostra azienda, infatti, seguono un’impostazione strutturata già nella loro fase iniziale, in modo tale da mettere a punto le modifiche volte a un ottimale risultato finale, risolvere tempestivamente le eventuali problematiche che potrebbero sorgere in corso d’opera e ottenere un modello consono alle richieste esterne.

L’impianto della piattaforma e le sezioni che la compongono

L’impianto chiaro e ordinato della piattaforma è composto da un totale di 7 sezioni:

Homepage. Qui è possibile iniziare la vera e propria esplorazione del sito, scegliendo il tipo di professionista desiderato, il servizio di cui si ha bisogno o, più in generale, un’area tematica;

Agoràpro. Si tratta della sezione che illustra il network e la sua mission, che parla dei suoi fondatori e dei loro collaboratori e che spiega il funzionamento del sito;

Aree tematiche. Questa sezione presenta tutte le materie di cui si occupano i professionisti di Agoràpro, ciascuna delle quali, a sua volta, è ripartita in una serie di servizi più specifici;

Professionisti. Questa sezione presenta i professionisti suddivisi per categoria, ognuno contrassegnato dalla propria specializzazione;

Corsi. Al fine di approfondire delle tematiche specifiche, l’équipe di Agoràpro offre una serie di corsi (tenuti in una sede fisica oppure online) su diverse materie, acquistabili dai clienti tramite il servizio di pagamento digitale Paypal;

News. All’interno di questa sezione, l’utente ha la possibilità di consultare le news scritte dai professionisti di Agoràpro, in modo tale da rimanere sempre aggiornato sulle materie di suo interesse;

Contatti. Questa sezione, oltre ad indicare le sedi di Agoràpro, gli orari di apertura e le informazioni di contatto, presenta due form: uno per inviare una richiesta di informazioni generica e uno per proporsi come partner del network.

L’utente, il professionista e le loro aree riservate

Ogni utente, una volta effettuata la registrazione, può accedere alla propria area riservata, all’interno della quale sono presenti i suoi dati personali, gli eventuali corsi acquistati e gli ordini effettuati – questi ultimi riferiti ai servizi e alle prestazioni richieste ai professionisti.

L’area riservata del professionista, che racchiudere i suoi dati personali e i corsi presenti nella sua lista, è dotata di una sezione tramite la quale è possibile emettere una nuova richiesta di pagamento e di un settore con l’elenco dei propri clienti.

Una navigazione semplice e intuitiva per guidare l’utente

La navigazione della piattaforma, estremamente semplice ed intuitiva, è pensata per accompagnare gli utenti nella ricerca di un punto di riferimento a cui affidarsi, anche se non riescono ad individuare la soluzione più adatta per la risoluzione del proprio problema. Infatti, qualora non dovessero avere la sicurezza di quale potrebbe essere la scelta migliore, hanno l’opportunità di effettuare una ricerca generica inserendo la propria richiesta nell’apposito campo, oppure di contattare direttamente la segreteria per avere indicazioni più precise.

L’Unione Europea potrebbe dare il via libera al riconoscimento facciale nei luoghi pubblici

L’Europa, rispetto ad altri Paesi, si è sempre dimostrata molto attenta ai processi di raccolta e utilizzo dei dati sensibili dei cittadini: Il GDPR, quell’insieme di norme che regola la trattazione dei dati personali, ne è la dimostrazione.

Allo stesso modo, è sempre stata molto cauta sulla diffusione delle tecnologie che permettono il riconoscimento facciale, in particolar modo nei luoghi pubblici. L’UE, infatti, sembrava intenzionata ad applicare un provvedimento atto a vietare l’utilizzo di tali strumentazioni per almeno 3/5 anni

Il documento, infatti, riporta quanto segue: “Basandoci sulle norme attuali, il futuro quadro normativo potrebbe andare oltre e prevedere un divieto temporaneo all’uso del riconoscimento facciale nei luoghi pubblici”. In quest’arco temporale, compreso tra tre e cinque anni, la Commissione è tenuta a determinare “una robusta metodologia per verificare l’impatto di questa tecnologia per identificare e sviluppare le possibili misure di gestione del rischio. […] Questo è a salvaguardia dei diritti dei cittadini, in particolare contro qualsiasi possibile abuso della tecnologia. Potrebbe essere necessario prevedere qualche eccezione, in particolare per le attività nel contesto della ricerca e sviluppo e per scopi di sicurezza“.

L’UE revoca il divieto di riconoscimento facciale quinquennale

Alcune indiscrezioni del Financial Times suggeriscono che, all’interno della nuova versione del testo sopracitato, non sia più presente alcun riferimento alla moratoria, un’omissione che potrebbe far presupporre che l’utilizzo delle nuove tecnologie relative al riconoscimento facciale sia ormai libero. Ma non è esattamente così: pur non vietando esplicitamente tale strumentazione, l’UE invita gli stati membri a predisporre le proprie regole sull’argomento.

Il dibattito fra gli attivisti per i diritti civili e gli esperti di sicurezza

Questa inversione di rotta, secondo Engadget, è dovuta ad un dibattito “divisivo”: una fonte che ha familiarità con entrambe le bozze ha affermato che la moratoria era popolare tra gli attivisti per i diritti civili, ma è stata rifiutata dalla comunità degli esperti di sicurezza. Chi opera nel settore tecnologico, infatti, sostiene che il riconoscimento facciale potrebbe rivelarsi estremamente vantaggioso per individuare i malviventi e arginare gli episodi criminosi; dall’altro lato, tuttavia, c’è chi afferma che l’impatto di una strumentazione di tale portata richieda una valutazione molto approfondita, che prenda in considerazione anche le eventuali implicazioni negative sulla privacy e sulla sicurezza dei cittadini.

In effetti, gli avvenimenti che delineano gli sviluppi potenzialmente inquietanti di queste tecnologie non sono rari: basti pensare all’episodio che ha visto protagonista l’imprenditrice Dong Mingzhu, accusata di aver attraversato la strada con il semaforo rosso. In realtà si era trattato di un errore del sistema di riconoscimento, il quale aveva scambiato il volto della donna con quello che compariva su una foto attaccata ad un autobus.

Una questione aperta

In ogni caso, con tutta probabilità, nemmeno le ultime dichiarazioni dell’UE relative al riconoscimento facciale sono da considerarsi effettive, né tantomeno definitive, in quanto potrebbero subire ulteriori modifiche – specialmente di fronte a quanto stabilito dal GDPR sulla limitazione della raccolta dei dati biometrici sensibili.

Trend Micro ha costruito un’azienda fasulla per intrappolare i criminali informatici

In una fabbrica intelligente perfettamente funzionante, ogni processo dovrebbe iniziare e terminare con precisione e le operazioni non si dovrebbero mai interrompere, in modo tale da realizzare una perfetta integrazione nella linea di produzione della struttura. Tuttavia, dietro il normale ronzio delle attività quotidiane, si nascondono spesso una serie di minacce esterne.

Un honeypot progettato per eumulare una fabbrica reale

Per determinare quanto potrebbero essere consapevoli e ingegnosi coloro che pongono in essere tali attacchi, nel 2019 Trend Micro, azienda operante nel settore della sicurezza informatica, ha condotto una sorta di simulazione della durata di 6 mesi, allo scopo di individuare quali fossero le metodologie impiegate dagli hacker per aggredire le aziende operanti nel settore industriale: utilizzando un honeypot molto realistico, è stato creato un ambiente virtuale in grado di attirare i criminali informatici e, allo stesso tempo, fornire uno sguardo pressoché illimitato sulle loro azioni.

L’honeypot è stato progettato per imitare un sistema reale, dotato di un programmable logic controller (PLC), di una human-machine interface (HMI) e di un industrial control system (ICS) – questo perché gli hacker sono molto selettivi nella scelta dei loro bersagli, senza contare che i più esperti avrebbero potuto facilmente riconoscere la trappola: lo scopo era quello di emulare una vera e propria identità aziendale, con dipendenti apparentemente reali, canali di contatto funzionati (con siti e profili social) e una base di clienti composta da grandi organizzazioni anonime provenienti da settori critici. Questo stratagemma si è dimostrato efficace, come si può evincere dai diversi tipi di attacchi che l’honeypot ha attratto (consultabili nella timeline pubblicata dai ricercatori).

Un monito per incrementare le misure di sicurezza

Man mano che la ricerca procedeva, sempre più attacchi si facevano strada nel sistema. Le aggressioni erano possibili perché la struttura era stata volutamente progettata per essere “debole” in termini di sicurezza, fattore che invitava gli hacker a sfruttare quella che poteva sembrare un’opportunità potenzialmente redditizia, senza il minimo sospetto: le “sviste consapevoli”, infatti, si mantenevano sempre entro il limite della credibilità.

Dopo il primo mese di osservazione, gli hacker sono stati in grado di installare un trojan che minava le criptovalute e, nei mesi successivi, hanno sferrato altri due attacchi di tipo ransomware.  I risultati dell’esperimento dovrebbero fungere da esempi cautelativi per le organizzazioni, in particolare per quelle che gestiscono degli ICS, in modo tale che vengano sempre implementate e garantite le adeguate misure di sicurezza sui loro sistemi.

Greg Young, il Vice Presidente della cybersecurity di Trend Mirco, ha commentato così i risultati dell’esperimento: “Pensare che le minacce cyber ai sistemi di controllo industriale (ICS) riguardino solo quelle infrastrutture sofisticate che si trovano a livelli alti di pubblica sicurezza è un errore frequente. La nostra ricerca dimostra come gli attacchi colpiscano anche i sistemi più comuni“. “Per questo i proprietari di piccole industrie o impianti non dovrebbero dare per scontato che i cybercriminali li lasceranno in pace. La mancanza di protezione può aprire le porte ai ransomware o ad attacchi cryptojacking che possono fare seri danni”.

Il documento di ricerca, “Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats“, contiene i dettagli completi relativi all’honeypot, dalla sua concettualizzazione alla descrizione delle diverse offensive riscontrate su di esso.

Una ricerca per studiare le menti dei videogiocatori e controllare i droni militari

La chiave del miglioramento tecnologico potrebbe risiedere nei videogiochi

Un team di scienziati dell’Artificial Intelligence Institute dell’Università di Buffalo ha ricevuto una sovvenzione di circa 316 mila dollari da parte della Defense Advanced Research Projects Agency per studiare le decisioni strategiche prese dai videogiocatori quando questi sono concentrati su piattaforme che simulano la tattica militare, come Starcraft, Stellaris e Company of Heroes. Lo scopo è quello di verificare le possibilità applicative di tali meccanismi fisici e mentali ai sistemi di intelligenza artificiale adibiti al controllo di robot e droni da guerra.

Studio dei movimenti oculari e dell’attività celebrale dei videogiocatori

Coloro che saranno chiamati a partecipare al progetto dovranno cimentarsi in una serie di giochi di strategia in tempo reale – creati appositamente ai fini dello studio – che implicano l’utilizzo di risorse per costruire unità e sconfiggere avversari. Oltre a registrare le decisioni prese dai giocatori, i ricercatori monitoreranno i loro movimenti oculari con telecamere ad alta velocità e la loro attività celebrale con dispositivi per la Elettroencefalografia (EEG).

A tal proposito: “Non vogliamo che il sistema di intelligenza artificiale si limiti a imitare il comportamento umano; vogliamo che formi una comprensione più profonda di ciò che motiva le azioni umane. Questo è ciò che porterà a un’intelligenza artificiale più avanzata“, dichiara Souma Chowdhury, responsabile della ricerca.

Alla fine, il team integrerà e valuterà l’intelligenza artificiale sviluppata in ambienti virtuali più sofisticati, sviluppati dalle organizzazioni partner della DARPA.

Comunicazione efficienze e adattamento alle sfide

Il sopracitato direttore dello studio, Souma Chowdhury, Professore di Ingegneria Meccanica e Aerospaziale alla Facoltà di Ingegneria e Scienze Applicate dell’Università di Buffalo e membro della Sustainable Manifacturing and Advanced Robotic Technologies Community of Excellence, in un’intervista – consultabile all’interno del sito dell’Università – ha commentato così il progetto:

L’idea è quella di governare fino a 250 robot contemporaneamente, lavorando in situazioni molto complesse. Ad esempio, potrebbe esserci un’improvvisa perdita di visibilità a causa del fumo durante un’emergenza. I robot devono essere in grado di comunicare efficacemente e adattarsi a sfide del genere“.

Un progetto ricco di potenziale (e di investitori)

Lo studio vanta diversi co-investitori autorevoli, tra cui David Doermann, Direttore dell’Artificial Intelligence Institute dell’Università di Buffalo e Professore di Informatica e Ingegneria dell’Innovazione; Eshan Esfahani, Professore Associato di Ingegneria Meccanica e Aerospaziale; e Karthik Dantu, Professore di Informatica e Ingegneria.

L’ispirazione per la ricerca attinge da molti fenomeni, persino faunistici, come i comportamenti di alcune colonie di formiche e di pesci, ma “Il potenziale per migliorare i sistemi di intelligenza artificiale attraverso l’apprendimento dall’uomo è enorme”, afferma ancora Chowdhury.

Una fiducia crescente nell’innovazione

È chiaro che numerose istituzioni stanno compiendo passi da gigante nel campo della tecnologia e che diversi studiosi nutrono una considerevole fiducia nei confronti dell’innovazione, come si può evincere dalle parole di Doremann: “Questo progetto è un esempio di come i sistemi di intelligenza artificiale possono affrontare eterogenei e complessi compiti di pianificazione su larga scala, e come l’Artificial Intelligence Institute dell’Università di Buffalo sta affrontando le questioni fondamentali all’avanguardia dell’IA“.

EasyStaff: una novità firmata Easy Pc per migliorare la gestione aziendale

Una “macchina intelligente”

Uno dei nostri principali obiettivi è quello di fornire sempre servizi innovativi. Per questo motivo, è nato Easystaff: un software di cui i nostri maggiori clienti sono considerevolmente soddisfatti, poiché si pone all’avanguardia rispetto allo sviluppo tecnologico attuale, che vede le “macchine intelligenti” rappresentare il futuro nella maggior parte degli scenari impreditoriali (ma anche personali) di ogni individuo.

EasyStaff rientra nella categoria delle “macchine intelligenti” in quanto, attraverso l’uso di apparecchiature elettroniche, informatiche e di telecomunicazioni, rappresenta un aiuto concreto nella gestione del personale e dei beni aziendali. Si tratta, dunque, di uno strumento in grado di migliorare significativamente l’amministrazione quotidiana delle attività di un’impresa.

Un software per ottimizzare l’organizzazione aziendale

EasyStaff è un’innovazione di processo che nasce dalla necessità di gestire in maniera semplice ed immediata le risorse aziendali, sia umane che strumentali (veicoli, hardware, beni vari).

Si tratta di uno prodotto pensato per facilitare in modo significativo il controllo delle presenze e delle attività lavorative dei dipendenti, la pianificazione degli interventi presso i clienti, la schedulazione della manutenzione programmata, la tracciabilità delle attrezzature aziendali (quindi anche il loro ciclo di vita) e, in generale, la dislocazione dell’hardware all’interno dell’azienda.

Controllo delle presenze, pianificazione degli interventi e gestione dei rimborsi spese

EasyStaff è un’applicativo Web ed una web APP, con cui ogni singolo dipendente, all’inizio dell’attività lavorativa, ha la possibilità di segnalare e certificare la propria presenza – all’interno dell’azienda o in sedi secondarie – attraverso la funzione “badge”, sfruttando anche la geocalizzazione.

Lo strumento che rende materialmente possibile tutte queste funionalità è un tablet che, posizionato al posto del classico timbratore, permette la convalidazione della presenza: in questo modo, è possibile schedulare ogni singola attività lavorativa, ma anche gestire la pianificazione degli interventi.  Un tablet è notevolmente più pratico ed è utilizzabile anche in eventuali sedi remote, escludendo la necessità di acquistare un hardware specifico.

L’applicazione, inoltre, consente a ciascun dipendente di caricare i propri rimborsi spese – allegandone una foto come giustificativo – riducendo così l’utilizzo di carta e velocizzando i tempi di lavoro.

Alfresco ECM come garanzia di conservazione del dato

Il gestore documentale Alfresco ECM rende possibile tutto questo: si tratta di una soluzione software customizzabile – dotata di un considerevole spazio di archiviazione – che garantisce non solo la persistenza dei dati, ma anche l’adempimento alla normativa GDPR per tutti gli utenti della piattaforma.

Il portale web, inoltre, permette ad ogni dipendete di inserire rapportini di intervento e di lavorazione riferiti alla giornata, e consente anche la generazione del file da inviare al consulente del lavoro (contenente l’esportazione delle ore di lavoro di ciascun dipendente, e comprensivo dei rimborsi spese necessari per l’elaborazione del cedolino paga).

EasyStaff, dunque, può essere considerato non solo un software per la corretta amministrazione delle risorse, ma anche un gestionale operativo e contabile (fatturazione attiva, passiva e scadenziario), basato su un “contenitore documentale” collegato e integrato.

Di conseguenza, è un prodtto che è in grado non solo di sostituire perfettamente il classico timbratore aziendale, ma anche di ampliarne le capacità, le funzioni e le caratteristiche.

Erogazione al cliente: una soluzione tecnologica innovativa

EasyStaff è un prodotto digitale che viene fornito al cliente come servizio in modalità Saas (Software as a Service) tramite un ambiente Cloud. I dati di ciascun utilizzatore vengono da noi conservati criptati (una funzionalità nativa di Alfresco), adempiendo a quanto previsto da regolamento GDPR. 

La modalità che abbiamo prediletto per l’erogazione, ovvero con canone d’uso, è a nostro avviso ottimale, in quanto la continua attività di R&S ci permette di fornire implementazioni e migliorie anche sul lungo periodo.

Il tablet adottato per il controllo accessi e i dispositivi mobile fungeranno da raccolta dati, i quali verranno conservati nello spazio Cloud. Lo smartphone dialoga con il gps, rilevando la posizione del dipendente/collaboratore – calcolando così eventuali rimborsi chilometrici nel caso di trasferte – o la presenza o meno in cantiere, suggerendo tragitti ottimizzati per gli spostamenti.

Il cliente, inoltre, ha la possibilità di richiedere una personalizzazione del prodotto, in quanto esso è composto da moduli integrabili tra di loro con diverse funzioni: l’elevata customizzazione di queste soluzioni ci permette di renderle consone a ogni tipo di richiesta e adattarle a differenti realtà aziendali.

Un valore aggiunto da non sottovalutare è che il nostro software è pensato per integrarsi con tutti i dispositivi mobili e qualsiasi altro hardware (iot).

Prospettive future più che positive

EasyStaff è un prodotto digitale usufruibile tramite Cloud e acquistabile attraverso e-commerce, di conseguenza il suo bacino di utenza potenziale è a livello nazionale.

Abbiamo già avviato trattative con alcuni nostri clienti, mentre insieme ad altri il progetto è già stato efficacemente implementato: i feedback sono più che positivi, una risposta che ci porta a nutrire speranze sempre migliori per il futuro.

Siamo convinti delle potenzialità del nostro prodotto, in quanto avere una base di lavoro chiara e ben strutturata è il punto di partenza fondamentale su cui costrutire – e mantenere – l’efficienza e la solidità di una realtà aziendale.

Una visita al Data Center AscoTLC

Una partnership commerciale decennale

Dal 2006 Easy Pc S.r.l. e AscoTLC sono unite da una partnership commerciale che vede un’interazione continua e molto proficua per entrambe le realtà: AscoTLC, da parte sua, offre i propri spazi per ospitare i server di Easy Pc che, a sua volta, fornisce la competenza dei propri collaboratori per contribuire al corretto funzionamento del Data Center.

AscoTLC: diffusione sul territorio e competitività nel mercato

AscoTLC, società di Santa Lucia di Piave controllata da Asco Holding S.p.A® (89%) e partecipata da altri soci istituzionali (Provincia di Treviso e CCIAA di Treviso), è strutturata su una delle reti in fibra ottica maggiormente estese del nordest, comprendente le province di Treviso, Belluno, Pordenone, Venezia e Vicenza.

La diffusa e radicata presenza sul territorio e la disposizione di tecnologie innovative e sempre aggiornate sono i punti di forza principali su cui una realtà come quella di AscoTLC può puntare.

L’azienda offre i propri servizi a un ampio e diversificato bacino di utenza, incontrando le esigenze di diversi settori (banche e assicurazioni, associazioni di categoria, pubbliche amministrazioni, industrie, utenti privati, eccetera) e dimostrandosi competitiva in molti ambiti, in primo luogo per quanto riguarda l’archiviazione dei dati e la messa in sicurezza degli stessi.

Le aree principali in cui opera AscoTLC, infatti, spaziano dai sistemi di networking e connettività, alle soluzioni di Data Center, fino alla Video Sorveglianza. 

Sicurezza, affidabilità e strumentazione all’avanguardia

Il Data Center, in particolare, si basa su un’infrastruttura pensata per essere sicura e affidabile, in modo tale da rispondere alle necessità dei clienti. Numerose aziende, infatti, si affidano ad AscoTLC non solo perché si avvale di una strumentazione all’avanguardia, ma anche perché i servizi offerti sono conformi alle linee guida e alle best practice internazionali secondo le specifiche TIER 3 dell’Uptime Institute

Il funzionamento ottimale del Data Center, nonché la salvaguardia dei dati ivi contenuti, sono affidati a un complesso sistema di condizionamento centralizzato dotato di più unità refrigeranti – per mezzo delle quali è possibile monitorare la costanza della temperatura, anche nell’eventualità di un guasto accidentale – e ad un impianto antincendio a gas inerte

La sicurezza è assicurata, inoltre, dalla presenza di gruppi di continuità di ultima generazione, programmati per assicurare l’alimentazione elettrica nell’eventualità di rottura di parte dell’impianto, ma anche dall’avvio automatico di un gruppo elettrogeno nel caso di black-out.

Il Data Center, infine, riceve connettività Internet da più operatori (Fastweb, Vix, Infracom, eccetera) ed è dotato di due punti di accesso, al fine di evitare guasti.

In conclusione, gli utenti di AscoTLC possono dormire sonni tranquilli: i loro dati sono sotto controllo costante e protetti in modo ottimale.

Scopri di più sui nostri servizi Data Center.

Attenzione ad Anatova e agli altri ransomware: colpita anche l’Italia

Negli ultimi tempi la situazione dell’Italia dal punto di vista della sicurezza informativa si è decisamente aggravata: il nostro Paese, infatti, risulta essere colpito in maniera significativa da virus malware e ransomware. Basti pensare che, nel 2018, deteneva il primato europeo in quanto a numero di attacchi (fonte: “Evasive Threats, Pervasive Effects”).

Ad oggi, i veicoli principali attraverso cui queste minacce si concretizzano sono sicuramente le e-mail. Non bisogna tuttavia dimenticare gli attacchi fileless, che rappresentano forse quelli più subdoli e più difficilmente individuabili: essi, infatti, non avendo bisogno di file per infiltrarsi all’interno sistema, sfruttano problematiche già presenti nel sistema stesso e nelle applicazioni ivi installate.

Meritano una particolare menzione i cosiddetti “virus con riscatto” (digital extorsion): si tratta di offensive informatiche che penetrano all’interno del sistema con l’obiettivo di rubare i file o di renderli illeggibili, per poi richiedere un corrispettivo in denaro alle vittime in cambio del quale riportare tutto alla normalità.

Anatova: una nuova minaccia per la sicurezza dei sistemi

I ricercatori McAfee hanno recentemente identificato una nuova famiglia di ransomware, successivamente chiamata “Anatova”. Le infezioni provocate da questo virus sono state tracciate in diversi paesi, nella lista dei quali figura anche l’Italia, dove sono stati già individuati oltre 10 casi.

Anatova, nascondendosi dietro un’apparentemente innocua icona per il lancio di un gioco o di un’applicazione, agisce cifrando e rendendo inaccessibili tutti i file con estensioni predefinite, comprese le cartelle, indipendentemente dal fatto che si trovino in dischi interni, esterni, o che siano relativi a condivisioni di rete. Si limita, tuttavia, a quelli di dimensioni inferiori a 1 MB, allo scopo di velocizzare l’intero processo.

Al termine dell’operazione, il ransomware chiede il pagamento di 10 Dash in criptovaluta (in modo tale da non tracciare la transazione), equivalenti a quasi 600 euro, somma piuttosto elevata rispetto a casistiche del medesimo tipo.

In generale, si tratta di un malware molto complesso. Innanzitutto, non parte da una base open source, ma è stato costruito da zero: questa sua particolare caratteristica lo rende resistente ai tool utilizzati per ripristinare i file, ma soprattutto ostacola la sua individuazione. In secondo luogo, presenta una struttura modulare: ciò permette ai suoi autori di dotarlo di ulteriori funzionalità, rendendolo potenzialmente ancora più dannoso.

Ma c’è una buona notizia: gli sviluppatori degli antivirus più diffusi sono già all’opera per cercare di contrastare questa minaccia.

Innovation manager, al via le domande delle imprese: 40 milla euro per innovare

Le aziende possono fare domanda sul sito del MISE fino al 26 novembre per finanziare i loro progetti d’innovazione con contributi a fondo perduto per le consulenze manageriali. Quasi 9mila i professionisti iscritti all’albo

È partita il 7 novembre la procedura che consente alle aziende di fare domanda per il voucher destinato dal MISE a progetti d’innovazione attraverso la figura dell’Innovation ManagerLe domande possono essere compilate fino al 26 novembre ore 17, con il click day fissato per il 3 dicembre ore 10.

Indice degli argomenti

La procedura è semplice!

La procedura è piuttosto semplice, così come i requisiti. Ricordiamo che il contributo è fino a 40.000 euro per le micro e piccole imprese (50% del progetto), 25.000 per le medie (30%) e sale a 80.000 per le reti d’impresa. Il finanziamento all’azienda è finalizzato all’impiego della figura dell’Innovation Manager, consulente esterno che sarà appunto il destinatario del contratto cui si applica l’agevolazione. Il manager deve essere iscritto all’albo a tale scopo istituito dal MISE, appena pubblicato, cui si sono iscritti nel mese di ottobre 8.956 professionisti.

Ampio spettro di progetti ammessi

I progetti possono riguardare singole tematiche in un ambito davvero esteso tra tecnologia, processi, organizzazione, marketing, ecommerce, finanza.

Più precisamente, sono inclusi tutti gli ambiti tecnologici Industry 4.0 Digital Transformation: big data e analisi dei dati; cloud, fog e quantum computing; cyber security; integrazione delle tecnologie della Next Production Revolution (NPR); simulazione e sistemi cyber-fisici; prototipazione rapida; sistemi di visualizzazione, realtà virtuale (RV) e realtà aumentata (RA); robotica avanzata e collaborativa; interfaccia uomo-macchina; manifattura additiva e stampa 3D; internet delle cose e delle macchine (IOT e IIOT); integrazione e sviluppo digitale dei processi aziendali; digital marketing, branding e sviluppo commerciale; open innovation.

E non solo: applicazione di nuovi metodi organizzativi nelle pratiche commerciali, nelle strategie di gestione aziendale, nell’organizzazione del luogo di lavoro; avvio di percorsi finalizzati alla quotazione su mercati regolamentati o non regolamentati, alla partecipazione al Programma Elite, all’apertura del capitale di rischio a investitori indipendenti specializzati in private equity venture capital, o all’utilizzo del fintech (es. crowdfunding, invoice financing, minibond).

75 milioni in due anni

Sono a disposizione 50 milioni di euro per il 2020 e 25 milioni per il 2021, quindi ipotizziamo un bacino per almeno 2.000 progetti. Teniamo conto che ogni azienda può fare un progetto solo mentre il manager ne può realizzare uno all’anno, e che la durata deve essere almeno 9 mesi, massimo 15.

Cosa fare in pratica

Le regole per la presentazione della domanda sono state pubblicate dal MISE, le aziende possono utilizzare questo link di Invitalia . Prima però devono scegliere l’Innovation Manager più adatto a loro scaricando qui l’intero elenco oppure filtrandolo da questa dashboard, che offre informazioni sui professionisti e modalità di contatto.

Al via le domande

La domanda deve includere l’offerta sottoscritta dal consulente. La procedura di assegnazione è in base all’ordine di presentazione, poi il MISE comunicherà l’elenco delle concessioni entro 90 giorni. I contratti di consulenza devono avere data successiva alla domanda ma all’interno dei 30 giorni da tale pubblicazione.