La crisi kazaca è causata dalle crypto valute?

La crisi kazaca è causata dalle crypto valute?

Nell’ex capitale Almaty si sentono ancora spari e si assiste a qualche scontro sporadico tra gruppi di manifestanti e truppe governative. Le proteste contro il caro-gas dei giorni scorsi sono sfociate in veri e propri disordini, con molti manifestanti che chiedevano a gran voce che l’ex presidente Nursultan Nazarbayev, dimessosi nel 2019 e poi nominato padre della patria, esca definitivamente di scena. In conseguenza dei tafferugli e degli oltre 150 morti, il suo successore ha assunto la carica di capo del Consiglio di Sicurezza Nazionale, ruolo che in realtà veniva ancora ricoperto dal precedente leader e che lo rendeva reggente occulto. Le autorità non parlano esplicitamente di golpe, ma a far propendere le convinzioni in questo senso va l’arresto dell’ex capo dell’intelligence del Kazakistan e alleato dell’ex presidente per «alto tradimento», con l’accusa di aver provato a rovesciare il governo proprio nell’ambito delle proteste provocate dal caro-gas.

Vi chiederete: ma che cosa c’entrano i disordini con le cripto valute? Ora vi spiego.

Negli ultimi 12 mesi, secondo un calcolo fatto dal Financial Times, circa 88.000 macchine di cryptomining sono state spostate in Kazakistan dalla Cina, perché le società di quel paese cercano di allentare le crescenti pressioni di Pechino sul settore, ma anche per i bassissimi costi dell’energia elettrica nell’ex repubblica sovietica e per via delle basse temperature che lì il clima regala, poiché gli immensi server che vengono usati per minare i bitcoin devono essere refrigerati, oltre a consumare molta energia.

Questa attività è una delle cause dell’aumento del costo dell’energia elettrica e delle proteste divampate, scatenate dalla crisi dell’elettricità e del gas, che hanno un filo diretto con l’estrazione di cripto valute, come Bitcoin ed Ethereum.

Il ministero dell’Energia kazako aveva già lanciato l’allarme lo scorso novembre, registrando un aumento della domanda dell’energia elettrica pari all’8% annuo: il numero crescente di società che estraggono Bitcoin che hanno deciso di spostare l’attività nel Paese nel 2021 hanno aumentato i consumi a dismisura.

Il costo dell’energia è uno dei fattori principali che consentono la profittabilità delle attività estrattive di cripto valute. La soluzione degli algoritmi che ‘proteggono’ i bitcoin e che consente la loro emissione avviene attraverso l’azione di migliaia di processori che elaborano le monete. È un’attività considerata altamente energivora e dannosa per l’ambiente. Il Kazakistan ha sofferto per mesi di gravi carenze elettriche a causa di questa attività. Lo ha ammesso il governo, che ha promesso un giro di vite per regolamentare più strettamente le attività di cryptomining  e di istituire una tassa per le società del settore che hanno sede legale nel Paese.

La situazione, insomma, è incandescente. E sul fronte delle crypto valute, il Kazakhstan non è un posto qualunque. Il Paese asiatico è appena dietro agli Stati Uniti in termini di quota del mercato globale del mining di Bitcoin, con il 18,1% di tutto il mining; di fatto è diventato l’eldorado dei minatori di cripto valute, Le sue miniere di carbone, infatti, forniscono un approvvigionamento energetico economico e abbondante. Ora il rischio crollo per la potenza di calcolo è reale, sarà interessante tenere d’occhio l’hashrate, termine tecnico usato per descrivere la potenza di calcolo di tutti i minatori nella rete bitcoin. Se questo crollasse o anche solo si abbassasse in modo importante, potrebbe darci contezza di cosa sta succedendo in Kazakistan. Proprio ieri, come riporta Cointelegraph, la società di mining Canaan ha annunciato di aver da poco ingrandito la sua attività nel paese con oltre 10mila Avalon Miner (estrattori di cripto valute). Le proteste divampate nel Paese potrebbero cambiare le carte in tavola, soprattutto le reazioni governative. Non per niente la questione ha mobilitato la Russia e la Cina, che ha appoggiato le scelte sovietiche di appoggiare il governo e fatto scendere il valore di Bitcoin & Co. Il dubbio di trovarsi di fronte all’ennesima speculazione è legittimo?

Quando l’informatica aiuta la scienza

Quando l’informatica aiuta la scienza

Siamo nell’epoca del complottismo spinto, spesso si sente parlare di vaccini che contengono microchip, farmaci attivabili dal 5G e tentativi da parte dell’Ordine Segreto Mondiale di gestire le nostre menti. Non è questa di certo la sede per discutere di queste amenità, che rappresentano la mancanza di buon senso e l’anti scienza e parliamo invece di cosa l’informatica può fare a sostegno della medicina. È di queste ultime settimane la notizia della sperimentazione di un microchip inserito nel cervello di una 38enne americana, Sarah, da qualche anno gravemente affetta da una forma severa di depressione che non ha risposto alle cure tradizionali e che ora pare stia bene. La fonte della notizia è seria, è stata pubblicata su Nature Medicine e parla della stimolazione cerebrale personalizzata; si tratta di una tecnologia che impianta nel cervello di pazienti affetti da depressione grave un microchip alimentato a batterie.

È una specie di “pacemaker” per il Sistema Nervoso Centrale, un dispositivo capace di individuare i processi schematici dell’attività neurale, che corrispondono ai picchi di emozioni negative del paziente; la loro intercettazione produce l’invio di impulsi elettrici che regolano la produzione dei neurotrasmettitori che causano la depressione.

Sarah ha avuto un netto e sostanziale miglioramento dei sintomi già dopo 12 giorni, con successiva e repentina remissione della malattia. La paziente ha dichiarato di aver vissuto un piacevole e duraturo cambiamento della sua visione del mondo, il dispositivo ha tenuto a bada la sua depressione, permettendole di tornare a prendere in mano la propria esistenza.

Il metodo della stimolazione profonda del cervello era già usato per trattare il morbo di Parkinson, ora si affacciano interessanti applicazioni ad altre malattie neurologiche e psichiatriche; certo il metodo va affinato e soprattutto reso personalizzabile, perché ogni esigenza è specifica ed ogni paziente un caso a sé.

I microchip impiantati nella donna sono stati inseriti in due diverse regioni del cervello dopo aver eseguito un’attenta mappatura dell’attività cerebrale attraverso indagini strumentali. Il suo encefalo è stato sottoposto ai diversi stimoli per individuare la sede idonea all’innesto e dopo l’inserimento del chip Sarah ha iniziato a ridere di gran gusto, cosa che non accadeva da tempo.

Le due sedi sono quelle deputate alle emozioni e al meccanismo di ricompensa e nell’amigdala, il centro di integrazione dei processi neurologici superiori delle emozioni, coinvolta anche nella memoria emozionale. Questa zona dell’encefalo è anche attiva nel sistema di comparazione delle esperienze passate e nell’elaborazione degli stimoli olfattivi.

Il primo chip è stato in grado di “spegnere” gli stimoli nervosi che conducevano alla depressione, il secondo a “predire” quanto i sintomi si manifesteranno. Questo pacemaker da cervello non produce una stimolazione continua, ma è programmato per rilasciare uno stimolo ogni tot secondi e ogni volta in cui rileva un’attività elettrica legata alla depressione.

Per un informatico come me, leggere delle applicazioni in campo medico del mio lavoro mi riempie di orgoglio e di propositività verso le future ed infinite applicazioni che l’unione di questi due ambiti può produrre.

Internet o Metaverso?

Internet o Metaverso?

Recentemente Mark Zuckerberg, patron di Facebook, ha svelato quale sia il suo nuovo e ambizioso progetto: basta scontati sviluppi di applicazioni social e di hardware, nel futuro dell’azienda c’è lo spazio 3D, una materializzazione del virtuale internet, cioè un ibrido digitale e fisico definito “metaverso”.

Il termine è stato preso in prestito da un romanzo di fantascienza scritto nel secondo decennio del secolo scorso e del quale era il titolo.

In quell’opera la parola descriveva un futuribile spazio virtuale e tridimensionale, nato dalla confluenza di una realtà fisica virtualmente migliorata, in uno spazio digitale sempre attivo, in cui le persone reali coesistono simultaneamente indossando speciali cuffie e occhiali e possono interagire attraverso degli avatar.

In realtà prima di Zuckelberg ci ha pensato Steven Spielberg con il suo “Ready Player One”, bellissimo e realistico film sul futuro distopico che forse ci attende ma non vorrei offendere uno degli uomini più facoltosi del mondo, togliendogli il piacere dello scoop mediatico.

Gli lascio però il ruolo di divulgatore, perché da quando ne ha parlato lui, si sono accesi i riflettori sul metaverso, che è divenuto uno dei principali argomenti dibattuti tra gli addetti ai lavori e non solo, riguardo l’evoluzione di Internet e delle infrastrutture tecnologiche ad esso legate e sul ruolo delle attuali aziende leader. Evidentemente non si può non pensare al futuro di questo ambito ormai ma per adesso questa trasformazione è largamente inespressa e più legata a possibili e futuribili evoluzioni, che non a concreti modi di funzionamento. Per ora ci muoviamo tra previsioni e prospettive e la mia posizione scettica vista tra un po’ di tempo, forse mi farà apparire medioevale e provinciale, forse invece sarà sbagliata, perché risulterò incapace di cogliere la preveggenza del CEO di Facebook, staremo a vedere.

Le perplessità sull’argomento sono di certo dovute alla difficoltà a comprendere modelli e concetti ancora privi di riferimenti pratici.

Per rendere più comprensibile il discorso, è possibile citare alcune delle concezioni più comuni del metaverso derivate dalla fantascienza, in cui è raffigurato come una manifestazione della realtà di certo reale, scusate il calembour ma basata su un mondo virtuale, come nei film Matrix e Ready Player One appunto. In genere questi riferimenti ne esplicitano alcuni aspetti ma ne tralasciano altri, limitando la discussione ad un piano concettuale.

Per contro agli inizi degli anni ’80 era difficile prevedere e comunicare a chi non era del mestiere cosa sarebbe stato Internet oggi, allo stesso modo non sappiamo oggi come descrivere il metaverso che molto probabilmente vedremo in tempi non così lunghi.

I teorici di questa nuova realtà lo hanno stigmatizzato come costante, cioè un’esperienza senza interruzioni né possibilità di annullamento; sarà reale per tutti, pur permettendo la programmazione di eventi, come accade nella vita reale. Inoltre non porrà limitazioni al numero di utenti interconnessi.

Il metaverso avrà un risvolto commerciale ed economico impattante, perché individui e gruppi potranno creare, possedere, investire, vendere ed essere pagati per le loro prestazioni.

Questa nuova frontiera del web sarà sia digitale che fisica, sia disponibile sulle reti pubbliche che su quelle private, sia sulle piattaforme free che a quelle a pagamento. Dati, oggetti, risorse, contenuti saranno creati e gestiti da una grande varietà di contributori: individui, gruppi organizzati o imprese commerciali.

Le caratteristiche controverse e difficili da immaginare del metaverso porteranno di certo ad uno stravolgimento delle attuali regole e dinamiche dell’esperienza umana digitale, che oggi funziona come un mercato in cui ogni bancarella utilizza la propria valuta, i propri documenti e ha le proprie unità di misura.

I frequentatori del metaverso utilizzeranno un’unica identità digitale con un unico sistema generale, esso non sarà soltanto un «mondo virtuale» come può esserlo una piattaforma come Fortnite o Second Life, il sito Internet pensato per ospitare una seconda vita digitale.

Non sarà un gioco, né un hardware, né un’esperienza online. Sarà un mondo digitale fatto di dispositivi, servizi, siti Web, eccetera; funzionerà con un insieme di protocolli, tecnologia, canali e linguaggi, contenuti ed esperienze di comunicazione al di sopra di quell’insieme.

Sarà la porta di accesso alla gran parte delle esperienze digitali, una componente di quelle fisiche e la prossima piattaforma di lavoro?

Forse e se così sarà, produrrà un valore economico di migliaia di miliardi.

Lentamente il Metaverso modificherà il modo in cui distribuiamo e monetizziamo le risorse, man mano che prodotti, servizi e capacità tecniche si integreranno.

L’unico problema per ora sono le infrastrutture perché il metaverso richiede qualcosa che non esiste ancora. Internet non è stato progettato per sostenere la partecipazione di miliardi di persone in sincrono ed è strutturato con singoli server che comunicano tra loro in base alle necessità.

Ci sono aziende al lavoro da tempo per risolvere questo problema ma si tratta di una sfida epocale.

Occorrerà rivedere inoltre le regole sulla censura, sul controllo delle comunicazioni, sulle normative etc.

Insomma il dibattito sarà intenso e vedremo che cosa la tecnologia saprà fare, io, per quanto informatico, continuo a pensare che dobbiamo continuare a vivere all’aperto e incontrare le persone e il mondo che ci circonda in una realtà “reale”, se mi permettete il gioco di parole, lasciando quella “virtuale” in ambiti specifici e tecnici, noi possiamo ancora farlo. La tecnologia dovrebbe essere utilizzata per migliorare queste esperienze umane che ci accompagnano da milioni di anni, non per sostituirle.

Recentemente Mark Zuckerberg, patron di Facebook, ha svelato quale sia il suo nuovo e ambizioso progetto: basta scontati sviluppi di applicazioni social e di hardware, nel futuro dell’azienda c’è lo spazio 3D, una materializzazione del virtuale internet, cioè un ibrido digitale e fisico definito “metaverso”.

Il termine è stato preso in prestito da un romanzo di fantascienza scritto nel secondo decennio del secolo scorso e del quale era il titolo.

In quell’opera la parola descriveva un futuribile spazio virtuale e tridimensionale, nato dalla confluenza di una realtà fisica virtualmente migliorata, in uno spazio digitale sempre attivo, in cui le persone reali coesistono simultaneamente indossando speciali cuffie e occhiali e possono interagire attraverso degli avatar.

In realtà prima di Zuckelberg ci ha pensato Steven Spielberg con il suo “Ready Player One”, bellissimo e realistico film sul futuro distopico che forse ci attende ma non vorrei offendere uno degli uomini più facoltosi del mondo, togliendogli il piacere dello scoop mediatico.

Gli lascio però il ruolo di divulgatore, perché da quando ne ha parlato lui, si sono accesi i riflettori sul metaverso, che è divenuto uno dei principali argomenti dibattuti tra gli addetti ai lavori e non solo, riguardo l’evoluzione di Internet e delle infrastrutture tecnologiche ad esso legate e sul ruolo delle attuali aziende leader. Evidentemente non si può non pensare al futuro di questo ambito ormai ma per adesso questa trasformazione è largamente inespressa e più legata a possibili e futuribili evoluzioni, che non a concreti modi di funzionamento. Per ora ci muoviamo tra previsioni e prospettive e la mia posizione scettica vista tra un po’ di tempo, forse mi farà apparire medioevale e provinciale, forse invece sarà sbagliata, perché risulterò incapace di cogliere la preveggenza del CEO di Facebook, staremo a vedere.

Le perplessità sull’argomento sono di certo dovute alla difficoltà a comprendere modelli e concetti ancora privi di riferimenti pratici.

Per rendere più comprensibile il discorso, è possibile citare alcune delle concezioni più comuni del metaverso derivate dalla fantascienza, in cui è raffigurato come una manifestazione della realtà di certo reale, scusate il calembour ma basata su un mondo virtuale, come nei film Matrix e Ready Player One appunto. In genere questi riferimenti ne esplicitano alcuni aspetti ma ne tralasciano altri, limitando la discussione ad un piano concettuale.

Per contro agli inizi degli anni ’80 era difficile prevedere e comunicare a chi non era del mestiere cosa sarebbe stato Internet oggi, allo stesso modo non sappiamo oggi come descrivere il metaverso che molto probabilmente vedremo in tempi non così lunghi.

I teorici di questa nuova realtà lo hanno stigmatizzato come costante, cioè un’esperienza senza interruzioni né possibilità di annullamento; sarà reale per tutti, pur permettendo la programmazione di eventi, come accade nella vita reale. Inoltre non porrà limitazioni al numero di utenti interconnessi.

Il metaverso avrà un risvolto commerciale ed economico impattante, perché individui e gruppi potranno creare, possedere, investire, vendere ed essere pagati per le loro prestazioni.

Questa nuova frontiera del web sarà sia digitale che fisica, sia disponibile sulle reti pubbliche che su quelle private, sia sulle piattaforme free che a quelle a pagamento. Dati, oggetti, risorse, contenuti saranno creati e gestiti da una grande varietà di contributori: individui, gruppi organizzati o imprese commerciali.

Le caratteristiche controverse e difficili da immaginare del metaverso porteranno di certo ad uno stravolgimento delle attuali regole e dinamiche dell’esperienza umana digitale, che oggi funziona come un mercato in cui ogni bancarella utilizza la propria valuta, i propri documenti e ha le proprie unità di misura.

I frequentatori del metaverso utilizzeranno un’unica identità digitale con un unico sistema generale, esso non sarà soltanto un «mondo virtuale» come può esserlo una piattaforma come Fortnite o Second Life, il sito Internet pensato per ospitare una seconda vita digitale.

Non sarà un gioco, né un hardware, né un’esperienza online. Sarà un mondo digitale fatto di dispositivi, servizi, siti Web, eccetera; funzionerà con un insieme di protocolli, tecnologia, canali e linguaggi, contenuti ed esperienze di comunicazione al di sopra di quell’insieme.

Sarà la porta di accesso alla gran parte delle esperienze digitali, una componente di quelle fisiche e la prossima piattaforma di lavoro?

Forse e se così sarà, produrrà un valore economico di migliaia di miliardi.

Lentamente il Metaverso modificherà il modo in cui distribuiamo e monetizziamo le risorse, man mano che prodotti, servizi e capacità tecniche si integreranno.

L’unico problema per ora sono le infrastrutture perché il metaverso richiede qualcosa che non esiste ancora. Internet non è stato progettato per sostenere la partecipazione di miliardi di persone in sincrono ed è strutturato con singoli server che comunicano tra loro in base alle necessità.

Ci sono aziende al lavoro da tempo per risolvere questo problema ma si tratta di una sfida epocale.

Occorrerà rivedere inoltre le regole sulla censura, sul controllo delle comunicazioni, sulle normative etc.

Insomma il dibattito sarà intenso e vedremo che cosa la tecnologia saprà fare, io, per quanto informatico, continuo a pensare che dobbiamo continuare a vivere all’aperto e incontrare le persone e il mondo che ci circonda in una realtà “reale”, se mi permettete il gioco di parole, lasciando quella “virtuale” in ambiti specifici e tecnici, noi possiamo ancora farlo. La tecnologia dovrebbe essere utilizzata per migliorare queste esperienze umane che ci accompagnano da milioni di anni, non per sostituirle.

Ransomware, sempre più intelligenti

Ransomware, sempre più intelligenti

Lo hanno definito il più grande attacco ransomware della storia, quello che il 4 luglio, giorno festivo negli USA, che partendo dall’infezione di Kaseya, società che fornisce sistemi di monitoraggio della rete, si è diffuso a centinaia di clienti di quest’ultima, mettendo a rischio milioni di pc. Il software di Kaseya, VSA, è stato colpito dal gruppo cybercrime REvil, una banda ransomware in gran parte composta da russofoni, già nota per attacchi mirati a importanti aziende (come i fornitori Apple), mediante un attacco sistematico che ha coinvolto oltre 1.500 aziende utilizzatrici di software dei clienti di Kaseya. Dal momento che questi gestiscono centinaia o migliaia di altre realtà, non è chiaro quanti saranno vittime del ransomware durante i prossimi giorni. Certo il numero è destinato a salire. Alcune delle aziende hanno già ricevuto richieste da 5 milioni di dollari per il riscatto dei dati, inoltre gli hacker vogliono 70 milioni di dollari (59 milioni di euro) in Bitcoin per rilasciare pubblicamente quello che chiamano un “decrittatore universale”. Il caso che ha tenuto banco sui giornali in Italia è quello del Gruppo Miroglio, i cui pc sono stati bloccati ed è stato chiesto un riscatto di 70 milioni di Euro.

Ma che cosa è un ransomware?

La risposta è nel nome stesso, che è composto dalla parola ransom – riscatto in inglese – e dal suffisso -ware, che lo identifica come programma malevolo, che sequestra i dati di un dispositivo chiedendo un riscatto per renderli nuovamente accessibili: insomma sono veri e propri virus informatici molto utilizzati dai cybercriminali per finanziare le loro attività illecite. Partita come una minaccia che puntava ad aumentare la quantità delle vittime, i ransomware sono stati utilizzati sempre di più fino a diventare delle attività molto più ragionate e mirate. A 32 anni dalla scoperta del primo ransomware noto come Trojan Aids o PC Cyborg il riscatto chiesto dai cybercriminali è aumentato di pari passo con l’evolversi delle tecnologie impiegate. Per consegnare un ransomware alle vittime, i criminali prediligono l’utilizzo di un popolarissimo e tristemente efficace vettore d’attacco: il phishing. Finte e-mail camuffate così bene da risultare autentiche e che inducono l’utente a cliccare su un link in esse contenuto, sono la porta d’accesso ai sistemi informatici bersaglio. Basta infatti un semplice click su un link malevolo per avviare il download del ransomware che, nel giro di pochi istanti, è in grado di criptare l’intero sistema rendendo il dispositivo infettato, completamente inutilizzabile.

Tutto questo spiega come rivolgersi a professionisti capaci aiuti a proteggersi dai cybercriminali.

La trasformazione di Office in Office365

La trasformazione di Office in Office365

Fin dalla sua uscita sul mercato nel lontano 1988, Microsoft Office è stato distribuito come un “prodotto“. Il software veniva acquistato per ottenere una licenza di utilizzo senza scadenza per quella versione; occorreva acquistare annualmente gli aggiornamenti. Il costo era elevato e ha portato allo spezzettamento delle versioni installate, causando problemi di compatibilità.

Negli ultimi anni, grazie alle connessioni veloci e al cloud, si è trasformato il “prodotto” in “servizio“, con l’avvento sul mercato di Microsoft Office 365, nuova versione cloud della suite office, che sostituisce il costo di licenza con un abbonamento, garantendo al cliente un servizio più economico, completo e sempre aggiornato all’ultima versione disponibile.

fa

Facciamo chiarezza

Office 365 è il servizio in abbonamento per l’utilizzo della suite Microsoft Office da non confondere con Microsoft Office Online, che è la modalità gratuita per usare i programmi Office mediante un browser web.

Disponibile in abbonamento mensile o annuale, nonostante sia nata per essere utilizzata online, questa suite è utilizzabile anche offline, essendo i file di installazione salvati in locale. I vantaggi sono: un numero maggiore di applicazioni incluse, minor costo e la possibilità di sfruttare 1 TByte di spazio OneDrive compreso nell’abbonamento.

Office 365 è digitale e non prevede l’acquisto di una versione materiale, non più dischi di installazione ma un abbonamento legato al proprio account Microsoft.

Al contrario di altre applicazioni cloud o web che necessitano di un server con cui dialogare, Office 365 installa in locale tutti i file e quindi è possibile lavorare in assenza di connessione dati.

In questo caso le funzionalità cloud saranno disattivate ma appena la connessione sarà ripristinata, la sincronizzazione automatica salverà in cloud. Questo permette di continuare a lavorare in assenza di connessione, per esempio in aereo e in caso di guasti alla linea Internet.

La suite Office 365 lavora con le versioni più recenti delle app di Microsoft Office Premium, come il client mail Outlook, il programma di videoscrittura Word, il foglio di calcolo Excel, OneNote come blocco note digitale e Powerpoint per la creazione di presentazioni. inoltre si aggiungono anche le App Access e Publisher, oltre al servizio di cloud storage OneDrive sempre incluso, che permette di archiviare in cloud fino a 1TByte di dati.

Completano il pacchetto a seconda delle versioni, Skype, Exchange, Sharepoint e Teams. Nell’abbonamento sono compresi gli aggiornamenti di sicurezza e le nuove versioni di tutte le app, senza obbligare l’utente all’acquisto di una nuova licenza per ogni nuova versione.

Per quanto riguarda le versioni non professionali, i prezzi spaziano dai 7€ al mese / 69€ all’anno, ai 10€ al mese / 99€ all’anno per la versione che permette l’utilizzo fino a un massimo di 6 utenti.

Il prodotto Business invece include una versione base da 4,20€ al mese che offre, oltre all’account e-mail Exchange, anche il servizio Teams per le riunioni virtuali ormai indispensabili a seguito del distanziamento sociale, uno spazio cloud OneDrive e le versioni web e mobili di tutte le applicazioni del pacchetto;

nella versione “Office 365 Apps” da 8,80€ più IVA al mese, si trovano solo le applicazioni Office ma non i servizi accessori (E-mail e Teams), ad esclusione di OneDrive; la versione più completa è la più gettonata “Office 365 Business Standard” da 10,50€ al mese più IVA, che comprende tutto il pacchetto business e le applicazioni per lo Smart Working (Teams, E-mail Exchange, OneDrive, SharePoint).

Per chi è adatto

Con Office 365 Microsoft offre un prodotto performante con numerosi vantaggi: più funzionalità e aggiornamento costante, con particolare attenzione alla crescente percentuale di utenti in mobilità e smart working che nell’ultimo biennio, per svariati motivi, costituiscono la fetta preponderante dei fruitori degli applicativi.

Questo nuovo modello di business può essere spiazzante per i vecchi utenti abituati alle licenze senza scadenza e all’acquisto di un prodotto, anziché di un servizio immateriale, ma il futuro sembra aver definitivamente virato verso il cloud e gli abbonamenti, portando vantaggi sia per le aziende che per i clienti.

IPSNet, forte della propria esperienza pluriennale nella fornitura di servizi IT assistiti, è in grado di accompagnare l’utenza in questo processo di migrazione e di nuova modalità di utilizzo del pacchetto Office, dalla creazione e gestione del tenant Microsoft (l’istanza aziendale da creare per poter acquistare il software Microsoft in modalità SAAS, Software As A Service) con tutte le implicazioni del caso (elenco utenti aziendali, tipo di servizi associati, scadenze, dimensione delle cassette postali e spazi di archiviazione documentale on line, alias, regole di inoltro dei messaggi ecc.). I tecnici IPSNet con un costante lavoro di ricerca e sviluppo, selezionano i migliori software per fornire servizi accessori aggiuntivi, ormai fondamentali per un corretto utilizzo della Suite Office 365 in termini di ottimizzazione del lavoro in team (Chat, Archiviazione e Ricerca di E-mail, Condivisione documentale), sicurezza e salvaguardia dei dati (Antivirus, Antispam, Backup).

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Virus 2020: il nuovo Trojan spaventa le aziende.

Virus 2020: il nuovo Trojan spaventa le aziende.

Al giorno d’oggi difendersi dagli attacchi informatici rappresenta sempre più una priorità per il proprio successo professionale. Infatti, veniamo informati costantemente di nuovi casi di aziende, le quali vengono messe sotto scacco da parte di azioni di gruppi hacker. L’ultima in ordine di tempo è il Trojan da accesso remoto soprannominato Agent Tesla. Nonostante sia stato individuato ben sei anni fa, secondo quanto emerso nel contesto di una ricerca pubblicata di recente si tratta del malware più diffuso nella prima metà del 2020. Agent Tesla ha infatti strappato questo poco ambito primato nel mondo del cybercrime a nomi temuti quali Emotet e TrickBot. Soprattutto grazie agli effetti provocati dalla pandemia, che hanno prodotto un aumento notevole di cybercrime, Agent Tesla è diventato sempre più una minaccia, poiché si è dimostrato in grado evolvere e riuscire a colpire un bacino più ampio di target grazie alle evoluzioni dovute alla diffusione improvvisa ed emergenziale di soluzioni di smart working, spesso improvvisate. Gli hacker responsabili della sua creazione si sono rivelati particolarmente abili nel riuscire a sfruttare il Covid-19 nell’ambito della cybersecurity, cogliendo occasioni prima non accessibili, proprio grazie a sistemi di difesa minori e alla potenzialità di colpire un numero sempre più elevato di persone.

Come funziona Agent Tesla?


Tra gli aspetti che si sono rivelati più problematici, vi sono certamente le campagne di phishing impiegate come supporto strategico nell’ottica di riuscire a diffondere il più possibile il malware, facendo leva sulle paure che hanno colto la maggior parte delle persone nel primo semestre del 2020 e la conseguente ricerca di informazioni puntuali. All’inizio gli hacker hanno utilizzato prevalentemente email con oggetto il virus responsabile della pandemia, mentre ora è il mondo aziendale a essere più nel mirino di questi malintenzionati informatici. Il modo per farsi strada in ambito corporate è attraverso l’invio di finti allegati e comunicazioni che appaiono in prima istanza legittime: le esche più utilizzate riguardano eventuali ultimi pagamenti ricevuti con allegati, che celavano un codice, con un formato di compressione poco popolare come .gz. Una volta aperta l’email, scaricato ed estratto l’allegato, la catena di infezione dell’Agent Tesla entra in azione e la persona diventa una delle vittime di questa campagna. La società completamente fittizia creata dagli hacker con sede in diversi paesi a seconda dell’obiettivo sembra autentica, motivo per cui questo attacco si è dimostrato più efficace del solito. Pur con leggere variazioni, gli esempi di phishing verificatisi a settembre 2020 con l’obiettivo di diffondere Agent Tesla nell’ambito delle aziende sono stati moltissimi, soprattutto nel nostro Paese.

Trovare una soluzione: l’ attenzione non basta


Quel che rende così pericoloso questo Trojan è proprio la sua ultima evoluzione, ovvero la capacità di infettare in maniera più diffusa e a sottrarre dettagli delle reti private, rubando al contempo credenziali di accesso. Agent Tesla si dimostra in grado di estrarre i dati di configurazione di VPN, browser e client di posta, riuscendo inoltre a carpire le credenziali dei log e dei registri e mandarle poi al server. Le implicazioni potenziali per coloro che dovessero avere la sfortuna di incappare nell’azione di questo Trojan sono davvero notevoli: se per un privato i problemi possono essere importanti, per un’azienda lo sono certamente ancora di più. Ecco dunque che capire Come difendersi in modo puntuale è davvero importante. Uno degli aspetti principali è la formazione costante, che porta alla consapevolezza del personale. Ognuno dei membri del proprio team, infatti, potrà farsi difensore in prima linea della sicurezza delle reti aziendali, evitando così un pericoloso scalare dei pericoli potenziali. Anche se il fattore umano rappresenta una prima, importante difesa, va notato che non sempre esso può risultare sufficiente a garantire un’azione protettiva valida ed efficace. La soluzione potrebbe dunque essere rappresentata dall’introduzione di un antispam che si riveli in grado di contrastare l’azione di questo intelligentissimo Trojan e di rappresentare la miglior difesa a servizio della sicurezza delle email aziendali. In tal senso, Libraesva è senza dubbio il prodotto più indicato: questo antispam, realizzato da un team di professionisti italiani, è quello che può vantare il minor numero di falsi positivi rispetto a tutte le versioni pubblicate dalla concorrenza. In virtù di queste caratteristiche Libraesva, così come l’azienda che lo produce, è riuscito ad affermarsi come uno dei più acclamati e riconosciuti fornitori di tecnologie avanzate per email security a livello mondiale, le cui soluzioni versatili e efficaci consentono ai professionisti che le adottano di migliorare i propri flussi lavorativi e operare in totale sicurezza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor, esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di ripristino di emergenza.

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Ti hanno rubato il nome a dominio? Ecco il cybersquatting.

Ti hanno rubato il nome a dominio? Ecco il cybersquatting.

Vuoi registrare un dominio con il nome del tuo brand e non è più disponibile? Ti sei dimenticato di rinnovare il dominio e qualcun altro lo ha registrato? No, non è sfortuna, ma un noto fenomeno del web: il cybersquatting.

Il termine cybersquatting (anche detto domain grabbing, dall’inglese grab= ghermire), derivante dall’inglese squat cioè occupare abusivamente, indica un’illecita attività di acquisizione della titolarità di nomi a dominio corrispondenti a marchi di aziende o personaggi famosi, principalmente al fine di realizzare un lucro derivante da una successiva vendita a prezzi esorbitanti a chi li richieda per diritto legittimo all’utilizzo nel diffondere il suo brand.

Lo scopo del cybersquatting o domain grabbing tuttavia non è solamente guadagnare denaro dalla rivendita del dominio, ma anche deviare e sfruttare il traffico web generato sul sito web dell’azienda presa di mira, magari per vendere pubblicità.

Si tratta di una pratica nata negli Stati Uniti negli anni novanta, ma ancora diffusa e apparentemente in continua crescita negli ultimi anni.
 

I diversi tipo di cybersquatting

Alcune tipiche tipologie di cybersquatting:

  • Cybersquatting con intento criminoso. Si tratta della tipologia più comune. Il cyber criminale registra il dominio con il solo scopo di ottenere un ricavo monetario, rivendendolo al legittimo proprietario dei diritti sul marchio.
  • Typosquatting/punycode. Il cyber criminale registra un dominio con un piccolo errore ortografico nel nome rispetto al dominio originale (ad esempio, www.rIfugioalpino.it invece di www.rifugioalpino.it) e crea un sito ingannevole che può essere utilizzato per indurre l’utente a condividere dati personali o a scaricare un software contenente malware.
  • Gripe sites. Si tratta di siti web creati ad hoc per schernire ed offendere persone, politici e grandi compagnie.
  • Name jacking. Il cyber criminale procede all’acquisto di un dominio con il nome di una persona, ad esempio, per Mario Rossi, mariorossi.it. Ciò permette, creando un opportuno sito, di dirigere le ricerche per tale persona al portale. Questa tipologia sfrutta principalmente nomi di personaggi noti, per spingere gli utenti a visitare il sito web, generando traffico e venendo esposti a pericolo di phishing.
  • Furto d’identità. I cyber squatter possono utilizzare tool automatizzati per acquistare i domini non rinnovati in seguito alla scadenza della registrazione.  

Il cybersquatting è legale?

No, il cybersquatting non è legale.

Il sito web del ministero della giustizia italiano definisce il cybersquatting come segue:

“Trattasi di atto illegale di pirateria informatica, che consiste nell’appropriarsi del nome di un dominio già esistente per poi rivenderlo ad un prezzo molto più alto”.

In generale questa pratica è considerata reato nella maggior parte dei paesi industrializzati.

Come rientrare in possesso del dominio rubato?

Nonostante non sia ancora presente una legislazione specifica, in Italia, chiunque ritenga che il proprio marchio venga utilizzato da un soggetto non autorizzato, può fare ricorso facendo riferimento alle leggi per la tutela del marchio.


Secondo le policy ICANN (Internet Corporation for Assigned Names and Numbers), affinché un dominio venga considerato abusivo devono verificarsi i seguenti presupposti:

  • l’autore del cybersquatting deve avere registrato il dominio con scopi disonesti;
  • chi richiede la riassegnazione del dominio deve avere un chiaro diritto sullo stesso;
  • il nome del dominio deve essere identico o confondibile con il nome o firma di chi ne richiede la riassegnazione.

Come difendersi dal cybersquatting?

Per non cadere vittima del cybersquatting si possono adottare due accorgimenti:


  • registrare i propri marchi presso l’Ufficio Brevetti e Marchi;
  • verificare la scadenza dei propri domini e rinnovarli e attivare il rinnovo automatico, se disponibile.

IPSNet, come Managed Services Provider, si occupa di questi aspetti per i propri clienti, occupandosi di ogni aspetto, dalla registrazione dei domini al costante aggiornamento degli asset online e la verifica delle scadenze, garantendovi sicurezza e monitoraggio costante del vostro dominio.

Credits: Icon made by Freepik from www.flaticon.com is licensed by CC 3.0 BY.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux