Autore: admin

Sicurezza
Tua la sconfitta, tua la colpa
Suona male?

Eppure questo è il principio che portò sul tetto del mondo lo scacchista Wilhelm Steinitz, nato a Praga nel 1836, che a 50 anni si laureò primo Campione del Mondo di scacchi ufficiale, al termine di un tour-match negli Stati Uniti contro l’inglese Johannes Zukertort.

Steinitz-Zukertort 1866 – reproduced from illustration on a book

Steinitz iniziò a giocare a 12 anni, a 27 fu campione di Vienna e nel 1862 decise che la sua vita sarebbe stata dedicata agli scacchi.

In gioventù fu un grande giocatore d’attacco: «Il mio Re combatte valorosamente al centro della scacchiera!» affermava con fierezza.

Tuttavia una serie di brutte sconfitte lo indussero a mettere in discussione questo suo approccio romantico.

Iniziò così una nuova fase della sua carriera, basata sullo studio analitico del gioco, fino ad arrivare a dire che, nella maggioranza dei casi, il successo degli attacchi era dovuto principalmente alla debolezza o all’erroneità del difendente.

Tradotto: la partita la perdi non per merito altrui, ma per una tua scorretta strategia di difesa, incapace di disinnescare l’attacco.

Fu questa una grande rivoluzione di pensiero e la base della strategia scacchistica moderna, di colui che fu definito «il Michelangelo degli scacchi» [1]

 

La vita è sicuramente più complicata di una partita a scacchi, ma l’insegnamento di questo grandissimo scacchista non è da sottovalutare.


Anche a te nella vita è capitato di difenderti male?

I problemi o gli insuccessi incontrati avresti potuto disinnescarli con una corretta difesa?

Come puoi impostare una difesa funzionale?


Noi ci occupiamo di strategie di difesa nel mondo ICT: indaghiamo la tua infrastruttura per individuarne le debolezze e prevenire possibili danni dagli attacchi di hacker e cyber criminali.

Sono ormai moltissime le minacce provenienti dal mondo informatico, se vuoi saperne di più, qui puoi trovare una panoramica delle principali tipologie: 8 principali minacce alla sicurezza informatica

cretids: Manka; scultore: Vladimir Oppl 2003

La storia ci racconta che Steinitz perse il titolo di Campione del Mondo nel 1894, i suoi scritti e le sue teorie furono studiate e ampliate dai nuovi giocatori, che riuscirono così ad interrompere il suo record di imbattibilità.

Oggi per le aziende è indispensabile avere al fianco professionisti competenti e sempre aggiornati, che creino misure ad hoc per proteggere il loro business: per questo Efuture ha creato la suite Safe Support.


servizio safe support - assistenza computer
Scopri ??QUI la Suite Safe Support.

o ??CONTATTACI direttamente a: [email protected], un nostro tecnico specializzato è a tua disposizione.

 


[1] Jacques Hannak, Der Michelangelo des Schachspiels, Verlag der Wiener Schachzeitung, Vienna, 1936

Sicurezza
Conosci i pericoli informatici che minacciano il tuo business?

8 principali minacce alla sicurezza informatica

Tutti i giorni ci occupiamo di cyber security, la prima domanda che ci viene fatta da clienti poco affini al tema è “Come mai tanti servizi diversi per un unico obiettivo? Non basta un buon antivirus e un backup sicuro?”

Purtroppo sono molti i modi in cui i criminali informatici possono colpire, di conseguenza anche i mezzi per difendersi si sono moltiplicati e una buona difesa è tutto ciò che puoi mettere in campo per proteggere il tuo business.

Secondo l’Agenzia dell’Unione europea per la sicurezza informatica (Enisa), esistono 8 principali gruppi di minacce [1]:

1. Ransomware
2. Malware
3. Social engineering threats
4. Minacce ai dati
5. Mancata accessibilità: Denial of Service
6. Mancata accessibilità: Internet
7. Disinformazione/Misinformazione
8. Attacchi alla catena di distribuzione

Alcune hanno scopo di controllo o spionaggio (10%), ma per la maggior parte delle minacce, si tratta di creare occasione di estorsione.

1. Ransomware: gli hacker prendono il controllo dei dati di qualcuno crittografandoli e chiedono un riscatto per ripristinare l’accesso.
Nel 2022, gli attacchi ransomware sono stai una delle principali minacce informatiche. Secondo un sondaggio citato da Enisa, condotto alla fine del 2021 e nel 2022, oltre il 50% degli intervistati o dei loro dipendenti sono stati coinvolti in attacchi di questo tipo. (Nel 2021 si stimano in 18 bilioni i danni da Ransomware)

2. Malware: software che danneggiano i sistemi informatici
Il malware comprende virus, worm, cavalli di Troia e spyware. Se durante la pandemia di Covid-19 l’uso di questa metodologia di attacco era diminuita, col ritorno negli uffici è ritornata pesantemente in auge. L’aumento del malware è attribuito anche al crypto-jacking (l’uso illecito del computer di una vittima per creare criptovalute illegalmente) e al malware Internet-of-Things (malware che prende di mira dispositivi connessi a Internet come router o telecamere).

3. Social engineering threats: sfruttare l’errore umano per accedere a informazioni o servizi.
Con l’utilizzo di siti web, e-mail (phishing), messaggi di testo ingannevoli (smishing), le vittime concedono accesso non autorizzato a sistemi e/o servizi personali o aziendali.
Secondo una ricerca citata da Enisa, quasi il 60% delle violazioni in Europa, Medio Oriente e Africa include una componente di social engineering.

4. Minacce ai dati: ottenere accesso e divulgazione non autorizzati ai database
L’economia odierna è guidata dai dati, essi costituiscono il vero valore delle aziende e ciò li rende un obiettivo importante per i criminali informatici. Si tratta di violazioni dei dati intenzionali da parte di un criminale informatico o fughe di dati (rilascio involontario degli stessi).

5. Minacce all’accessibilità – Denial of Service: impedire agli utenti di accedere dati o servizi.
Considerati tra le minacce più critiche per i sistemi IT, nella forma più diffusa consistono nel sovraccaricare l’infrastruttura di rete e rendere indisponibile un sistema.
Colpiscono sempre più spesso le reti mobili e i dispositivi connessi.
Sono stati presi di mira ad esempio i siti web legati alla Covid-19, come quelli per la vaccinazione.

6. Minacce all’accessibilità: blocchi all’accessibilità di Internet.
Si tratta di veri blocchi fisici e della distruzione dell’infrastruttura internet, nonché la censura attiva di siti web di notizie o di social media (quanto operato nei territori ucraini occupati dopo l’invasione ne è testimonianza).

7. Disinformazione/misinformazione: diffusione di informazioni false o fuorvianti
L’esplosione dei social media e dei media online ha portato ad un aumento delle campagne di disinformazione (fake news) e di misinformazione (condivisione di dati errati o fuorvianti), con l’obiettivo di provocare paura e incertezza (come nel caso della penultima campagna elettorale statunitense).
Le nuove tecnologie come Deepfake e Bot creano mondi, persone, immagini false, ma altamente realistiche, che danno a chi li gestisce il potere di influenzare la vita reale.

8. Attacchi alla catena di distribuzione: colpire un ente/azienda tramite i suoi fornitori
Si tratta di due attacchi combinati: gli hackers “bucano” un fornitore e attraverso questa porta accedono ai sistemi IT dei loro clienti.
Le aziende sono sempre più vulnerabili a questi attacchi, a causa di sistemi sempre più complessi e di una moltitudine di fornitori difficile da controllare.

 


scopri come possiamo aiutarti - servizio di assistenza

 

Scopri come possiamo aiutarti a proteggere il tuo business

??CONTATTACI all’indirizzo: [email protected]


[1] Secondo il rapporto Threat Landscape 2022 dell’Agenzia dell’Unione europea per la sicurezza informatica (Enisa), pubblicato il 3 novembre 2022 che SCARICARE QUA

Efuture's World
Vietato calpestare i sogni

E’ domenica 2 Aprile e il Presidente della Repubblica Sergio Mattarella è a mangiare la pizza a Monza.

No, non è un giorno qualsiasi, è la giornata mondiale della consapevolezza sull’autismo, un giorno significativo per Nico Acampora che col suo staff inaugura il secondo ristorante PizzAut.

(credits: Francesco Ammendola – Uff. per la Stampa e la Comunicazione della Presidenza della Repubblica)

Lui è il papà di Leo, al quale a 2 anni viene diagnosticata una forma di autismo. Un colpo duro, che ha fatto vacillare tante famiglie, ma che Nico (già educatore professionale) riesce a trasformare in una cosa meravigliosa.

Un giorno vede il piccolo Leo mettere le mani nell’impasto e poi stendere il pomodoro su una pizza, un gesto semplice che accende un’idea: quella attività può essere svolta da altri ragazzi autistici per metterli in gioco in un lavoro vero.

Era il 2016.

Nasce così il progetto PizzAut “nutriamo l’inclusione”, per dare un futuro inclusivo a tutti quei ragazzi, come il suo Leo, che tanto hanno da dare e da imparare.

(credits: Francesco Ammendola – Uff. per la Stampa e la Comunicazione della Presidenza della Repubblica)

Un passo dopo l’altro, tra entusiasmo e difficoltà, vede l’apertura a Cassina de’ Pecchi (MB) del primo ristorante gestito da giovani autistici: un luogo dove, non solo si mangia l’ormai famosa pizza più buona della Galassia conosciuta, ma dove staff e clienti imparano lezioni di vita vera.

I genitori dei ragazzi lavoratori notano sensibili miglioramenti nei loro figli e lo sviluppo di una serie di capacità, del tutto inaspettate, soprattutto comunicative e relazionali.


“La pizzeria non è un’attività terapeutica, ma il lavoro è capace di compiere miracoli” le parole di Nico.


Da sempre sensibili alle tematiche sociali ed ambientali e affascinati da questa realtà rivoluzionaria, noi di Efuture vogliamo sostenere Nico e chi come lui lavora per migliorare la società in cui viviamo, includendo anche i più deboli.

Staff e famiglie Efuture con Nico Acampora presso PizzAut – Cassina de’ Pecchi (MI)

Per questo lo scorso Natale abbiamo organizzato da PizzAut il nostro pranzo aziendale: siamo entrati pensando semplicemente di contribuire ad un bel progetto, siamo usciti arricchiti da un esempio umano straordinario.

Se siete affamati di pizza e di belle esperienze, passate da PizzAut!

Buon appetito da noi di Efuture


Scopri qui il nostro impegno sociale: GLOBAL RESPONSABILITY

Qui la cronaca di questa una giornata di festa e inclusione, con tutto lo staff PizzAut e il Presidente Mattarella: Inaugurazione PizzAut Monza col Presidente della Repubblica Sergio Mattarella

Efuture's World
Today is Client’s Day!

Si racconta che già alla fine del XVIII secolo i rivenditori americani fossero soliti dare gettoni di rame ai propri consumatori da riscattare con acquisti futuri. Dato il costo del rame questa usanza ebbe vita breve, ma non il concetto di riconoscenza verso il cliente

Nel 2010 in un’azienda di Klaipėda (Lituania), il personale stava discutendo come celebrare il proprio anniversario di fondazione.

Fu allora che nacque l’idea: “Perché non ringraziare i nostri clienti? Dopotutto sono loro la base di ogni attività”.

Così il 19 Marzo 2010 per la prima volta il mondo conobbe il “Client’s Day”, ne nacque anche un sito Web dedicato e venne persino inserito nel calendario lituano.

© 2010 – 2023 Client’s Day

Oggi avremmo tanto voluto potervi offrire le geniali casette del Mulino Bianco (chi non ha provato a collezionarle tutte negli anni ’80/’90?), ma ci ha già pensato l’uomo del mulino…

La sveglia del Mulno (1989) credit: pinimg

e allora dedichiamo a voi che siete il motore dei nostri successi, il nostro più grande GRAZIE nella speranza che vi possa far sorridere (quasi) come quando il postino vi suonava con in mano il pacco del Mulino!

oggi e per tutti i giorni in cui vi affidate al nostro team

Happy Client’s Day

dall’eFuture

 

ServiziSicurezza
Violazione di Facebook: sai se i tuoi dati sono stati rubati?
Violazione di Facebook: i tuoi dati sono stati rubati?

Facebook ha subito un pesantissimo Databreach, in cui sono state violate informazioni personali di più di 533 milioni di utenti in 106 paesi diversi, tra cui l’Italia.

Il Garante per la protezione dei dati personali indica che questa azione ha colpito circa 36milioni di italiani i cui dati sono stati rubati, compresi in molti casi numeri telefonici e indirizzi mail.

Noi possiamo verificare se i tuoi dati sono stati interessati dalla violazione e resi pubblici.

Perchè è importante?

Il tuo numero di telefono o il tuo indirizzo email possono essere utilizzati per attività illecite, da chiamate e messaggi indesiderati fino a serie minacce vere e proprie. Un criminale che ha accesso anche al tuo numero di telefono può violare determinate tipologie di servizi online che usano proprio il numero di telefono come sistema di autenticazione.

Non aspettare ancora…noi siamo pronti a proteggerti!

Contattaci subito oppure scopri il servizio Dark Web Scan per il monitoraggio dei tuoi dati nel dark web.

ServiziSicurezza
Una nuova minaccia dal Web
Dark Web Scan

Oggi vogliamo raccontarti una storia.

Franco, contabile presso un’azienda finanziaria, si è appena registrato con l’email aziendale ad un portale per la gestione di paghe e contabilità. Essendo un po’ smemorato, sceglie di usare la sua solita password “Franco.72”.

Dopo qualche mese, sullo schermo del PC di Franco e dei suoi colleghi compare uno strano messaggio, i dati del suo pc come di tutti i suoi colleghi e dei server aziendali sono stati cifrati.

Franco è molto confuso. Il contenuto del messaggio è a dir poco preoccupante e gli viene chiesto, anzi intimato, di pagare un riscatto di 40.000 Euro per poter recuperare tutti i dati.

Il portale per la gestione di paghe e contabilità è stato violato, la sua password facilmente decriptata e messa in vendita. Un hacker l’ha acquistata per 4$ ed utilizzata per un vero e proprio attacco all’azienda, chiedendo così un riscatto al malcapitato contabile.

Alla fine Franco, oltre ad aver speso tempo e soldi in avvocati, ha purtroppo anche perso il posto di lavoro. L’azienda per cui lavorava Franco, non avendo copie dei dati, si è piegata alle richieste del ricattatore ed ha pagato il riscatto.

Questa è solo una delle tante storie che sentiamo tutti i giorni.

Non auguriamo a nessuno l’avventura di Franco, ma vogliamo che sia chiaro che può succedere a tutti, anche a chi pensa di essere al sicuro.

Detto in maniera semplice, c’è un vero e proprio mercato dove vengono messe in vendita le chiavi di casa tua o della tua azienda e spesso le conseguenze possono essere davvero pesanti.

Il perchè te lo abbiamo già raccontato. L’obiettivo dei criminali è quello di portare a termine un’estorsione, di privarti dei dati per chiederti in cambio dei soldi.

Ora vorremmo spiegarti come avvengono gli attacchi e come ti proteggiamo da questi.

Partiamo da un concetto base: il data breach, cioè il furto di dati ai danni di grosse aziende attraverso complessi attacchi hacker. Le società colpite hanno solitamente database molto grossi, ricchi di dati.

I dati posso essere credenziali di accesso al portale ed anche dati privati, come nome, cognome, numero di telefono, indirizzo di casa, ecc.

Chi compie questi atti può decidere di rendere pubblico e consultabile il database oppure vendere i dati su un vero e proprio e-commerce di username e password. I prezzi di vendita per questa opzione vanno da $1 fino anche a $10 per coppia username-password.

La ricerca in queste enormi collezioni di dati rubati si effettua tramite il data breach search engine. È lo strumento usato sia dagli esperti in sicurezza informatica come noi, sia dagli hacker criminali per cercare i dati.

Ad oggi sono oltre 500 i siti web ed oltre 10.6 miliardi gli account violati e messi in vendita su veri e propri e-commerce.

Puoi immaginare quanti dati stiano circolando ora sul web.

Nonostante dati come la password vengano mantenuti cifrati, gli hacker possono decifrarli attraverso attacchi di forza bruta e l’applicazione di algoritmi. Possiedono una sorta di dizionario con le password che la gente utilizza più spesso (ad esempio “password1234”, “Franco72”, “Nome.Cognome72”, ecc.) ed il gioco è fatto.

Noi di Efuture abbiamo deciso di sfruttare questi strumenti a vantaggio dei nostri clienti, mettendo in piedi una procedura preventiva per capire se i dati sono a rischio perchè stanno vagando nel web.

Rileviamo se e quali account, tuoi e della tua azienda, sono stati violati.

In caso di esito positivo, troviamo l’email violata, in quale database si trova, dove è stata rubata e quando. Se il database è finito online, con buone probabilità sono presenti anche le password a questo punto è fondamentale avvisare il prima possibile il proprietario affinché possa cambiare la password.

Devono essere cambiate, soprattutto se vengono usate le stesse per accedere a più servizi diversi. Il rischio che vengano decifrate e messe in vendita diventa quasi una certezza.

E per il costo?

Ti facciamo una semplice domanda: rinunceresti ad un caffè al mese per sapere se i tuoi dati sono in vendita? Se hai risposto sì, allora devi assolutamente contattarci!

Abbiamo ancora tante altre informazioni da darti su questo argomento.

Vai al servizio

ComunicazioniRisorse
Smart Working 2021
2021: Lavoreremo ancora da remoto

La tecnologia ha consentito a milioni di persone di lavorare da casa per la maggior parte del 2020.

Torna indietro di qualche anno e niente di tutto questo sarebbe stato attuabile, semplicemente perché non si credeva fosse possibile.

Ora che abbiamo visto che si può lavorare in modo produttivo da casa, come si evolverà la questione nel 2021? Ecco due cose che pensiamo accadranno.

1. Arriverà tecnologia nuova

Fornire tecnologia alle persone che lavorano da casa è diventato un business enorme.

Prendi Zoom come esempio. Il prezzo delle azioni del gigante delle videochiamate è aumentato di oltre il 600% dall’inizio dell’anno 2020.

C’è da aspettarsi che le grandi aziende tecnologiche si attivino e combattano per rivendicare una quota crescente del mercato.

Sicuramente vedremo anche molta innovazione da parte di start-up in cerca di nuovi modi per semplificarci la vita, dato che gran parte del mondo continua a lavorare da casa.

2. I dipendenti si aspettano flessibilità per lavorare da remoto

È difficile immaginare che un interruttore scatti e che tutto torni a com’era prima che il mondo si capovolgesse.

Alcuni credono che non torneremo mai indietro del tutto. Il lavoro a distanza è diventato una realtà consolidata.

In che modo la tua azienda si sta adattando al lavoro da remoto?

Siamo specializzati nell’aiutare le aziende come la tua a sfruttare al massimo le opportunità offerte dal lavoro da casa.

Per avere maggiori informazioni contattaci cliccando qui.

Se vuoi avere più consigli sulla gestione dello Smart Working, clicca qui.

Servizi
Strategia IT 2021
Qual è il piano 2021?

Il 2020 è finalmente finito (evviva!), che progetti hai per la tua attività quest’anno?

Se hai ambizioni di crescita, devi disporre di una strategia IT che ti aiuti a fare il miglior uso della tecnologia per supportare i tuoi obiettivi di business.

Perchè creare una strategia IT?

Una strategia IT non dovrebbe essere un documento puramente tecnico. Le migliori strategie IT possono essere ampiamente condivise in tutta l’azienda (ed essere pienamente comprese).

Con il contributo di diversi reparti, una buona strategia IT può migliorare i processi. È necessario assicurarsi che siano pianificate risorse IT sufficienti per l’intera azienda e che la tecnologia che utilizzi ti aiuti a raggiungere i tuoi obiettivi di business.

Una buona strategia dovrebbe guidare il modo in cui investire nell’IT in futuro.

Aiuterà anche a prevenire il rischio che il tuo personale incappi in stupidi problemi IT che lo rallentano causando frustrazione.

Noi possiamo aiutarti a creare la tua strategia IT.

Cosa stai aspettando? Contattaci subito cliccando qui.

BusinessServizi
Fornitura hardware 2021
Fornitura hardware: una criticità del 2021

Il Coronavirus ha sconvolto le nostre vite e lo ha fatto anche con la fornitura di materiale informatico.

In un primo momento abbiamo assistito ad un esaurimento delle scorte, seguito da una grave interruzione delle catene di fornitura di hardware critici, come laptop e webcam, estendendosi successivamente a tutto il materiale informatico (Nas, Switch, ecc.).

L’effetto più sgradito, con il calo delle scorte, è stato l’aumento dei prezzi.

Vogliamo aiutarti ad anticipare le tue esigenze future.

Con l’attuale situazione di mercato, quello che ti consigliamo è di cominciare a pianificare in anticipo, con il nostro aiuto, quali hardware ti serviranno quest’anno.

Vogliamo evitare che tu debba pagare più del dovuto o aspettare troppo tempo per le forniture, quando ti serviranno.

Il nostro stretto rapporto con una serie di importanti fornitori, ci permette di supportarti con la massima efficienza in questo momento critico.

Cosa stai aspettando? Contattaci subito cliccando qui.

ComunicazioniSicurezza
Basta un clic
Un clic che ti costerà una fortuna

Quanti link clicchi ogni giorno?

È difficile contarli. Se sei come noi, sono centinaia e centinaia.

I cybercriminali lo sanno e stanno cercando modi sempre più intelligenti per indurre le persone a cliccare su link malevoli.

La maggior parte dei link su cui facciamo clic sono innocui, ma il danno causato dai cattivi collegamenti può essere enorme.

Mettiamola in questo modo: basta una persona che clicca una volta sola su un collegamento dannoso e l’intero sistema IT è compromesso.

Può scaricare inconsciamente malware che consentiranno ai criminali informatici di spiare la tua attività attraverso un processo chiamato keylogging. Ciò esporrà i dati della carta di credito, le password, i dettagli bancari e qualsiasi altra cosa digitata su una tastiera.

Ma l’arma preferita dai cybercriminali è il ransomware. Ti blocca l’accesso al tuo sistema IT e per rientrare in possesso dei tuoi dati sei costretto a pagare un riscatto.

Può essere un evento molto irruento e far deragliare completamente la tua attività. Il tutto può derivare da un errore di giudizio di una frazione di secondo, come, appunto, fare clic su un collegamento errato.

Meglio essere preparati. Tenendoti al sicuro in modo proattivo, esternalizzare il tuo supporto IT ad un’azienda che comprende veramente la sicurezza dei dati manterrà la tua azienda in buona forma.

Non possiamo assicurarti che nessuno nella tua azienda farà mai clic su un collegamento malevolo, ma ci sono diversi modi molto intelligenti per monitorare la sicurezza della tua rete e impostare tutto per ridurre al minimo ogni potenziale danno.

Contattaci per discutere di come possiamo proteggere i tuoi sistemi IT.