Dichiarazione di accessibilità: la scadenza per i privati e le PA

 
Tratto da www.bitmat.it
Autore:  Redazione BitMAT – 22/09/2022
 
 

Si avvicinano i termini entro cui va compilata e presentata la dichiarazione di accessibilità. Sul sito di AgID è disponibile il modello da utilizzare.

Dichiarazione di accessibilità

Sono state fissate le date per presentare la dichiarazione di accessibilità, lo strumento attraverso il quale viene reso pubblico lo stato di accessibilità dei siti web e delle applicazioni mobile.

Le Pubbliche Amministrazioni devono farlo entro il 23 settembre, mentre i privati che offrono servizi al pubblico attraverso siti web o applicazioni mobili, con un fatturato medio negli ultimi tre anni di attività superiore a cinquecento milioni di euro, hanno tempo fino al 5 novembre. Da quest’anno, infatti, la presentazione della dichiarazione di accessibilità dovrà essere fatta anche da questi soggetti, in base a quanto previsto dal DL 76/2020.

Dal prossimo anno la scadenza del 23 settembre sarà valida sia per amministrazioni pubbliche che soggetti privati.

Per presentare la dichiarazione di accessibilità, le PA devono utilizzare esclusivamente il form online messo a disposizione da AgID. Per i privati, invece, è disponibile un modello che dovrà essere linkato nel footer dei siti web o nella sezione dedicata alle informazioni generali riportate nello store per le applicazioni mobili e nel relativo sito web del soggetto erogatore.

L’aggiornamento annuale, oltre a essere un obbligo di legge, può rappresentare un’occasione utile per fare il punto sul tema dell’accessibilità, rivedendo i propri siti e le proprie app in modo da garantire servizi digitali sempre più inclusivi.

26 Settembre 2022

Le estensioni del browser sono più pericolose di quanto sembrano

 
Tratto da Blog Kaspersky
Autore:  Anastasia Starikova – 20/09/2022
 
 
Tutti abbiamo probabilmente installato almeno una volta un’estensione per il browser, ad esempio, un ad-blocker, un traduttore online, un correttore ortografico o altro. Tuttavia, pochi di noi si fermano a pensare: “è sicuro?”. Purtroppo queste estensioni, apparentemente innocue, possono essere molto più pericolose di quanto non sembrino a prima vista.
 

Cosa sono e cosa fanno le estensioni?

Un’estensione del browser è un plug-in che aggiunge funzionalità al browser. Ad esempio, può bloccare gli annunci pubblicitari sulle pagine web, prendere appunti, controllare l’ortografia e molto altro ancora. Per i browser più diffusi, esistono negozi ufficiali di estensioni che aiutano a selezionare, confrontare e installare i plug-in desiderati. Tuttavia, le estensioni possono essere installate anche da fonti non ufficiali.

È importante sottolineare che, per svolgere il proprio lavoro, un’estensione deve avere il permesso di leggere e modificare il contenuto delle pagine web visualizzate nel browser.

Nel caso di Google Chrome, le estensioni chiederanno il permesso di leggere e modificare tutti i dati dell’utente su tutti i siti web visitati.

Tutto ciò rappresenta un’opportunità per i criminali informatici dato che ne approfittano per distribuire adware e persino malware sotto le sembianze di estensioni apparentemente innocue.

Per quanto riguarda le estensioni adware, il diritto di alterare il contenuto visualizzato consente loro di mostrare annunci sui siti che l’utente visita con frequenza. In questo caso, i creatori delle estensioni guadagnano soldi dagli utenti che cliccano sui link affiliati e tracciati che li portano verso i siti web degli inserzionisti. Per ottenere contenuti pubblicitari più mirati, possono anche analizzare le query di ricerca e altri dati.

Le conseguenze sono ancora peggiori quando si tratta di estensioni dannose. Se un hacker ha accesso ai contenuti di tutti i siti web visitati, potrebbe rubare i dati delle carte di credito, i cookie e altre informazioni sensibili.

Alcune estensioni dannose:

  • adware con funzionalità WebSearch;
  • add-on di tipo DealPly;
  • estensioni della famiglia AddScript;
  • FB Stealer.
Gli esperti Kaspersky hanno elaborato un report  sulle principali estensioni dannose per il browser.
 

Come proteggersi

Le estensioni del browser sono strumenti utili, ma è importante installarle con cautela e tenere presente che non sono sempre così innocue come si potrebbe pensare. Quindi, vi suggeriamo di adottare le seguenti misure di sicurezza:

  • Scaricate le estensioni solo da fonti ufficiali. Ricordate che questa non è una garanzia di sicurezza assoluta: ogni tanto qualche estensione pericolosa riesce a penetrare negli store ufficiali. Tuttavia, queste piattaforme di solito ci tengono alla sicurezza degli utenti e rimuovono le estensioni dannose.
  • Non installate troppe estensioni e controllate regolarmente l’elenco. Se nell’elenco appare qualche estensione che non avete installato voi stessi, è bene preoccuparsi.
  • Utilizzate una soluzione di sicurezza affidabile.

Testo estratto dall’articolo pubblicato sul Blog Kaspersky

21 Settembre 2022

Disponibili le patch per 64 vulnerabilità nei prodotti Microsoft

 
Tratto da Blog Kaspersky
Autore:  Editorial Team – 16/09/2022
 
 
Microsoft ha rilasciato una patch per 64 vulnerabilità presenti in una serie di prodotti e componenti di diverso tipo, da Windows e Office, a Defender e Azure.

Cinque vulnerabilità sono critiche. Due vulnerabilità sono state diffuse prima del rilascio della patch (il che le rende tecnicamente zero-days), mentre una è già stata sfruttata da alcuni cybercriminali.

Si consiglia di installare gli aggiornamenti il prima possibile.

Vulnerabilità critiche

Tutte e cinque le vulnerabilità critiche appena corrette appartengono alla classe RCE (Remote Code Execution), ovvero possono essere utilizzate per eseguire codice arbitrario sui computer delle vittime.

  • CVE-2022-34718: si tratta di un bug presente nel protocollo TCP/IP di Windows, con un punteggio CVSS pari a 9,8. Un utente non autorizzato può utilizzarlo per eseguire codice arbitrario sul computer Windows attaccato con il servizio IPSec abilitato inviandogli un pacchetto IPv6 appositamente creato.
  • CVE-2022-34721 e CVE-2022-34722: si tratta di due vulnerabilità nel protocollo Internet Key Exchange che consentono a un criminale di eseguire codice dannoso inviando un pacchetto IP a un computer vulnerabile. Entrambe hanno un punteggio CVSS pari a 9,8. Nonostante queste vulnerabilità interessino solo la versione del protocollo IKEv1, Microsoft ricorda che tutti i sistemi Windows Server sono vulnerabili perché accettano pacchetti sia v1 che v2.
  • CVE-2022-34700 e CVE-2022-35805: sono due vulnerabilità che interessano il software di Microsoft Dynamics CRM. Se sfruttate, consentono a un utente autenticato di eseguire comandi SQL arbitrari, dopodiché l’hacker può aumentare i propri diritti ed eseguire comandi all’interno del database di Dynamics 365 con diritti di db_owner. Dato che un utente malintenzionato deve in qualche modo autenticarsi, il punteggio CVSS assegnato a queste vulnerabilità è leggermente inferiore ad altri (8,8), ma sono comunque considerate critiche.

Altre vulnerabilità sono elencate nell’articolo del Blog Kaspersky

19 Settembre 2022

Dati personali rubati: è boom in Italia con +44,1%

 
Tratto da www.bitmat.it
Autore: Redazione BitMAT – 14/09/2022
 
 
Nella prima metà del 2022 sono stati 780.000 gli alert relativi ai dati personali rubati trovati sul dark web. Le regioni più colpite Lazio e Lombardia.
 
 
Dati personali rubati
 
 
Le attività degli hacker stanno continuando con grande intensità nel 2022. Il numero di account che hanno visto compromesse le proprie credenziali è significativamente aumentato, in combinazione con altri dati utilizzati da hacker e frodatori. In Italia il numero di alert relativi a dati personali rubati rilevati sul dark web è stato di oltre 780.000 nella prima metà del 2022, con un aumento del +44,1% rispetto al semestre precedente, mentre gli alert relativi all’open web sono stati oltre 70.000, in calo del -4,9% rispetto alla seconda parte del 2021.
 

Queste sono alcune delle evidenze emerse dall’ultima edizione dell’Osservatorio Cyber realizzato da CRIF, che mira ad analizzare la vulnerabilità delle persone e delle aziende agli attacchi cyber e interpretare i trend principali che riguardano i dati scambiati in ambienti Open Web e Dark Web, la tipologia di informazioni, gli ambiti in cui si concentra il traffico di dati e i paesi maggiormente esposti.

Maggiori informazioni sulla tipologia di dati personali rubati sono disponibili nell’articolo pubblicato su www.bitmat.it

16 Settembre 2022

Libraesva Email Archiver v22.8

 
 

 

 

Tratto da www.libraesva.com
Autore: Carlo Savino – 30/08/2022
 
 
 

Libraesva Email Archiver 22.8 è ora disponibile.

 

Caratteristiche principali

 

Pacchetto di sicurezza: integrazione urlsand

Libraesva Email Archiver può ora integrarsi con la protezione Urlsand. Questo motore blocca attivamente gli URL e-mail dannosi per proteggersi da attacchi di spear-phishing, exploit zero-day e ransomware. Questa protezione è disponibile sia quando si utilizza Archiver dal browser che dal plug-in di Outlook. Quando si esegue un’esportazione, l’amministratore può scegliere se riscrivere tutti i collegamenti per sfruttare la protezione Urlsand. Questa integrazione richiede che il pacchetto di sicurezza sia incluso nella licenza di base e può essere abilitato in base al tenant.

Pacchetto di sicurezza: supporto antivirus

L’Archiver ora supporta tre motori antivirus: Avira, Clamav e BitDefender. Quando si consultano le e-mail, è possibile abilitare la scansione antivirus per proteggere gli utenti da allegati infetti. Se un motore antivirus rileva un file infetto, Archiver impedisce all’utente di scaricare l’allegato e di inoltrare o scaricare l’e-mail. L’utente può facoltativamente essere autorizzato a eseguire queste operazioni anche se un antivirus rileva qualcosa. La scansione antivirus è disponibile anche durante l’esportazione di email da Archiver. Puoi scegliere in base al tenant quali antivirus abilitare. La protezione antivirus richiede che il pacchetto di sicurezza sia incluso nella licenza di base. Avira e BitDefender sono disponibili solo con la licenza per casella di posta, mentre Clamav è sempre disponibile.

E-Discovery

Con le regole di E-Discovery puoi controllare attivamente la presenza di nuove email specifiche in arrivo all’Archiver. Quando si configura una regola E-Discovery è possibile selezionare una ricerca salvata, in modo da definire le email che si cercano, una frequenza in base alla quale inviare il report E-Discovery pianificato e un elenco di indirizzi email a cui inviare il report.

Supporto completo per l’inserimento nel journal di Google Workspace SMTP

Libraesva Email Archiver ora supporta il journal SMTP nativo di Google. Non è più necessario configurare una cassetta postale di journaling IMAP ad hoc.

Raggruppa e filtra le opzioni per la configurazione di Google Workspace

Quando si configura un servizio di directory di Google per il recupero degli utenti è ora possibile definire un gruppo (che può essere l’indirizzo email di un gruppo, un alias di gruppo o un ID gruppo univoco) o alcuni filtri di Google da applicare durante il recupero degli utenti.

Numero di protocollo delle email archiviate

Libraesva Email Archiver assegna a ciascuna e-mail archiviata un numero di protocollo, che è un identificatore univoco di ciascuna e-mail archiviata. Questo numero di protocollo è univoco e immutabile, quindi puoi identificare in modo univoco ogni email sul tuo Archiver usandolo. Il numero di protocollo si applica automaticamente anche alle e-mail già archiviate.

Utenti storici del servizio di directory

Libraesva Email Archiver registra automaticamente i dettagli degli utenti provenienti da tutti i servizi di directory. Ciò consente di tenere traccia dei dettagli di tutti gli utenti archiviati su Archiver (a partire dal giorno dell’aggiornamento della versione 22.8) e di impostare la delega di Microsoft 365 anche con gli utenti storici e congedati.

Maggiori dettagli disponibili qui.

6 Settembre 2022