Bando SI4.0: 1,7 milioni per le aziende lombarde

 
 
Tratto da: www.bitmat.it – Industry 4.0
Autore: Massimiliano Cassinelli – 01/10/2021
 
 

Le Camere di Commercio lombarde nell’ambito del programma PID (Punti Impresa Digitale) e Regione Lombardia promuovono, con la terza edizione del Bando SI4.0, lo sviluppo di soluzioni, prodotti e servizi innovativi focalizzati sulle nuove competenze e tecnologie digitali I4.0

 

 

In linea con il Piano nazionale Transizione 4.0, le Camere di Commercio lombarde nell’ambito del programma PID (Punti Impresa Digitale) e Regione Lombardia promuovono, con la terza edizione del Bando SI4.0, lo sviluppo di soluzioni, prodotti e servizi innovativi focalizzati sulle nuove competenze e tecnologie digitali I4.0. Il bando mette a disposizione 1.771.000,00 euro, l’entità del contributo a fondo perduto è pari al 50% delle spese ammissibili fino ad un massimo di 50.000 euro per impresa.

Obiettivo del Bando SI4.0 è sostenere la realizzazione di progetti per la sperimentazione, prototipazione e messa sul mercato di soluzioni, applicazioni, prodotti e servizi innovativi 4.0, stimolando la domanda a lungo termine di tali soluzioni e incentivando la collaborazione delle imprese con i soggetti qualificati nel campo dell’utilizzo delle tecnologie I4.0. Verrà riconosciuta particolare rilevanza a progetti che:   favoriscano lo sviluppo di soluzioni digitali in risposta alla sicurezza sui luoghi di lavoro;  incentivino modelli di sviluppo produttivo green driven orientati alla qualità e alla sostenibilità tramite prodotti/servizi con minori impatti ambientali e sociali. I soggetti beneficiari sono le micro, piccole e medie imprese (escluse le imprese agricole) che abbiano al loro interno competenze nello sviluppo di tecnologie digitali e presentino un progetto che riguardi almeno una delle tecnologie di innovazione digitale 4.0 indicate nel bando. Le domande possono essere presentate dal 30 settembre al 29 ottobre 2021 esclusivamente in modalità telematica. Il testo completo del bando è pubblicato su www.unioncamere lombardia.it. Per la Camera di commercio di Milano Monza Brianza Lodi informazioni a questo link.

6 Ottobre 2021

LibraESVA EMAIL Archiver 21.08

Tratto da www.libraesva.com
 

 

Libraesva Email Archiver 21.08 è ora disponibile.

Tutte le funzionalità e i miglioramenti sono inclusi in tutte le versioni di Libraesva Email Archiver, se non diversamente specificato.

Occorre approvare l’aggiornamento direttamente nel seguente modo:  Email Archiver > Impostazioni > Sistema > Generale, poi, approvare l’aggiornamento.

Di seguito è riportata una panoramica delle modifiche apportate alla versione 21.08 di Libraesva Email Archiver:

 

Licenza della mailbox

Supporto completo per le licenze delle mailbox. Se Archiver è in esecuzione con una licenza basata sull’archiviazione, sono disponibili limiti di tenant di archiviazione. Quando Archiver è in esecuzione con una licenza basata su mailbox, sono disponibili limiti per i tenant della mailbox.

 

 

Motore di indicizzazione aggiornato

Il motore di indicizzazione è stato aggiornato per fornire migliori prestazioni e per gestire al meglio la crescita dell’indice.

 

Statistiche connettore per utente

Nella pagina dei connettori è ora possibile controllare le statistiche sugli utenti sincronizzati da ciascun connettore. Per ogni utente vengono fornite informazioni utili: l’indirizzo email, lo stato della sincronizzazione (in esecuzione, completata, con errori) e l’ora dell’ultimo aggiornamento. Per ogni utente è inoltre possibile visualizzare statistiche più avanzate sul numero di mail importate, spostate, cancellate o scadute.

 

 

Statistiche di inserimento nel journal e notifica di inserimento nel journal inattivo

L’Archiver tiene traccia del timestamp dell’ultima email importata per ciascuno dei listener configurati. Queste informazioni sono mostrate nella pagina dei listener. Quando si configura un listener le ore di inattività consentite vengono utilizzate per attivare una notifica se l’Archiver rileva che nessuna posta è stata importata da un listener specifico nel numero configurato dell’ultima ora.

 

 

Report del connettore

Nella sezione Report è ora possibile generare un nuovo report del connettore. Questo report mostra l’elenco degli utenti sincronizzati dal connettore e include alcuni contatori: le nuove email importate dal connettore, le email per le quali l’Archiver ha registrato una variazione rispetto alla posizione nella struttura delle cartelle, le email cancellate dall’utente nella casella di posta e i messaggi di posta elettronica eliminati nella casella di posta da Archiver a causa della configurazione di pulizia del connettore. Questi contatori possono essere filtrati per data.

 

 

 

Cloud Archiver: configura automaticamente i volumi

I Cloud Archiver sono ora distribuiti con una configurazione interna sui volumi. Quando si crea un nuovo tenant, è disponibile un’opzione Crea e configura automaticamente Libraesva Cloud Volumes. Utilizzando questa opzione, Libraesva Email Archiver configurerà automaticamente i volumi di dati e i volumi della struttura delle cartelle per il nuovo tenant. Sarà comunque possibile modificare la configurazione dei volumi in qualsiasi momento.

 

 

Maggiori dettagli disponibili qui.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

29 Settembre 2021

Le vulnerabilità di Open Management Infrastructure minacciano i dispositivi virtuali Linux su Microsoft Azure

 
Tratto da Blog Kaspersky
Autore: Hugh Aver – 20/09/2021
 
 

L’agente Open Management Infrastructure, che contiene quattro vulnerabilità, viene installato automaticamente sulle macchine Linux virtuali su Microsoft Azure

 

 
 
 

È emersa la notizia di una pratica piuttosto pericolosa in Microsoft Azure, secondo la quale quando un utente crea una macchina virtuale Linux e abilita alcuni servizi Azure, la piattaforma Azure installa automaticamente l’agente Open Management Infrastructure (OMI) sul dispositivo, senza che l’utente se ne accorga.

Anche se un’installazione “furtiva” potrebbe sembrare una cattiva idea a priori, in realtà non sarebbe così male se non fosse per due problemi: in primo luogo, l’agente ha vulnerabilità note e, in secondo luogo, non ha un meccanismo di aggiornamento automatico su Azure. Finché Microsoft non risolverà questo problema, le aziende che utilizzano dispositivi virtuali Linux su Azure dovranno prendere provvedimenti.

Vulnerabilità nell’infrastruttura di Open Management e come possono essere sfruttate dai cybercriminali

Nel Patch Tuesday di settembre, Microsoft ha rilasciato aggiornamenti di sicurezza per quattro vulnerabilità presenti nell’agente Open Management Infrastructure. Una di esse, CVE-2021-38647, permette l’esecuzione di un codice da remoto (RCE) ed è critica, mentre le altre tre, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649, possono essere utilizzate per ottenere  maggiori privilegi  di accesso (LPE – Local Privilege Escalation) in attacchi multifase. Ciò è possibile nel caso in cui i criminali informatici si siano intrufolati previamente nella rete della vittima. Queste tre vulnerabilità hanno un punteggio elevato nel CVSS.

Quando gli utenti di Microsoft Azure creano una macchina virtuale Linux e abilitano una serie di servizi, OMI (e le sue vulnerabilità) si distribuisce automaticamente nel sistema. I servizi includono Azure Automation, Azure Automatic Update, Azure Operations Management Suite, Azure Log Analytics, Azure Configuration Management e Azure Diagnostics, un elenco che purtroppo è tutt’altro che completo. L’agente Open Management Infrastructure da solo ha i privilegi più alti nel sistema, e poiché i suoi compiti includono la raccolta di statistiche e la sincronizzazione delle configurazioni, è generalmente accessibile da Internet attraverso varie porte HTTP, a seconda dei servizi abilitati.

Per esempio, se la porta di ascolto è la 5986, i cybercriminali potrebbero potenzialmente sfruttare la vulnerabilità CVE-2021-38647 ed eseguire un codice dannoso da remoto. Se OMI è disponibile per la gestione remota (attraverso le porte 5986, 5985, o 1270), i cybercriminali possono sfruttare la stessa vulnerabilità per ottenere l’accesso all’intera rete locale in Azure. Gli esperti sostengono che la vulnerabilità sia molto facile da sfruttare.

 

 

Finora non sono stati segnalati attacchi in the wild, ma con le tante informazioni disponibili su come potrebbe essere facile sfruttare queste vulnerabilità, probabilmente non ci vorrà molto.

Come difendersi

Microsoft ha rilasciato delle patch per tutte e quattro le vulnerabilità. Tuttavia, OMI non si aggiorna sempre automaticamente, quindi dovrete controllare quale versione è presente sulla vostra macchina virtuale Linux. Se la versione è precedente alla 1.6.8.1, aggiornate l’agente Open Management Infrastructure. Per sapere come, potete consultare la descrizione della vulnerabilità CVE-2021-38647.

Gli esperti raccomandano anche di limitare l’accesso alla rete alle porte 5985, 5986 e 1270 per impedire a chiunque di eseguire attacch di esecuzione del codice da remoto (RCE, Remote Code Execution).

21 Settembre 2021

Una vulnerabilità di Internet Explorer minaccia gli utenti di Microsoft Office

 
Tratto da Blog Kaspersky
Autore: Hugh Aver – 09/09/2021
 
 

Una vulnerabilità non risolta nel motore MSHTML apre la porta ad attacchi rivolti agli utenti di Microsoft Office

 
 

Microsoft ha segnalato una vulnerabilità zero-day, indicata come CVE-2021-40444, il cui sfruttamento consente l’esecuzione remota di un codice dannoso sui computer delle vittime. Il problema è che i criminali informatici stanno già sfruttando questa vulnerabilità per attaccare gli utenti di Microsoft Office. Pertanto, Microsoft sta consigliando agli amministratori di rete Windows di impiegare un workaround temporaneo fino a quando non sarà rilasciata una patch.

CVE-2021-40444: tutti i dettagli

La vulnerabilità si trova nel motore di Internet Explorer, MSHTML. Anche se poche persone usano IE al giorno d’oggi (anche Microsoft raccomanda vivamente di passare al suo nuovo browser Edge), il vecchio browser rimane un componente dei sistemi operativi moderni, e alcuni programmi utilizzano il suo motore per gestire i contenuti web. In particolare, le applicazioni di Microsoft Office come Word e PowerPoint si affidano a esso.

Come stanno sfruttando gli hacker la vulnerabilità CVE-2021-40444?

Gli attacchi appaiono come controlli ActiveX dannosi incorporati in documenti Microsoft Office. I controlli permettono l’esecuzione di un codice arbitrario e i documenti molto probabilmente arrivano come allegati di messaggi e-mail. Come succede per qualsiasi documento allegato, gli hacker devono convincere le vittime ad aprire il file.

In teoria, Microsoft Office gestisce i documenti ricevuti su Internet in Visualizzazione Protetta o attraverso Application Guard for Office, ed entrambi possono prevenire un attacco che sfrutta la vulnerabilità CVE-2021-40444. Tuttavia, gli utenti possono fare click sul pulsante “Abilita modifica” senza pensarci, disattivando così i meccanismi di sicurezza di Microsoft.

 

 

Notifica della modalità di visualizzazione protetta su Microsoft Word.

Come proteggere la vostra azienda dalla vulnerabilità CVE-2021-40444

Microsoft ha promesso di indagare e, se necessario, rilasciare una patch ufficiale. Detto questo, non ci aspettiamo una patch prima del 14 settembre, il prossimo Patch Tuesday. In circostanze normali, l’azienda non annuncerebbe una vulnerabilità prima del rilascio di una soluzione, ma poiché i criminali informatici stanno già sfruttando la vulnerabilità CVE-2021-40444, Microsoft raccomanda di optare subito per un workaround temporaneo.

Il workaround consiste nel proibire l’installazione di nuovi controlli ActiveX, cosa che potete fare aggiungendo alcune chiavi al registro di sistema. Microsoft fornisce informazioni dettagliate sulla vulnerabilità, inclusa una sezione Workaround (in cui ci sono istruzioni su come disabilitare il workaround una volta che non ne avete più bisogno). Secondo Microsoft, il workaround non dovrebbe avere conseguenze sulle prestazioni dei controlli ActiveX già installati.

Da parte nostra, raccomandiamo quanto segue:

  • Installate una soluzione di sicurezza a livello del gateway di posta aziendale o migliorate i meccanismi di sicurezza standard di Microsoft Office 365 per proteggere la posta aziendale dagli attacchi;
  • Dotate tutti i computer dei dipendenti di soluzioni di sicurezza in grado di rilevare lo sfruttamento delle vulnerabilità;
  • Rendete maggiormente consapevoli i dipendenti delle moderne minacce informatiche su base regolare, in particolare ricordando loro di non aprire mai documenti che provengono da fonti non attendibili, né tantomeno di attivare la modalità di modifica a meno che non sia assolutamente necessario.
 

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.com

 

10 Settembre 2021

Droni in spiaggia e in città: Garante privacy apre tre istruttorie

 
Tratto da www.garanteprivacy.it
Data di pubblicazione: 03/09/2021
 

Il Garante per la privacy ha acceso un faro nei confronti di iniziative che prevedono con troppa facilità l’utilizzo dei droni. Il ricorso sempre più frequente e per le finalità più diverse a questi strumenti potrebbe risultare lesivo della riservatezza delle persone riprese.

Nei giorni scorsi l’Autorità è intervenuta per accertare il corretto trattamento dei dati effettuato mediante l’utilizzo di droni con una richiesta di informazioni inviata al Comune di Bari. L’Ente, secondo quanto risulta da un comunicato presente sul sito istituzionale e da notizie di stampa, in aggiunta alla flotta di droni già utilizzata dalla Polizia locale, ne vorrebbe utilizzare altri per monitorare “eventuali assembramenti incompatibili con le limitazioni dovute alla gestione della pandemia da Covid”.

Il Comune entro 20 giorni dovrà fornire al Garante tutte le informazioni richieste (caratteristiche tecniche dei droni, finalità perseguite, tempi di conservazione delle immagini, comunicazioni a soggetti terzi), inviando copia dell’eventuale valutazione d’impatto sulla protezione dei dati prevista dal Regolamento Ue.

A fine agosto, una analoga richiesta di informazioni è stata inviata a Roma Capitale. Secondo notizie di stampa, infatti, dall’autunno prossimo la Polizia Locale di Roma sarà dotata di 9 piccoli droni per il monitoraggio ed il controllo del territorio cittadino (illeciti ambientali, rifiuti abusivi, roghi tossici, abusi edilizi, esigenze di traffico). Con l’avvio dell’istruttoria il Garante intende verificare l’impatto dell’iniziativa sulla privacy delle persone interessate e il puntuale rispetto della normativa in materia di trattamento dei dati. Entro 20 giorni Roma Capitale oltre fornire le informazioni richieste dovrà inviare copia della valutazione d’impatto o specificare i motivi per i quali non ha ritenuto di doverla effettuare.  

Oggi, infine, è stata inviata una richiesta di informazioni alla Azienda Usl Roma 3 per verificare il corretto trattamento dei dati personali, anche di tipo sanitario, nell’ambito di una iniziativa in programma il 4 e il 5 settembre sulle spiagge di Ostia. Secondo notizie di stampa l’azienda sanitaria mediante un drone intenderebbe rilevare la temperatura corporea a tutte le persone presenti in spiaggia. Considerata la delicatezza dei trattamenti di dati personali che si intendono effettuare, in assenza di una chiara base giuridica che li possa legittimare, il Garante ha chiesto all’azienda di fornire una serie di chiarimenti. Entro 7 giorni l’azienda dovrà specificare, tra l’altro, chi sia il titolare del trattamento dei dati delle persone sottoposte alla rilevazione della temperatura corporea, i motivi della rilevazione, l’affidabilità degli strumenti utilizzati, le conseguenze previste per chi risultasse avere una temperatura superiore a quella fisiologica, quali informazioni saranno rese agli interessati e come verranno fornite.

6 Settembre 2021