Salta al contenuto principale

CyberSecurity

Smantellati i due più grandi forum di cybercrime

Una vasta operazione, supportata da Europol e condotta con la partecipazione di otto paesi, ha portato allo smantellamento dei forum di criminalità informatica “Cracked” e “Nulled”, che contavano oltre 10 milioni di utenti. Queste piattaforme rappresentavano una porta di ingresso nel mondo della criminalità informatica per la compravendita di dati rubati, malware e servizi di cybercrime, facilitando l’accesso al crimine informatico anche a individui poco esperti.

L’azione investigativa, svolta tra il 28 e il 30 gennaio, ha portato all’arresto di due sospettati, all’esecuzione di sette perquisizioni e al sequestro di 17 server, oltre 50 dispositivi elettronici e circa 300.000 euro in contanti e criptovalute. Sono stati chiusi 12 domini legati alle piattaforme, oltre a servizi di intermediazione finanziaria e hosting connessi, utilizzati per il riciclaggio dei proventi illeciti.

Europol ha fornito supporto operativo, analitico e forense, agevolando lo scambio di informazioni tra le forze dell’ordine. Le indagini hanno coinvolto diversi paesi, tra cui Italia, Germania, Francia, Spagna e Stati Uniti.

In Italia, la Polizia di Stato ha identificato un giovane hacker emiliano coinvolto nel riciclaggio di proventi illeciti legati alla piattaforma Cracked. L’analisi di chat e dispositivi sequestrati ha permesso di ricostruire i legami con un’organizzazione criminale internazionale e di individuare numerosi wallet in criptovalute. Gli investigatori hanno sequestrato oltre 70 mila dollari in criptovalute e vari dispositivi elettronici. Grazie alla collaborazione con il Dipartimento di Giustizia USA e l’FBI, sono stati resi irraggiungibili i server italiani legati alla piattaforma.

I forum “Cracked” e “Nulled”, raggiungibili facilmente dagli utenti del web, erano coinvolti nella vendita di strumenti software malevoli quali ransomware, virus, codici di accesso a piattaforme di streaming, informazioni confidenziali appartenenti a numerose aziende violate, accessi a conti bancari, etc. Grazie una rete di server tra Australia e Stati Uniti, il loro tracciamento era complesso. Il riciclaggio dei profitti avveniva tramite società di intermediazione finanziaria compiacenti.

https://www.europol.europa.eu/media-press/newsroom/news/law-enforcement-takes-down-two-largest-cybercrime-forums-in-world

https://www.commissariatodips.it/notizie/articolo/cybercrime-la-polizia-di-stato-ed-europol-smantellano-due-market-illegali-con-server-distribuiti-in/index.html

L'articolo Smantellati i due più grandi forum di cybercrime proviene da Rivista Cybersecurity Trends.

Task Scam: truffa delle false offerte di lavoro su WhatsApp

La Polizia Postale ha lanciato un nuovo avviso sulla “Task Scam”, una frode in crescita che sfrutta false offerte di lavoro su WhatsApp per ingannare le vittime e sottrarre denaro.

Come funziona la truffa

Tutto inizia con un semplice messaggio da un numero sconosciuto, spesso con prefisso estero:

“Salve, posso parlarle un attimo?”

Rispondendo al messaggio, si verrà contattati da una presunta reclutatrice che, fingendo di rappresentare un’azienda reale, proporrà un’offerta allettante di lavoro con orari flessibili e retribuzioni elevate. I compiti richiesti sono apparentemente semplici, come mettere like, seguire profili social o scrivere recensioni.

Una volta accettata l’offerta, viene chiesto di aprire un portafoglio di criptovalute, su cui verranno accreditati i primi compensi per il lavoro svolto. A questo punto, conquistata la fiducia della vittima, il truffatore chiederà di investire denaro, che però non verrà mai restituito.

Il consiglio della Polizia Postale

Il primo elemento per riconoscere che si tratta di una truffa è l’uso di numerazioni con prefisso estero. Non rispondere a messaggi inviati da utenti sconosciuti, non cliccare su link sospetti che possono compromettere i tuoi dispositivi, non fornire le tue password di accesso a conti correnti e posta elettronica, e, soprattutto, proteggi i tuoi dati personali.

Per maggiori informazioni e segnalazioni, visita il sito ufficiale della Polizia Postale www.commissariatodips.it

https://www.commissariatodips.it/notizie/articolo/task-scam-hai-ricevuto-unofferta-di-lavoro-su-whatsapp-non-cadere-nella-truffa/index.html

L'articolo Task Scam: truffa delle false offerte di lavoro su WhatsApp proviene da Rivista Cybersecurity Trends.

The Easy Way In/Out: Securing The Artificial Future Report

Nel 2025 gli attacchi informatici basati sull’intelligenza artificiale diventeranno sempre più personalizzati e sofisticati, colpendo attraverso truffe e campagne di phishing altamente avanzate. I cybercriminali sfrutteranno le informazioni rubate online per addestrare i modelli di linguaggio (LLM) a imitare lo stile comunicativo degli utenti. Questo darà vita al fenomeno che potrebbe caratterizzare l’anno, quello dei “malicious digital twins” (gemelli digitali malevoli), rendendo gli attacchi sempre più difficili da riconoscere e contrastare. I dati emergono dall’ultimo report di Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2025, intitolato “The Easy Way In/Out: Securing The Artificial Future”.

Il report è stato presentato durante il #SecurityBarcamp, evento annuale di Trend Micro dedicato all’analisi del cybercrime e della cybersecurity. L’incontro ha visto la partecipazione di enti pubblici e privati, tra cui l’Agenzia per la Cybersicurezza Nazionale (ACN), Ansaldo e Aruba, sottolineando l’importanza della cooperazione nella difesa delle infrastrutture digitali.

Le previsioni Trend Micro per il 2025

Cybercriminali e AI: arrivano i gemelli digitali cattivi e truffe sempre più personalizzate

A causa del loro grande potenziale, i deepfake sono destinati a diventare la più grande minaccia legata all’intelligenza artificiale e verranno utilizzati per rendere sempre più credibili truffe già popolari e basate sul social engineering. I cybercriminali utilizzeranno anche LLM addestrati sui post pubblici di una persona per imitare lo stile di scrittura e la personalità, creando delle imitazioni convincenti che prenderanno di mira nuove vittime inconsapevoli, dando via al fenomeno dei “malicious digital twins”, i gemelli digitali cattivi. I cybercriminali creeranno anche dei falsi dipendenti per attaccare le aziende in nuove truffe Business Email Compromise (BEC) e si avvarranno anche di dati biometrici esposti involontariamente, oltre che di video e audio. Anche gli stessi sistemi di intelligenza artificiale potranno essere manipolati per compiere azioni dannose o non autorizzate e per creare kit di phishing personalizzati su misura, rendendo l’underground cybercriminale sempre più efficiente. Per gli utenti, diventerà sempre più difficile comprendere la veridicità e la legittimità dei contenuti creati online attraverso l’intelligenza artificiale.

AI e aziende: l’automazione nasconderà i difetti agli occhi umani

Nel momento in cui l’intelligenza artificiale inizierà a utilizzare strumenti e computer aziendali in modo autonomo, creerà una catena di eventi e interazioni invisibili agli operatori umani. Questa mancanza di visibilità può essere un problema di sicurezza, poiché sarà difficile monitorare e controllare le azioni dell’AI in tempo reale.

Le aziende saranno esposte a maggiori vulnerabilità, dovute anche alla possibile divulgazione di informazioni sensibili da parte degli LLM durante le interazioni con dipendenti e clienti. I cybercriminali potrebbero anche impossessarsi di agenti di intelligenza artificiale per compiere attività dannose. Il consumo delle risorse di sistema da parte degli agenti AI, sia benigni sia dannosi, potrà anche portare alla negazione di un servizio quando le risorse sono sopraffatte.

Attacchi APT a impatto massimo: gruppi criminali avanzati colpiranno il cloud e le supply chain

Nel 2024, gruppi di cybercriminali legati a organizzazione statali come Lazarus, Turla e Pawn Storm sono stati particolarmente attivi e potrebbero aumentare le loro attività nel 2025. Questi gruppi continueranno a concentrarsi sulla sottrazione di informazioni diplomatiche e di tecnologie militari, oltre a colpire le supply chain per massimizzare l’impatto dei loro attacchi.

Nuove Vulnerabilità colpiranno la gestione della memoria e il settore automotive

Le vulnerabilità nella gestione della memoria, come le scritture/letture fuori limite e i bug di corruzione continueranno a essere tra gli strumenti preferiti dei cybercriminali. La sicurezza diventerà sempre più fondamentale anche nelle innovazioni legate al settore della mobilità, dove c’è ancora molta strada da percorrere. La standardizzazione delle diverse piattaforme potrebbe permettere alle vulnerabilità di diffondersi su più modelli e coinvolgere molti produttori, obbligando a richiami su larga scala o aggiornamenti software urgenti. I cybercriminali potrebbero accedere ai sistemi di bordo dei veicoli, rubare informazioni sui pagamenti e interrompere le ricariche delle auto elettriche, ad esempio. Disattivando freni e sterzo, si potrebbero avere anche conseguenze fisiche per i guidatori e pedoni.

I Ransomware sfrutteranno sempre di più le vulnerabilità

Nel 2024 sono aumentati i gruppi ransomware che sfruttavano strumenti legittimi per l’esfiltrazione dei dati, collezionare credenziali e replicarle, con l’obiettivo di effettuare movimenti laterali e guadagnare privilegi. Questo trend continuerà anche nel 2025 e gli attacchi ransomware sfrutteranno sempre più spesso vulnerabilità o account compromessi, a discapito di tattiche più tradizionali legate al phishing. Gli attacchi ransomware potrebbero anche spostarsi verso modelli di business che non necessitano più di crittografia.

Gli attacchi di malvertising saranno più efficienti

Le informazioni raccolte dagli infostealer sono molto utili per i cybercriminali e i gruppi ransomware continueranno a utilizzare i dati, come gli account utente raccolti dagli infostealer, nei loro attacchi. Anche per questo, le minacce legate al malvertising, già sotto i riflettori a causa della loro diffusione e proliferazione, continueranno nel 2025.

Le principali indicazioni emerse durante i lavori

Gianluca Galasso, Direttore del Servizio Operazioni/CSIRT Italia (ACN), ha evidenziato il doppio ruolo dell’AI nella cybersecurity: “L’IA è un potente strumento a doppio taglio. Da un lato, può migliorare notevolmente la sicurezza informatica, automatizzando la detection di minacce e rispondendo più rapidamente agli attacchi. Dall’altro, può essere utilizzata per creare attacchi più sofisticati. E può essere addestrata a creare malware altamente personalizzati e difficili da rilevare, oppure generare tentativi di phishing estremamente convincenti e Deepfakes difficili da riconoscere. Ci vorrà ancora qualche tempo prima di capirne il potenziale nel campo della cybersicurezza. Per ora è fondamentale impegnarsi a sviluppare sistemi di IA sicuri e affidabili, e capire come utilizzarli per difendersi dagli attacchi basati sull’IA stessa”.

Ivan Monti, CISO di Ansaldo, ha ribadito che la condivisione delle informazioni è essenziale per rafforzare la resilienza del sistema Paese: “Crediamo fermamente che l’information sharing sia un pilastro fondamentale per rafforzare la resilienza del Sistema Paese, soprattutto in un contesto in cui le minacce informatiche sono sempre più sofisticate e interconnesse. La direttiva NIS2 sottolinea l’importanza della cooperazione tra settore pubblico, privato e piccole e medie imprese, riconoscendo che la condivisione tempestiva delle informazioni di sicurezza è essenziale per prevenire, mitigare e rispondere efficacemente agli incidenti. Per questo, favorire una cultura basata sulla fiducia e sulla collaborazione è oggi più che mai una necessità strategica per proteggere il nostro tessuto economico e digitale”.

David Neumarker, CISO di Aruba S.p.A., ha sottolineato l’importanza della collaborazione pubblico-privato per affrontare le nuove sfide della sicurezza digitale: “Il Security Barcamp di Trend Micro rappresenta un’importante occasione per condividere conoscenze e strategie contro le nuove minacce cibernetiche. Le evoluzioni tecnologiche, come l’intelligenza artificiale generativa, hanno ampliato le opportunità per i cybercriminali, rendendo fondamentale un ulteriore adeguamento a tutti i livelli e rimarcando l’importanza di un approccio collaborativo tra pubblico e privato. Come fornitore ICT offriamo supporto concreto alle PMI, con servizi e soluzioni IT e di sicurezza, al passo per fronteggiare le nuove sfide connesse alla trasformazione digitale. Collaboriamo attivamente con enti come l’ACN e ci allineiamo alle normative europee, come la NIS2, abilitando i nostri clienti a raggiungerne gli obiettivi di compliance”.

Alessandro Fontana, Country Manager di Trend Micro Italia, ha affermato: “L’intelligenza artificiale generativa è sempre più diffusa sia nelle aziende, sia nella società. Questo richiede un’attenzione costante alle nuove minacce, spingendo le organizzazioni a focalizzarsi sull’individuazione e la neutralizzazione di attacchi sempre più sofisticati e sulla prevenzione della manipolazione degli agent AI”.

Ulteriori informazioni sono disponibili a questo link

https://www.trendmicro.com/it_it/about/newsroom/press-releases/2025/2025-01-30-cybersecurity-il-2025-sara-l-anno-dei-gemelli-digitali-cattivi.html

 

 

L'articolo The Easy Way In/Out: Securing The Artificial Future Report proviene da Rivista Cybersecurity Trends.

NIS: scadenza vicina, registrazione obbligatoria entro il 28 febbraio

Il tempo stringe per le organizzazioni soggette alla Direttiva NIS: il 28 febbraio 2025 rappresenta il termine ultimo per completare la registrazione obbligatoria. Chi non rispetterà questa scadenza rischia pesanti sanzioni economiche, fino allo 0,1% del fatturato aziendale.

Direttiva NIS e chi riguarda

La Direttiva NIS (Network and Information Security), recepita in Italia con il Decreto Legislativo 138/2024, impone nuovi standard di sicurezza informatica per proteggere le infrastrutture critiche. Le organizzazioni pubbliche e private operanti in settori essenziali come energia, trasporti, sanità e servizi digitali devono conformarsi agli obblighi previsti, tra cui la registrazione presso l’Agenzia per la Cybersicurezza Nazionale (ACN).

Cosa succede dopo il 28 febbraio 2025

A partire dal 1° marzo 2025, le aziende che non avranno completato la registrazione potrebbero subire multe significative. La normativa punta a garantire la resilienza delle reti e dei sistemi informativi, pertanto il mancato adeguamento potrebbe anche esporre le aziende a vulnerabilità informatiche con gravi conseguenze operative e reputazionali.

Come effettuare la registrazione

Per mettersi in regola, le organizzazioni devono seguire questi passaggi:

  • Identificare un referente interno responsabile della sicurezza informatica e della comunicazione con l’ACN.
  • Compilare la dichiarazione di registrazione sul portale dedicato dell’ACN.

Perché è importante adeguarsi?

L’aumento degli attacchi informatici rende fondamentale il rispetto della Direttiva NIS. Questa normativa non rappresenta solo un obbligo legale, ma un’opportunità per le organizzazioni di rafforzare la propria sicurezza e proteggersi da minacce sempre più sofisticate. Investire nella sicurezza informatica oggi significa prevenire danni economici e operativi domani.

Per chi ha dubbi sulle procedure, l’ACN ha messo a disposizione diverse risorse di supporto, tra cui una sezione FAQ aggiornata periodicamente. In particolare, la FAQ 3.1 fornisce istruzioni dettagliate per eseguire un’autovalutazione e verificare se si rientra tra i soggetti obbligati alla registrazione.

Per agevolare l’adeguamento alle nuove normative, l’ACN ha inoltre reso disponibili guide e strumenti pratici pensati per accompagnare le organizzazioni lungo il percorso di conformità:

https://www.cybersecitalia.it/obblighi-nis-ultima-chiamata-per-la-registrazione-scadenza-il-28-febbraio-cosa-rischia-chi-non-si-registra/43694/

L'articolo NIS: scadenza vicina, registrazione obbligatoria entro il 28 febbraio proviene da Rivista Cybersecurity Trends.

Vidar evolve: nuova ondata con offuscamento avanzato

Una nuova campagna del malware Vidar è stata individuata negli ultimi giorni. L’attacco segue schemi già osservati in precedenti campagne, ma introduce nuove tecniche avanzate di offuscamento e l’impiego di Domain Generation Algorithm (DGA) per la generazione dinamica degli indirizzi malevoli.

L’attività malevola è stata rilevata intorno alla mezzanotte del 2 febbraio, con l’identificazione di 136 domini principali associati all’attacco. Come già accaduto in passato, gli URL utilizzati per diffondere il payload — un file JavaScript offuscato — sono inizialmente rimasti inattivi, per poi attivarsi solo nella mattinata successiva. Questa strategia consente agli attori della minaccia di sfuggire ai controlli preventivi e aumentare le probabilità di successo dell’infezione.

Un aspetto distintivo di questa nuova ondata è l’adozione di un metodo di offuscamento più elaborato. Il malware elabora la stringa di input suddividendola in una lista di numeri interi, che vengono poi decodificati tramite un’operazione XOR con un valore costante, restituendo infine il codice de-offuscato pronto per l’esecuzione, spiegano gli esperti di CERT-AGID. Questo rende più complessa l’analisi statica da parte degli strumenti di sicurezza automatizzati e ritarda il rilevamento del malware.

Oltre all’impiego di strategie per eludere i sistemi di sicurezza, come DGA e l’attivazione ritardata degli URL, gli esperti hanno rilevato una costante variazione del payload scaricato a seguito dell’infezione: Vidar, infatti, conduce di volta in volta al rilascio di un ulteriore malware afferente sempre a una famiglia diversa.

Le attività di contrasto sono state già avviate con il supporto dei Gestori PEC, e gli Indicatori di Compromissione (IoC) relativi alla campagna sono stati condivisi attraverso il Feed IoC del CERT-AGID con le strutture accreditate.

Il CERT-AGID raccomanda di prestare la massima attenzione alle email ricevute tramite PEC, soprattutto se contenenti link sospetti. In caso di dubbi, è possibile segnalare le email sospette all’indirizzo malware@cert-agid.gov.it per ulteriori verifiche.

https://cert-agid.gov.it/news/vidar-muta-ancora-payload-variabile-e-offuscamento-piu-raffinato-per-questa-nuova-ondata/

L'articolo Vidar evolve: nuova ondata con offuscamento avanzato proviene da Rivista Cybersecurity Trends.

Leonardo ricerca un Incident Responder

Job Description:

Leonardo è un gruppo industriale internazionale, tra le principali realtà mondiali nell’Aerospazio, Difesa e Sicurezza che realizza capacità tecnologiche multidominio in ambito Elicotteri, Velivoli, Aerostrutture, Elettronica, Cyber Security e Spazio. Con oltre 53.000 dipendenti nel mondo, l’azienda ha una solida presenza industriale in Italia, Regno Unito, Polonia, Stati Uniti, e opera in 150 paesi anche attraverso aziende controllate, joint venture e partecipazioni. Protagonista dei principali programmi strategici a livello globale, è partner tecnologico e industriale di Governi, Amministrazioni della Difesa, Istituzioni e imprese.

All’interno dell’Area di Business Cyber & Security Solutions e, in particolare, nell’Unità Organizzativa “CSIRT Services” stiamo cercando Incident Responder, per la sede di Chieti Scalo.

L’obiettivo delle risorse sarà quello di rispondere, sulla base di specifiche linee guida e best practice di riferimento, ad incidenti di sicurezza presso i Clienti, producendo opportuna documentazione.

Le persone individuate saranno parte integrante del team di Incident Response nelle fasi di analisi, contenimento ed eradicazione delle minacce, lavorando in team misti (con analisti del Cliente e di altri fornitori).

REQUISITI

Titolo di studio:

Laurea STEM in Ingegneria Informatica, Informatica, o Cyber Security.

Seniority

Expert, è richiesta esperienza lavorativa in team di risposta agli incidenti di almeno 3 anni.

Conoscenze e competenze tecniche/informatiche:

  • Buone conoscenze in ambito Digital Forensics, in termini di soluzioni software di settore e normativa di riferimento;
  • Buona base di conoscenza in ambito Cyber Threat Intelligence, con specifico riferimento a famiglie di malware note, threat actor, TTP, framework MITRE ATT&CK;
  • Conoscenza di base di ambienti e strumenti di Malware Analysis e di piattaforme SIEM ed EDR/XDR;
  • Buona conoscenza di ecosistemi infrastrutturali basati su Microsoft Active Directory (AD) e Azure Active Directory (AAD);
  • Buona conoscenza di sistemi Linux/Unix;
  • Buona conoscenza di ambienti web basati su IIS, LAMP e WAMP.

Competenze comportamentali:

  • Capacità di lavorare in team e gestire relazioni a tutti i livelli;
  • Mindset proattivo e forti capacità analitiche e di comunicazione;
  • Attenzione alla riservatezza nella gestione di informazioni sensibili.

Conoscenze linguistiche:

Buona padronanza della lingua inglese, sia scritta che orale (B2).

Altro:

  • Disponibilità a trasferte in Italia e all’estero di breve/medio periodo;
  • Possesso di una (o più) delle seguenti certificazioni: GCIH, GCFE, GCFA, GREM, GCTI, GRID, MCFE, CEH.

Seniority: Esperto

Primary Location: IT – Chieti Scalo

Contract Type:Permanent

Hybrid Working: Ibrido

Per candidarti a questa posizione visita la seguente pagina ufficiale:

https://leonardocompany.wd3.myworkdayjobs.com/it-IT/LeonardoCareerSite/job/IT—Chieti-Scalo/CYS—Incident-Responder–CSC_R0014022

L'articolo Leonardo ricerca un Incident Responder proviene da Rivista Cybersecurity Trends.

Safer Internet Day 2025

Oggi, martedì 11 febbraio 2025, si celebra in oltre 180 paesi il Safer Internet Day, la giornata promossa dalla Commissione Europea per sensibilizzare i giovani a un uso consapevole e sicuro della rete. Con lo slogan “Together for a Better Internet”, l’obiettivo dell’iniziativa è incoraggiare un ambiente digitale positivo, evidenziando l’importanza della collaborazione tra istituzioni, aziende, educatori e famiglie.

Un evento globale per la sicurezza online

Nato nel 2004 nell’ambito del progetto EU SafeBorders e adottato dalla rete Insafe nel 2005, il Safer Internet Day è oggi un punto di riferimento globale per affrontare temi come cyberbullismo, social network e identità digitale. L’iniziativa ha visto negli anni una crescita costante, espandendosi ben oltre i confini europei grazie al coinvolgimento di Safer Internet Day Committees in tutto il mondo.

La rete Insafe, composta dai Safer Internet Centres europei, lavora attivamente per promuovere campagne di sensibilizzazione, fornire supporto tramite helpline e collaborare con i giovani per sviluppare strumenti efficaci contro i pericoli del web.

L’Intelligenza Artificiale e gli studenti italiani

Uno dei temi centrali dell’edizione 2025 è l’uso dell’Intelligenza Artificiale tra i giovani. Secondo un’indagine del Safer Internet Centre Italiano, coordinato dal ministero dell’Istruzione e del Merito, realizzata con Skuola.net, Università di Firenze e Sapienza Università di Roma, l’84% degli studenti delle scuole secondarie ha già utilizzato strumenti di IA generativa per la creazione di contenuti, registrando un aumento del 50% rispetto all’anno precedente.

Tuttavia, solo il 35% degli intervistati sa spiegare il funzionamento degli algoritmi di machine learning e appena il 28% conosce il concetto di deep learning. Il dato evidenzia la necessità di una maggiore educazione digitale, soprattutto in ambiti come la privacy e la gestione del tempo online, temi su cui gli studenti vorrebbero ricevere più formazione.

 Verso un futuro digitale più sicuro

Il Safer Internet Day rappresenta un’opportunità per riflettere sull’impatto della tecnologia nelle nostre vite e sul ruolo attivo che ciascuno può avere nel rendere Internet un luogo sicuro e inclusivo. Le iniziative in programma per tutto il mese di febbraio mirano a rafforzare la consapevolezza sulle sfide digitali e a fornire strumenti concreti per navigare nel web in modo responsabile.

https://tg24.sky.it/tecnologia/2025/02/11/safer-internet-day-password-sicure

Per maggiori informazioni, visita i siti ufficiali:

Sito web Better Internet for Kids

Sito web del Safer Internet Day

https://www.generazioniconnesse.it/site/it/2025/01/02/sid-safer-internet-day-2025/

 

 

 

L'articolo Safer Internet Day 2025 proviene da Rivista Cybersecurity Trends.

Phishing in corso contro NoiPA

NoiPA, la piattaforma sviluppata dal Dipartimento dell’Amministrazione Generale del personale e dei servizi (DAG) del Ministero dell’Economia e delle Finanze (MEF), dedicata alla gestione del personale della Pubblica Amministrazione, ha pubblicato un avviso riguardante tentativi di phishing ai danni degli utenti della piattaforma.

Queste mail fraudolente sono inviate da un falso Servizio Clienti NoiPA e invitano a cliccare su un link ingannevole (“noipa.gov.mef”) per accedere alla propria Area Riservata.

Si tratta di un tentativo di frode informatica volto a sottrarre dati personali e informazioni sensibili attraverso comunicazioni all’apparenza molto simili a quelle ufficiali.

Come proteggersi

Per evitare di cadere vittima di questi attacchi, NoiPA invita gli utenti a: non cliccare su link presenti in comunicazioni sospette, verificando sempre l’autenticità del mittente prima di interagire con il contenuto della comunicazione.

Inoltre, sottolinea che l’unico indirizzo ufficiale per accedere alla propria Area Riservata è: noipa.mef.gov.it e che, per motivi di sicurezza, NoiPA non richiede mai di fornire dati personali attraverso mail, SMS o applicazioni non ufficiali.

Infine, NoiPA raccomanda di proteggere la propria identità digitale accedendo ai servizi online solo tramite connessioni sicure e dispositivi con software antivirus aggiornati, e consiglia di monitorare regolarmente la propria Area Riservata per rilevare eventuali accessi non autorizzati.

In caso di attività sospette, si invita a contattare prontamente il Supporto NoiPA per le opportune segnalazioni.

https://noipa.mef.gov.it/cl/web/guest/-/noipa-sicuri-tentativi-di-phishing-in-corso

L'articolo Phishing in corso contro NoiPA proviene da Rivista Cybersecurity Trends.

Agenzia delle Entrate avvisa: false comunicazioni su rimborsi fiscali

L’Agenzia delle Entrate ha pubblicato un avviso per mettere in guardia i cittadini contro una nuova ondata di false comunicazioni relative a presunti rimborsi fiscali. Si tratta di un’ennesima campagna di phishing finalizzata a ingannare le vittime invogliandole a compilare un modulo web per ottenere un fantomatico rimborso.

Le e-mail fraudolente di questa nuova campagna presentano le seguenti caratteristiche:

  • Mittente: indirizzo estraneo all’Agenzia delle Entrate
  • Oggetto: “Avviso di Rimborso – ITXXXXXXXXXX” dove XXXXXXXXXX è variabile e casuale
  • Riferimento nel corpo del messaggio a un fantomatico rimborso fiscale a favore della vittima
  • Presenza di un link “Modulo di rimborso” che rimanda a un modulo pubblicato su un portale contraffatto sotto il controllo dell’hacker
  • Firma: “Agenzia delle Entrate – Direzione Provinciale”
  • Senso d’urgenza generale

Un esempio di e-mail malevola riporta il seguente testo: “Spett.le Contribuente, con la presente comunicazione si informa che è stato emesso un rimborso a suo favore. Per completare l’erogazione del rimborso, la preghiamo di compilare accuratamente il modulo di rimborso. Si precisa che il rimborso non potrà essere erogato senza la ricezione del modulo compilato. Cordiali saluti”, seguito da falsa firma.

Cliccando sul link “Modulo di rimborso” presente nell’e-mail, l’utente viene indirizzato a un falso modulo di rimborso elettronico che, riproducendo in parte l’aspetto del portale ufficiale dell’Agenzia delle Entrate, induce l’utente a inserire dati personali e altre informazioni da sfruttare per successive azioni fraudolente.

A differenza delle precedenti campagne di phishing analoghe, questa nuova strategia potrebbe visualizzare l’importo del rimborso direttamente sulla pagina web fraudolenta, anziché nell’e-mail malevola. Inoltre, le e-mail sono prive di errori grammaticali o ortografici, grazie all’uso strumenti di Intelligenza Artificiale da. Parte dei cybercriminali. Un ulteriore elemento di pericolo è che tali comunicazioni potrebbero essere inviate anche alla casella di posta elettronica certificata (PEC) delle vittime, aumentando il rischio di cadere nel tranello.

L’Agenzia delle Entrate raccomanda di prestare la massima attenzione e, qualora si ricevessero e-mail sospette, di non cliccare sui link in esse presenti, di non scaricare, aprire e compilare eventuali allegati, di non fornire credenziali d’accesso, dati personali e le coordinate bancarie in occasione di eventuali telefonate legate a questo tipo di fenomeni e di non ricontattare assolutamente il mittente di eventuali comunicazioni.

In caso di dubbi sulla veridicità di una comunicazione ricevuta a nome dell’Agenzia, è sempre preferibile verificare preliminarmente consultando la pagina “Focus sul phishing”, rivolgersi ai contatti reperibili sul portale istituzionale www.agenziaentrate.gov.it o direttamente all’Ufficio territorialmente competente.

https://www.agenziaentrate.gov.it/portale/avviso-del-18-febbraio-2025

L'articolo Agenzia delle Entrate avvisa: false comunicazioni su rimborsi fiscali proviene da Rivista Cybersecurity Trends.

IBM ricerca un SAP Basis Consultant

Informazioni sull’offerta di lavoro

Introduction

In questo ruolo avrai l’opportunità di lavorare in uno dei nostri IBM Consulting Client Innovation Center (Delivery Center), dove forniamo una profonda esperienza tecnica e di settore ad un’ampia gamma di clienti del settore pubblico e privato in tutto il mondo.

I nostri Delivery Centers offrono ai clienti competenze e conoscenze tecniche a livello locale per promuovere l’innovazione e l’adozione di nuove tecnologie.

Lavorerai con esperti di diversi settori per migliorare il percorso del Hybrid Cloud e dell’Intelligenza Artificiale per le aziende più innovative e di importanti del mondo. Avrai l’opportunità di apportare contributi e novità significative per i nostri clienti, grazie al supporto di una cerchia di partner strategici e alle nostre piattaforme tecnologiche del portfolio IBM, incluso Red Hat.

La curiosità e una costante ricerca di conoscenza sono alla base del successo in IBM Consulting: in questo ruolo affronterai nuove sfide, porterai nuove idee e troverai soluzioni creative che avranno un impatto significativo per un’ampia rete di clienti.

La nostra cultura è incentrata sui percorsi di crescita professionale a lungo termine e sulle opportunità di crescita personalizzate su misura, in un ambiente che accoglie le tue competenze ed esperienze.

Your Role And Responsibilities

  • Gestire l’installazione, la configurazione, la manutenzione e l’ottimizzazione dei sistemi SAP su ambienti on-premise, cloud e ibridi.
  • Monitorare e ottimizzare le prestazioni del sistema, garantendo la sicurezza e la salute del sistema SAP.
  • Collaborare con i team per soddisfare le esigenze aziendali e tecniche, gestendo l’accesso utente, i ruoli e le configurazioni di sicurezza.

Preferred Education

Bachelor’s Degree

Required Technical and Professional Expertise

  • Almeno 4 anni di esperienza nell’amministrazione di SAP Basis e nell’installazione, aggiornamento e migrazione di sistemi SAP.
  • Conoscenza avanzata di SAP HANA, Oracle e altri sistemi di gestione database, SAP NetWeaver, S/4HANA, BW e Solution Manager.
  • Esperienza nella gestione della sicurezza, del trasporto dei dati e nell’ottimizzazione delle prestazioni dei sistemi SAP.
  • Esperienza su progetti rise with SAP.

Preferred Technical and Professional Experience

  • Esperienza con soluzioni SAP basate su cloud (AWS, Azure, Google Cloud, SAP BTP) e migrazione a piattaforme cloud.
  • Conoscenza di strumenti di automazione come Ansible, Terraform o scripting Shell.
  • Esperienza in soluzioni di alta disponibilità (HA) e disaster recovery (DR) per sistemi SAP, nonché in metodologie DevOps e CI/CD

Per candidarti a questa posizione, visita il seguente link:

https://www.linkedin.com/jobs/view/4155468832/?eBP=CwEAAAGVIs0MEeBkJ9AWYvTJNxOsV_3Sn6jRNCmwgMK1WHGsi3bCM8VCPQuXQDWewKW1bTpdSKAWrc5lodvXY0xrqVocfPxyXIV-tsP33fr7LP0ky3-kJgNOz5L4rW4slA4JyRJTnAZYquQyXiTFgkGL5G45MU6u10FWarTA3kHiOO81yP64Q9qezu_ZjuQCuroCxgIhC-1lAxbthFT-Ij0ubTcVUYV9nc2h1wkIqV9Phn5LOJomMfM_bpxHQES9-7kxrGzmFztt667wUbbyGQ_5R8v9u4ou918mLuu-KVNES2OkRe_vo5oorlkmoGjPM2L8FnBto3gJMyIMJQfCm8aExROQMg1G7PpZs4hk3HO5incnvUEzf-Ld9VafKyHKuBUBCjitIlw726gw_WinSZrzJwQyu-jgQ5w12sqshDWxOou2QnO70uPK6KYTONkYcpXJ9JclbLt1QCNpBO1EXIWF5Naax_9KNRoDvv_hrAeBf8jY1SgUKyLfhN4B-jSv9mCKTPsXUw&refId=j49JOH0nvv9yu66ek1HKVQ==&trackingId=CchmVKo3zT0v28mSJe66qg==&trk=flagship3_search_srp_jobs

L'articolo IBM ricerca un SAP Basis Consultant proviene da Rivista Cybersecurity Trends.