Articoli

Crisi occupazionale, il ruolo del consulente del lavoro torna cruciale

Massimizzare le potenzialità imprenditoriali attraverso una gestione ottimizzata dei collaboratori aziendali, gestire con efficacia l’inquadramento del personale dipendente e il lavoro in mobilità, elaborare paghe e contributi in modo preciso e puntuale. Il tutto con un servizio di fiducia e continuo.

Sono queste le attività che, in estrema sintesi, qualificano il ruolo del consulente del lavoro presso le aziende clienti. Un ruolo che oggi risulta doppiamente centrale, dal momento che la pandemia da Covid-19 ha provocato una grave crisi occupazionale.

In questo scenario è fondamentale per le aziende italiane poter contare sulla consulenza di professionisti preparati, forti delle competenze e degli strumenti adatti per affrontare al meglio le nuove sfide e supportare le imprese verso la fase di ripresa.

I numeri della crisi occupazionale del 2020

A partire dai dati Istat sulle Forze Lavoro, la Fondazione Studi Consulenti del Lavoro ha realizzato un focus intitolato Gli effetti della crisi sull’occupazione: un primo bilancio settoriale. Da questo studio emerge che, nei dodici mesi tra giugno 2019 e giugno 2020, il mercato del lavoro del nostro Paese ha conosciuto un vero e proprio crollo dell’occupazione, con 841 mila occupati in meno, segnando così un -3,6% rispetto all’anno precedente.

Non serve essere degli 007 per individuare il momento in cui è iniziato questo tracollo: la drammatica primavera del 2020, che a partire dal lockdown ha inflitto un colpo fortissimo all’intero sistema.

Come sottolinea la Fondazione Studi Consulenti del Lavoro, c’è un settore – quello dei servizi – che più di altri ha accusato il colpo sul lato occupazionale. Si tratta di una macro-area dell’economia italiana che da sola ha registrato una perdita di ben 810 mila occupati, più del 96% del totale.

Per cercare di fermare questa emorragia è subentrato il blocco dei licenziamenti: l’esecutivo sembra deciso a prolungare questa misura eccezionale fino al 31 gennaio 2021, al pari dello stato di emergenza, con una proroga parallela della cassa integrazione.

I settori più in difficoltà sono turismo, ristorazione e commercio

A pagare lo scotto più alto è stato il settore del turismo, segnato dalla perdita occupazionale di 246 mila unità, delle quali 158 mila riconducibili al mondo della ristorazione. Decisamente negativo il bilancio anche per il commercio all’ingrosso e al dettaglio, con una riduzione di 191 mila unità, e per i servizi alle imprese, che registrano 103 mila occupati in meno. È andata meglio all’industria, che nei 12 mesi presi in analisi ha subìto un taglio di “soli” 10 mila occupati.

In percentuale, emerge una riduzione di occupati del 28,3% nel settore dei servizi ricettivi, del 18,6% in quello della selezione del personale, del 16,7% nel settore dei servizi domestici, del 15,7 nel settore del supporti alle imprese, del 14,9% nel settore della produzione cinematografica e, infine, del 13% nel mondo della ristorazione.

Ci sono anche settori in controtendenza, che registrano una crescita occupazionale. Il settore delle costruzioni per esempio può vantare un aumento di 20 mila occupati, con un balzo in avanti dell’1,5%; da sottolineare anche la crescita del 12,2% nei servizi legati alla fornitura di energia elettrica e del 9,8% nei servizi di informazione.

Come ha sottolineato Marina Calderone, presidente del Consiglio nazionale dell’Ordine dei Consulenti del Lavoro, questi dati «divengono utili se letti in chiave propositiva. Se, cioè, ci aiutano a focalizzare dove indirizzare energie e investimenti. Per questo diviene importante saper sfruttare bene le risorse messe a disposizione dal Recovery fund, mettendo a sistema le competenze di chi, per professione e formazione, conosce il mercato del lavoro e può contribuire al meglio alla realizzazione di progetti per il rilancio del Paese».

Il ruolo centrale del consulente del lavoro

In questo scenario, come sottolineato anche da Calderone, la competenza del consulente del lavoro, grazie anche alla sua conoscenza del mercato, diventa un passaggio fondamentale per la ripresa delle imprese e più in generale del Paese. Gli imprenditori hanno bisogno di risposte immediate e concrete per gestire l’emergenza in corso e la conseguente fase di rilancio, a partire dalla corretta interpretazione delle norme emanate in queste settimane.

Per i consulenti del lavoro si manifesta dunque la necessità di mettere la consulenza a valore aggiunto saldamente al centro dell’attività di studio, senza comunque trascurare le attività tradizionali, come ad esempio il payroll.

All’aumento delle esigenze di gestione dei clienti si sommano il costante aggiornamento legislativo e la crescente concorrenza del settore: il ruolo di consulenti del lavoro, commercialisti e di tutti coloro che offrono servizi per la gestione del personale deve evolversi e crescere in efficienza, per configurarsi come consulenza strategica a supporto del business del cliente.

Per questo è importante investire in tecnologie, ad esempio con base dati unica, che evitano la duplicazione dei dati ed errori, aumentando l’efficienza dei processi con notevoli risparmi di tempo.
Infine sono utili strumenti per ottimizzare i processi interni (soluzioni di Business Process Management, gestione documentale, rendicontazione dei progetti, agenda, e così via) e per pubblicare documenti, condividere informazioni e collaborare con le aziende clienti.

Dotarsi dei migliori software per l’elaborazione di buste paghe web è il primo passo per liberare tempo e risorse da dedicare alla consulenza vera e propria, così da poter fornire alle imprese il supporto di cui hanno bisogno in un passaggio storico così complicato.

 

Fonte: ProfessionistaDigitale

Chat sicura: quali sono e come scegliere le migliori app per conversazioni private

Le applicazioni di messaggistica istantanea (Instant Messaging) sono in assoluto le applicazioni più usate e più scaricate negli smartphone di tutto il mondo, soprattutto in questo periodo di distanziamento sociale e di smart working in quanto offrono la possibilità di avviare una sessione di chat sicura cifrando le comunicazioni, in particolare quelle di lavoro.

Ma quanto sono davvero sicure le app di messaggistica istantanea? Visto il gran numero di applicazioni disponibili sui vari store mobile, non è semplice scegliere quella che offre il miglior livello di protezione delle nostre conversazioni. In questa guida ragionata impareremo tutti i segreti delle app di messaggistica istantanea, capiremo come funzionano e acquisiremo le competenze giuste per scegliere le migliori.

La diffusione della messaggistica istantanea

Le applicazioni di messaggistica istantanea stanno sostituendo anche le e-mail, perché più veloci e pratiche da usare.

WhatsApp è l’applicazione di messaggistica istantanea più diffusa al mondo: il 12 febbraio 2020 ha comunicato di aver raggiunto i 2 miliardi di utenti nel mondo. Creata nel 2009 da Jan Koum e Brian Acton, nel febbraio 2014 è stata acquistata da Facebook Inc. per 19 miliardi di dollari.

Stranamente, WhatsApp non è la più diffusa negli Usa dove registra 68 milioni di utenti (appena il 20% della popolazione) ed è solo al terzo posto, preceduta da Facebook Messenger (con 117 milioni a fine 2019) e iMessage di Apple.

WhatsApp è pressoché assente anche in Cina (dove predomina WeChat), perché proibita e usata solo clandestinamente. Ma nella gran parte del mondo WhatsApp è il sistema di chat più diffuso e lo è anche in Italia, con 32 milioni di utenti attivi (pari al 54% della popolazione ed a oltre il 95% di tutti gli utenti delle app di messaggistica).

Al secondo posto nella classifica delle app di messaggistica istantanea più utilizzate nel nostro Paese si colloca Facebook Messenger con poco più di 23 milioni di utenti mensili, seguono poi Telegram (9 milioni di utenti italiani, oltre 400 milioni nel mondo), Skype (3,5 milioni in Italia), infine iMessage (l’app di Apple, utilizzabile solo sugli iPhone) e Viber (840.000).

Chat sicura: come valutare le app di Instant Messaging

L’Instant Messaging viene usato spesso anche per comunicazioni aziendali, in alternativa all’e-mail. Questo non sarebbe sbagliato, in termini di sicurezza, perché oggi tutti i sistemi IM implementano nativamente la crittografia end-to-end (E2E) e ciò li rende intrinsecamente più sicuri dell’e-mail, che utilizza ancora protocolli di trasmissione come l’SMTP sviluppati negli Anni 80 e notoriamente insicuri.

Tuttavia, proprio a causa della loro enorme diffusione, sono diventate un obbiettivo appetibile anche per il cyber crime. Sono molte le applicazioni IM presenti sul Play Store di Google e sull’App Store di Apple e questa possibilità di scelta permette a chi è davvero attento alla propria privacy – o debba trattare informazioni delicate – di trovare interessanti soluzioni alternative a quelle più note, tra cui WhatsApp.

Nel valutare il livello di sicurezza delle applicazioni di messaggistica istantanea è importante tenere in considerazione alcuni aspetti:

1. la diffusione: un’applicazione molto diffusa sarà sicuramente più esposta ad ogni tipo di attacco: ci saranno molti gruppi di ricercatori, analisti e cyber attaccanti che continuamente ne ricercheranno vulnerabilità da sfruttare;

2. il business model: conoscere il modello di business sul quale queste applicazioni si reggono è fondamentale. Sono quasi tutte gratuite e questo ci obbliga a chiederci in che modo guadagnano o, quantomeno, su cosa si reggono. È persino superfluo richiamare qui la frase che “Se sul web qualcosa è gratis, tu sei il prodotto…”. L’asset intangibile che sta dietro al business potrebbero essere i dati, i nostri dati, quelli che Tim Berners-Lee (l’inventore del World Wide Web) ha definito efficacemente “il petrolio del terzo millennio”.

3. i dati che vengono trasmessi e ricevuti: sarebbe opportuno definire una tassonomia dei dati, in altre parole classificare il dato in funzione della sua importanza (pubblico, interno, riservato, ecc.). Potrebbe sembrare una misura ridondante (e lo è, se usiamo i messaggi solo per inviare le foto di una cena tra amici…), ma diventa importante nel momento in cui nei nostri messaggi viaggiano informazioni importanti, aziendali e riservate. In un certo senso, le metodologie che applichiamo nella privacy dovrebbero essere considerate anche quando abbiamo in mano lo smartphone.

Chat sicura: caratteristiche delle app di messaggistica istantanea

Sono fondamentalmente tre la caratteristiche di sicurezza da prendere in considerazione nella scelta dell’app di IM, soprattutto se questa verrà poi utilizzata in ambito aziendale e per lo scambio di materiale e informazioni riservate.

La crittografia end-to-end (E2E)

Oggi tutte le applicazioni di IM implementano nativamente la crittografia end-to-end (E2E), con la parziale eccezione di Telegram e di Facebook Messenger.

La crittografia end-to-end (letteralmente “da un estremo all’altro”) è un sistema di comunicazione cifrata dove solo il mittente ed il destinatario possono leggere i messaggi. Serve ad impedire l’attacco “man in the middle” (MITM). Questi attacchi puntano a rubare dati e informazioni personali, intercettando “in the middle” la comunicazione tra due utenti.

Acquisendo il traffico di rete di una comunicazione crittografata si ricavano invece pacchetti di dati incomprensibili ed inutilizzabili, dato che le chiavi con cui la comunicazione viene cifrata non sono conosciute dall’attaccante.

La crittografia end-to-end si basa sulla crittografia asimmetrica (detta “a chiave pubblica”), realizzata mediante la generazione di una coppia di chiavi, una “privata” e una “pubblica” che sono differenti, ma legate tra loro da un algoritmo.

Il doppio paio di chiavi crittografiche (ognuno dei due utenti che si scambia il messaggio avrà due chiavi) è necessario per cifrare e decifrare i messaggi in partenza ed in arrivo. Ogni utente utilizzerà una propria chiave pubblica e una propria chiave privata, La chiave privata è destinata a rimanere sul dispositivo di ciascuno dei due “endpoint” e servirà a decrittare i messaggi in arrivo; la chiave pubblica, invece, sarà condivisa con l’interlocutore e verrà utilizzata per crittografare i messaggi in uscita.

Grazie a questa tecnica, le comunicazioni, pur viaggiando attraverso canali “aperti” e potenzialmente intercettabili (come è Internet), saranno leggibili solo dal dispositivo che ospita la chiave privata legata alla chiave pubblica utilizzata nel processo di crittografia.

Quindi se una comunicazione è crittografata end-to-end è sicura? Tecnicamente lo è, ma questo non significa che qualcuno non possa riuscire a leggerla. Il punto debole può essere il dispositivo stesso e soprattutto l’uso che ne fa l’utente (e come sempre torniamo a porre l’attenzione sul “fattore umano”).

In altre parole: se una delle due estremità (endpoint) viene compromessa, se il nostro telefono viene rubato o violato (per esempio con uno spyware, o captatore informatico) o fisicamente confiscato dalla polizia e sbloccato, la crittografia non serve più a nulla.

I Metadati

Esiste nelle applicazioni di messaggistica un’altra criticità, poco nota e grandemente sottovalutata: sono i Metadati. Abbiamo spiegato che il messaggio non è leggibile grazie alla crittografia E2E, ma in realtà, assieme al messaggio, vengono trasmesse molte altre informazioni, definite appunto “metadati”.

I metadati vengono registrati anche quando scattiamo una foto con lo smartphone: sono il luogo ed ora dello scatto, nome del dispositivo utilizzato, l’apertura del diaframma, il tempo di esposizione e molte altre informazioni.

Si tratta quindi di una “fingerprint” (impronta digitale elettronica) che aggiunge automaticamente dati identificativi al messaggio. Tali dati possono fornire ad un soggetto terzo informazioni importanti. Questo permette di profilarci e di costruire il nostro grafo sociale (“Social Graph”).

Conservazione dei dati e backup delle chat

I messaggi ed i relativi metadati risiedono nel nostro smartphone, ma non solo. In alcuni casi potrebbero essere conservati anche sui server del fornitore dell’applicazione. Lo stesso accade per i tradizionali Sms che rimangono nelle mani (e nei server) delle società telefoniche che ci forniscono il servizio.

La scelta di salvare i messaggi ed i relativi backup sui server del provider e/o in cloud genera molte implicazioni che impattano sulla funzionalità della chat, ma anche sul suo livello di privacy e sicurezza.

I vantaggi sono:

• maggiore interoperabilità tra dispositivi diversi;
• possibilità di recupero dei messaggi;
• trasferimento delle chat verso un nuovo dispositivo;

mentre gli svantaggi sono:

• i dati ed i backup potrebbero non essere crittografati, quindi, accessibili per un attaccante o resi disponibili su richiesta di autorità governative o polizie;
• anche se crittografati, le chiavi crittografiche sono in possesso dei provider del servizio che potrebbero essere obbligati a consegnarle. Ricordiamo che dall’ottobre 2001 negli Stati Uniti è in vigore lo USA Patriot Act, che ha molto ampliato i poteri delle agenzie investigative statunitensi, quali CIA, FBI e NSA ed ha conseguentemente ridotto la privacy degli utenti. In forza di questa legge un provider americano (per esempio Facebook/WhatsApp) sarebbe obbligato a fornire l’accesso ai dati che gli venissero richiesti.

 

Fonte: Cybersecurity360

I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro

Dopo quasi due mesi di Lockdown è iniziata la Fase 2: il ritorno, anche se non affrettato, alla normalità presenta, dal punto di vista della cyber security, una serie di sfide e rischi cyber potenziali ugualmente complessi a quelli affrontati nella fase di remotizzazione.

I rischi cyber della Fase 2: vecchie e nuove sfide

In questi due mesi sono state tante le sfide che le aziende hanno dovuto affrontare. Le aziende, anche le più “old style”, sono riuscite in pochi giorni a trasformarsi in smart company e lo smart working, che troppo spesso è stato bistrattato e mobbizzato, è diventato finalmente protagonista (forzato).

La modalità di lavoro da remoto è stata fondamentale per moltissime organizzazioni al fine di mantenere un adeguato livello di Business Continuity e ha sicuramente impresso una svolta ancora più decisiva nella digitalizzazione del mondo del lavoro, anche laddove ancora si stava “arrancando” da questo punto di vista.

In questi due mesi abbiamo anche dovuto affrontare una recrudescenza del cyber crime che di fatto ha approfittato della situazione di “cambiamento”. Una cambiamento che ha impattato su diversi fronti:

• tecnologico:

1. le aziende hanno dovuto adottare nuove soluzioni per garantire ai dipendenti che lavoravano da casa di poter accedere alle risorse aziendali attraverso l’adozione di VPN e Remote Desktop Protocol;

2. i personal computer dei dipendenti erano (e ancora lo sono) collegati e interconnessi con i tanti e diversi dispositivi domestici (Smart TV, Wi-Fi, router);

3. lo shortage dei dispositivi personal computer ha imposto alle aziende di chiedere ai propri dipendenti di usare i loro computer di casa, spesso condivisi con i propri famigliari.

• sociale:

1. la comunicazione interpersonale è stata “stravolta”. La parola incontro è stata bandita e sostituita con videocall e dai vari sistemi di videoconferenza;

2. siamo diventati tutti virologi in una ricerca fanatica di informazioni relativamente a cure, vaccini, tamponi e tante sigle associate ad Immunoglobuline e tanto altro;

3. abbiamo scoperto l’e-commerce, i servizi digitali e tante mobile app che ci hanno permesso di vivere attraverso l’approvvigionamento di beni alimentari di prima e seconda necessità e allo stesso tempo di sopravvivere alla staticità casalinga permettendoci di viaggiare con la mente in ambienti virtuali.

Pandemia sanitaria e pandemia cyber crime

Questa rivoluzione tecnologica e sociale ha di fatto ampliato le superfici di attacco. Un’opportunità che i criminal hacker non si sono lasciati scappare e ne hanno approfittato attraverso diverse tipologie di attacco: sfruttamento delle vulnerabilità dei vari sistemi tecnologici; campagne di phishing; account take over (furto delle credenziali); credential stuffing; malware di ogni genere e tipo.

Accanto alla pandemia sanitaria che stanno combattendo in prima linea le tante figure professionali e in seconda linea ognuno di noi, c’è stata un’altra battaglia. Parliamo della pandemia del cyber crime.

I criminal hacker ne hanno approfittato a livello tecnologico e a livello sociale:

• spesso le soluzioni adottate dalle aziende per garantire l’accesso da remoto ai dipendenti erano vulnerabili o c’erano errori di configurazione;

• i personal computer aziendali, operando fuori dal perimetro di protezione aziendale, sono ed erano completamente esposti ad attacchi diretti e indiretti attraverso l’interconnessione di dispositivi casalinghi che hanno spesso un livello di sicurezza non “ottimale”;

• l’utilizzo dei computer personali condiviso ha minato l’integrità e la confidenzialità dei dati gestiti senza contare che i livelli minimi di sicurezza a livello di antivirus e di impostazione dei browser non corrispondere sicuramente da quelli definiti a livello azienda. In molti casi erano gli stessi computer aziendali condivisi con la famiglia;

• in queste settimane le notizie relative alle criticità dei sistemi di videoconferenza hanno dimostrato i cyber risk a cui siamo esposti;

• la fame e frenesia di informazioni e notizie ci ha spinto a cliccare su link ingannevoli con il rischio di aver scaricato e installato inconsapevolmente malware e virus sui nostri device. In una rete domestica interconnessa il rischio è di aver infettato e compromesso tutti i device presenti nella nostra abitazione;

• la ricerca di prodotti sanitari, beni alimentare o ebook di interesse ci ha fatto iscrivere a siti e-commerce o siti web malevoli compromettendo direttamente le nostre credenziali: mail e password nei migliori dei casi o nei casi peggiori direttamente le nostre carte di credito;

• l’installazione di mobile app da store non ufficiali ha fatto da tramite per malware che hanno copiato tutte le nostre informazioni: dati di accesso all’home banking, e-mail, SMS.

Una partita a scacchi che ha visto in prima linea questa volta direttamente le aziende che sono state costrette non solo a rivedere il loro modello di tutela delle infrastrutture, ma allo stesso tempo hanno dovuto contrastare in una situazione di “difficoltà” un incremento considerevole degli attacchi informatici.

Attacchi che spesso vedevano come vettori o origine dei cyber attack gli stessi dispositivi dei lavoratori che lavorano in smart working.

FASE 2: il cavallo di troia del cyber crime

Ora il ritorno, anche se non affrettato, alla normalità, consuetudine e quotidianità presenta, dal punto di vista della cyber security, una serie di sfide e rischi potenziali ugualmente complessi a quelli affrontati nella Fase 1 dello smart working.

La Fase2 per il mondo cyber crime può sicuramente essere paragonata al famoso cavallo di Troia. Stanno rientrando in ufficio i tanti dispositivi e asset digitali che fino ad oggi sono stati esposti a tanti potenziali rischi che abbiamo indicato e citato precedentemente. Quali sono i possibili rischi?

Computer aziendali

I vari dispositivi aziendali esposti alle “intemperie” del cyber crime potrebbero essere state oggetto di botnet o essere portatori sani di un malware dormiente. Connettendoli direttamente nella rete aziendale si potrebbe permettere allo stesso malware di trovare nuovi asset da infettare fino a compromettere in maniera significativa la stessa Business Continuity anche attraverso cryptolocker. I computer aziendali potrebbero non avere effettuato correttamente gli aggiornamenti dei sistemi antivirus così come gli aggiornamenti dei sistemi operativi diventando di fatto sistemi vulnerabili.

Computer personali

L’utilizzo dei computer personali crea la problematica relativamente a come gestire i dati e tutte le informazioni transitate su questi dispositivi per poterli “ripristinare” sulle postazioni aziendali. Le soluzioni possibili sono di fatto di due tipi:

• chiavette USB e repository in Cloud. Due soluzioni che di fatto espongono direttamente l’azienda ad infezione. Immaginiamo, se il computer personale fosse infetto, potremmo di fatto trasferire il malware direttamente tramite la stessa chiavetta USB o attraverso un file trasferito nel repository in cloud, privato o aziendale.

• credenziali di accesso. Come abbiamo indicato precedentemente, in questi mesi di reclusione forzata ci siamo iscritti su tanti e troppi portali di servizi. Il rischio che i nostri dati siano stati trafugati o oggetto di Data Breach è sicuramente da mettere in conto. Spesso sono le stesse credenziali che abbiamo usato o usiamo per accedere alla nostra casella di posta personale oppure aziendale. In alcuni casi sono le stesse coppie di mail e pwd che abbiamo usato per accedere ai vari sistemi di VPN.

Come Gestire i rischi cyber della Fase 2?

Considerata la molteplicità di possibilità di vere e proprie contaminazioni derivanti dal prolungato periodo di permanenza al di fuori del normale perimetro aziendale, quindi, il rientro dovrà necessariamente essere gestito con un approccio strutturato attraverso 3 step: sanificazione, bonifica, monitoraggio.

Sanificazione

Questo step è principalmente mirato ai device. Ha l’obiettivo effettuare e attuare azioni e misure di sanitizzazione dei device che stanno rientrando in azienda attraverso le seguenti azioni di massima: verificare che i sistemi antivirus siano aggiornati; determinare lo stato di aggiornamento dei sistemi operativi; effettuare il cambio delle password di accesso per tutti gli utenti; creare un repository in cloud aziendali; forzare e pianificare scansioni antivirus degli asset digitali “rientrati” dal lockdown.

Bonifica

L’attività di bonifica ha lo scopo di verificare lo stato di integrità dell’infrastruttura e del framework ICT aziendale attraverso: attività di Network Scan della rete interna; attività di Vulnerability Assessment della rete esterna; attività di penetration test degli asset critici; effettuare una attività di Domain Threat Intelligence e Cyber Threat Intelligence per scoprire se l’azienda è stata oggetto di data breach, furto di credenziali o e-mail.

Monitoraggio

Adottare soluzioni di monitoraggio del traffico della rete interna per identificare eventuali anomalie: implementare sistemi di early warning relativamente ai sistemi perimetrali; pianificare attività di Formazione dei propri dipendenti; attuare attività di Phishing Attack Simulation.

 

Fonte: Cybersecurity360

Coronavirus: nuova ondata di phishing e malware

Il Coronavirus non ferma i criminali del web, che non si fanno scrupoli ad approfittare del rischio di epidemia in corso per architettare nuove ed insidiose frodi informatiche.

Ancora una volta il Centro Nazionale Protezione Infrastrutture Critiche #CNAIPIC della #Polizia #Postale e delle Comunicazioni, è venuto a conoscenza di una nuova campagna mirata di phishing e malware legata al tema dell’epidemia da #Coronavirus (COVID-19).

In particolare è in atto un massivo invio di messaggi email e non solo, del malware infostealer AZORult.
Nella circostanza i criminali hanno spacciato la minaccia informatica per un’applicazione che mostra la mappa della diffusione del virus nel mondo: la GUI (Graphical User Interface) che risulta particolarmente verosimile a quella ospitata sui sistemi della Johns Hopkins University (ArcGIS).
Il virus AZORult, oltre a scaricare ulteriori minacce nelle macchine colpite, è in grado di raccogliere informazioni come nome, ID/password, numero della carta di pagamento, cryptovalute e altri dati sensibili presenti nei browser; alcune varianti consentono anche connessioni di tipo Remote Desktop Protocol (RDP).

L’invito della Polizia Postale è di diffidare da questi e da simili messaggi, evitando accuratamente di aprire gli allegati che essi contengono.
Per ogni utile informazione, la Polizia mette a disposizione il proprio “commissariato virtuale”, raggiungibile all’indirizzo www.commissariatodips.it.

 

Fonte: PoliziaPostale

In piena emergenza Coronavirus è bene pulire tastiera e mouse

In piena emergenza Coronavirus (Covid-19), sarebbe buona prassi pulire e disinfettare anche gli ambienti di lavoro e gli strumenti utilizzati, come ad esempio tastiera e mouse, basilari per chi pratica lavoro d’ufficio. Strumenti come questi contengono numerosi batteri, anche se non sono visibili ad occhio nudo. La tastiera del pc è probabilmente più sporca della tavoletta di un water. Sembrerà sconvolgente, ma la quantità di batteri che si annidano fra e sopra i tasti è enorme. A rivelarlo diverse ricerche scientifiche condotte sull’argomento. Uno studio australiano ha evidenziato che i batteri presenti sulla nostra scrivania sono 400 volte superiori a quelli del wc. La situazione è ovviamente peggiore nel caso di computer condivisi.

Gli studi sulla tastiera del pc

Un ospedale di Chicago ha analizzato le tastiere dei computer dei vari reparti. Ha scoperto che erano presenti ceppi di Staphylococcus resistenti ai farmaci come l’MRSA fino a 24 ore. Un altro ospedale nei Paesi Bassi ha studiato 100 delle sue tastiere e ha rilevato che 95 test sono risultati positivi per Streptococco, Staphylococcus e altri agenti patogeni. Tali superfici erano dunque più sporche del reparto di terapia intensiva.

Perché la tastiera del pc è così sporca?

Considerando la frequenza con cui usiamo i computer, è comprensibile che lo sporco venga costantemente depositato tra i tasti. A tutti è capitato di digitare qualcosa velocemente dopo essere stati in giro, senza lavarsi le mani. Oppure consumare i pasti davanti al computer. O, ancora, usare la tastiera mentre si maneggiano contemporaneamente sostanze appiccicose. Chi usa il computer al lavoro spesso parla, starnutisce e tossisce sui tasti tutto il giorno.

Quando pulire la tastiera?

La maggior parte dei microbiologi concorda sul fatto che bisognerebbe pulire la scrivania e la tastiera almeno una volta alla settimana. Medici e infermieri del National Center for Health Research (NCHR) suggeriscono che le tastiere ospedaliere dovrebbero essere disinfettate molto più spesso. Almeno una volta al giorno. Il NCHR suggerisce anche di lavarsi le mani prima e dopo l’uso di qualsiasi computer condiviso, specialmente durante la stagione influenzale.
Se siamo gli unici ad usare il computer, la maggior parte dei batteri sulla tastiera proviene dalle nostre stesse mani. In questo caso, probabilmente, non avremo alcun danno. Tuttavia, è consigliabile lavarsi spesso le mani per mantenere la scrivania pulita più a lungo.

Come pulire la tastiera dei pc?

Pulire e disinfettare la tastiera è un processo molto semplice. Per prima cosa bisogna spegnere il computer e scollegarlo prima di iniziare la disinfezione. Quindi vanno eliminate briciole e polvere con una bomboletta ad aria compressa. A questo punto si può usare un detergente specifico o una soluzione di acqua e alcool da passare con un panno in microfibra.

 

Fonte: Stile.it

Lavora con noi, cerchiamo Assistente Software Gestionale

ASSISTENTE SOFTWARE GESTIONALE

Selezioniamo diplomato ragioniere programmatore per inserimento in azienda del settore software. E’ richiesto diploma di Ragioneria ad indirizzo informatico (Servizi Informativi Aziendali). Si offre inserimento in stage finalizzato all’assunzione.
La risorsa, facendo riferimento ai Responsabili dell’assistenza software, si occuperà di:
  • installazione, aggiornamento dei software commercializzati
  • assistenza tecnica – funzionale: apertura ticket, diagnosi delle problematiche e risoluzione dei problemi
  • gestione degli interventi in teleassistenza

Si richiede:

  • esperienza in ambito amministrativo/contabile
  • conoscenza dei principi contabili, dichiarazione dei redditi, fiscalità
  • gradita la provenienza da Studio Commercialista
  • ottima dimestichezza con strumenti informatici

Completano il profilo serietà, precisione, flessibilità, passione per l’informatica, problem solving individuale e di gruppo,capacità di lavorare in team.

Esperienze lavorative minime per la candidatura:
  • Software Gestionali / ERP – 24 mesi
  • Impiegato contabilità generale – Settore Aziende e/o STUDI PROFESSIONALI – 24 mesi 

Tipo di contratto: Determinato
Orario: Full Time
Settore: Informatica, IT
Richiesta Patente: Tipo B

Il presente annuncio é rivolto ad entrambi i sessi, ai sensi delle leggi 903/77 e 125/91, e a persone di tutte le età e tutte le nazionalità, ai sensi dei decreti legislativi 215/03 e 216/03.

INVIA IL TUO CURRICULUM VIA EMAIL

Cerchi lavoro nel settore informatico? Inviaci la tua candidatura

Cerchi lavoro nel settore informatico?

Selezioniamo neo diplomato ragioniere programmatore e/o laureato junior per inserimento in azienda del settore software. E’ richiesto diploma di Ragioneria ad indirizzo informatico (Servizi Informativi Aziendali) e/o laurea in economia o informatica. Si offre inserimento in stage finalizzato all’assunzione.

Tipo di contratto: Determinato
Settore: Informatica, IT

Il presente annuncio é rivolto ad entrambi i sessi, ai sensi delle leggi 903/77 e 125/91, e a persone di tutte le età e tutte le nazionalità, ai sensi dei decreti legislativi 215/03 e 216/03.

INVIA IL TUO CURRICULUM VIA EMAIL