<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ennea Technology</title>
	<atom:link href="https://www.enneatechnology.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enneatechnology.com</link>
	<description>Servizi informatici per le aziende a Varese</description>
	<lastBuildDate>Wed, 18 Jun 2025 09:54:40 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://www.enneatechnology.com/wp-content/uploads/2023/02/cropped-favicon-ennea-32x32.png</url>
	<title>Ennea Technology</title>
	<link>https://www.enneatechnology.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Quishing: la nuova minaccia dei QR code e come proteggere i tuoi dati</title>
		<link>https://www.enneatechnology.com/quishing-minaccia-qr-code-sicurezza/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Wed, 18 Jun 2025 09:23:30 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=3501</guid>

					<description><![CDATA[🛑 Attenzione al Quishing: quando anche un QR Code può essere una trappola Nel mondo digitale di oggi, i QR code sono ovunque: menu nei ristoranti, biglietti per eventi, campagne pubblicitarie, persino documenti aziendali. Ma ciò che sembra un semplice quadratino innocuo può nascondere un pericolo sempre più diffuso: il quishing. ❓ Cos&#8217;è il Quishing?&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/quishing-minaccia-qr-code-sicurezza/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Quishing: la nuova minaccia dei QR code e come proteggere i tuoi dati</span></a></div>]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6d1.png" alt="🛑" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Attenzione al Quishing: quando anche un QR Code può essere una trappola</h4>



<p>Nel mondo digitale di oggi, i QR code sono ovunque: menu nei ristoranti, biglietti per eventi, campagne pubblicitarie, persino documenti aziendali. Ma ciò che sembra un semplice quadratino innocuo può nascondere un pericolo sempre più diffuso: il <strong>quishing</strong>.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2753.png" alt="❓" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Cos&#8217;è il Quishing?</h4>



<p>Il termine &#8220;quishing&#8221; nasce dalla fusione tra <strong>QR code</strong> e <strong>phishing</strong>. Si tratta di una tecnica di attacco informatico in cui viene utilizzato un QR code fraudolento per <strong>indurre l’utente a compiere un’azione pericolosa</strong>, come:</p>



<ul class="wp-block-list">
<li>Inserire le proprie credenziali su un sito falso</li>



<li>Scaricare malware o spyware</li>



<li>Concedere accessi non autorizzati a dati personali o aziendali</li>



<li>Effettuare inconsapevolmente operazioni bancarie</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Cosa succede se scansiono un QR malevolo?</h4>



<p>Un QR fraudolento può portarti a una <strong>pagina web clonata</strong>, graficamente identica a quella originale, per rubare le credenziali di accesso. In un contesto aziendale, le conseguenze possono essere gravi:</p>



<ul class="wp-block-list">
<li>Furto di account e identità digitali</li>



<li>Accesso a sistemi aziendali protetti</li>



<li>Installazione di ransomware nella rete interna</li>



<li>Violazione di dati riservati o protetti dal GDPR</li>



<li>Impatti economici e danni alla reputazione</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6e1.png" alt="🛡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Come proteggersi dal Quishing</h4>



<p>Ecco le principali strategie di difesa:</p>



<ol class="wp-block-list">
<li><strong>Controlla sempre la fonte del QR code</strong><br>Non scansionare QR da fonti sconosciute o contesti non ufficiali (volantini, email sospette, adesivi su muri o dispositivi pubblici).</li>



<li><strong>Verifica sempre l’URL prima di aprirlo</strong><br>Dopo la scansione, guarda bene l’indirizzo web. Anche una piccola variazione può indicare un sito fasullo.</li>



<li><strong>Usa scanner che mostrano l’anteprima dell’URL</strong><br>Alcune app ti permettono di vedere dove punta il QR prima di aprire il link: sfrutta questa funzionalità.</li>



<li><strong>Non inserire credenziali se hai dubbi</strong><br>Se dopo una scansione ti viene chiesto un login, fermati: verifica che il sito sia autentico.</li>



<li><strong>Educa il personale</strong><br>La formazione alla <strong>cyber awareness</strong> è la migliore prevenzione. Ogni dipendente deve sapere cos&#8217;è il quishing e come reagire.</li>



<li><strong>Segnala ogni comportamento sospetto</strong><br>Se ricevi un QR dubbio, segnalalo subito al reparto IT o alla sicurezza informatica.</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f510.png" alt="🔐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Conclusione</h4>



<p>Il quishing è una minaccia silenziosa ma efficace. L&#8217;abitudine a scansionare senza pensare può avere gravi conseguenze per la sicurezza aziendale. Per questo, serve <strong>consapevolezza, attenzione e prevenzione</strong>.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>In caso di dubbi o per segnalare un QR sospetto, contatta il nostro team IT o scrivi a info@enneatechnology.com</p>
</blockquote>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50e.png" alt="🔎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Vuoi sapere se la tua azienda è pronta a fronteggiare queste minacce?</strong></p>



<p><br>Richiedi subito una valutazione gratuita del rischio informatico interno. <strong><a href="https://www.enneatechnology.com/contatti/" data-type="page" data-id="38">[</a></strong>Contattaci ->>]</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come capire se la tua azienda ha bisogno di un servizio IT gestito: 6 segnali da non ignorare</title>
		<link>https://www.enneatechnology.com/servizi-it-gestiti-quando-servono/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Wed, 14 May 2025 08:14:57 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=3460</guid>

					<description><![CDATA[Negli ultimi anni, sempre più aziende stanno abbandonando il modello reattivo del supporto tecnico per abbracciare un approccio strategico e proattivo alla gestione della tecnologia: i servizi IT gestiti (o Managed IT Services). Ma come capire se la tua azienda è pronta a fare questo passo? Quando il supporto IT tradizionale non basta più, affidarsi&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/servizi-it-gestiti-quando-servono/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Come capire se la tua azienda ha bisogno di un servizio IT gestito: 6 segnali da non ignorare</span></a></div>]]></description>
										<content:encoded><![CDATA[
<p>Negli ultimi anni, sempre più aziende stanno abbandonando il modello reattivo del supporto tecnico per abbracciare un approccio strategico e proattivo alla gestione della tecnologia: <strong>i servizi IT gestiti</strong> (o <em>Managed IT Services</em>).</p>



<p>Ma come capire se la tua azienda è pronta a fare questo passo?</p>



<p>Quando il supporto IT tradizionale non basta più, affidarsi a un Managed Service Provider (MSP) può fare davvero la differenza.</p>



<p>In questo articolo, ti mostriamo <strong>6 segnali chiave</strong> che indicano che è il momento giusto per valutare questa soluzione.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">1. I tempi di risposta IT sono lenti e manca la responsabilità</h2>



<p></p>



<p>I tempi di inattività della rete costano caro. Secondo Gartner, anche solo poche ore possono significare <strong>decine di migliaia di euro persi</strong> per un’azienda di medie dimensioni.</p>



<p></p>



<p>Se noti:</p>



<ul class="wp-block-list">
<li>Ritardi nel supporto tecnico</li>



<li>Mancanza di tracciamento delle performance</li>



<li>Assenza di SLA (Service Level Agreement)</li>
</ul>



<p>… probabilmente è il momento di affidarti a un MSP, che può garantirti uptime superiori al 99%.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">2. Il costo di un team IT interno è troppo elevato</h2>



<p></p>



<p>Un solo tecnico IT esperto può costare oltre <strong>70.000 € all’anno</strong>, senza contare benefit, formazione e ferie.</p>



<p>Un MSP ti consente di:</p>



<ul class="wp-block-list">
<li>Ridurre i costi fissi</li>



<li>Accedere a un team completo con competenze avanzate</li>



<li>Scalare i servizi in base alle esigenze</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">3. Gestire l’IT internamente è complicato</h2>



<p></p>



<p>Senza un responsabile IT interno esperto, è difficile:</p>



<ul class="wp-block-list">
<li>Definire carichi di lavoro sostenibili</li>



<li>Coordinare i tecnici con il resto dell’azienda</li>



<li>Allineare l’IT con gli obiettivi di business</li>
</ul>



<p>Un MSP offre team specializzati e una gestione centralizzata, per farti dormire sonni tranquilli.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">4. Il tuo team interno fatica a gestire i progetti</h2>



<p></p>



<p>Quando serve:</p>



<ul class="wp-block-list">
<li>Migrare un server</li>



<li>Aggiornare software critici</li>



<li>Implementare nuove soluzioni cloud</li>
</ul>



<p>… il tuo team interno spesso non ha tempo né competenze per farlo in modo efficiente.</p>



<p>Un MSP può occuparsi <strong>dell&#8217;intero ciclo di vita del progetto</strong>, senza interrompere l’operatività quotidiana.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">5. La cybersecurity è una preoccupazione costante</h2>



<p></p>



<p>Minacce informatiche, normative, GDPR… la sicurezza informatica oggi è <strong>una priorità, non un&#8217;opzione</strong>.</p>



<p>Un MSP può:</p>



<ul class="wp-block-list">
<li>Progettare una strategia di cybersecurity su misura</li>



<li>Monitorare i sistemi 24/7</li>



<li>Formare il tuo staff</li>



<li>Rispondere rapidamente agli incidenti</li>
</ul>



<p>Tutto questo con <strong>costi prevedibili e trasparenti</strong>.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">6. Il turnover del personale IT crea instabilità</h2>



<p></p>



<p>Quando un tecnico se ne va, perdi competenze e conoscenza aziendale.</p>



<p>Con un MSP, invece:</p>



<ul class="wp-block-list">
<li>Hai accesso continuo a competenze aggiornate</li>



<li>Non devi preoccuparti di assunzioni o formazione</li>



<li>Ottieni un servizio stabile e scalabile</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4a1.png" alt="💡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Conclusione</h2>



<p></p>



<p>Se anche solo uno di questi segnali ti sembra familiare, è probabile che la tua azienda abbia <strong>superato il supporto IT tradizionale</strong>.</p>



<p>Un servizio IT gestito può offrirti:</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Stabilità<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Sicurezza<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Efficienza<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Crescita tecnologica senza stress</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4de.png" alt="📞" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vuoi scoprire se il nostro servizio MSP è adatto alla tua azienda?</h2>



<p>Contattaci oggi stesso per una <strong>consulenza gratuita e senza impegno</strong>. Analizzeremo la tua infrastruttura IT e ti guideremo verso la soluzione più efficace per il tuo business.</p>



<p><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong><a href="https://www.enneatechnology.com/contatti">Scrivici via email</a></strong><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong><a href="https://www.enneatechnology.com/servizi-it/" target="_blank" rel="noreferrer noopener">Scopri tutti i nostri servizi</a></strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Attacchi Informatici: Cosa Sono e Perché Dovrebbero Preoccuparti (Anche Se Non Sei un Esperto di Informatica)</title>
		<link>https://www.enneatechnology.com/attacchi-informatici-cosa-sono-e-perche-dovrebbero-preoccuparti-anche-se-non-sei-un-esperto-di-informatica/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Wed, 09 Apr 2025 13:25:37 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=3425</guid>

					<description><![CDATA[Nell’immaginario collettivo, gli attacchi informatici sembrano usciti da un film: hacker con cappucci neri davanti a schermi pieni di codici verdi. La realtà, però, è molto diversa — e molto più vicina a noi di quanto pensiamo. Oggi basta cliccare su un link sbagliato o usare una password troppo semplice per mettere a rischio non&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/attacchi-informatici-cosa-sono-e-perche-dovrebbero-preoccuparti-anche-se-non-sei-un-esperto-di-informatica/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Attacchi Informatici: Cosa Sono e Perché Dovrebbero Preoccuparti (Anche Se Non Sei un Esperto di Informatica)</span></a></div>]]></description>
										<content:encoded><![CDATA[
<p>Nell’immaginario collettivo, gli attacchi informatici sembrano usciti da un film: hacker con cappucci neri davanti a schermi pieni di codici verdi. La realtà, però, è molto diversa — e molto più vicina a noi di quanto pensiamo.</p>



<p>Oggi basta cliccare su un link sbagliato o usare una password troppo semplice per mettere a rischio non solo il proprio computer, ma anche la rete aziendale e, di conseguenza, l’intero business.</p>



<p>Vediamo insieme alcuni casi reali di attacchi informatici e come scenari simili potrebbero colpire anche te.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f510.png" alt="🔐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Caso #1 — Attacco alla Colonial Pipeline (USA, 2021)</strong></h2>



<p>Uno dei più gravi attacchi ransomware negli Stati Uniti ha coinvolto la Colonial Pipeline. Il vettore di accesso iniziale è stato:</p>



<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Un account VPN compromesso.</strong></p>



<h3 class="wp-block-heading"><strong>Cosa è successo:</strong></h3>



<ul class="wp-block-list">
<li>Gli attaccanti, del gruppo <strong>DarkSide</strong> (ransomware-as-a-service), hanno ottenuto accesso a un account VPN aziendale <strong>non più in uso ma ancora attivo</strong>.<br></li>



<li><strong>Assenza di autenticazione a più fattori (MFA)</strong>: l’account era protetto solo da una password.<br></li>



<li>La <strong>password era già trapelata</strong> in un precedente data breach ed era facilmente reperibile sul dark web o tramite servizi come <em>Have I Been Pwned</em>.<br></li>
</ul>



<h3 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cc.png" alt="📌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> In sintesi:</strong></h3>



<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Account VPN legittimo ma dimenticato<br></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Nessuna autenticazione multifattore<br></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f513.png" alt="🔓" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Password riutilizzata o già compromessa<br></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9e0.png" alt="🧠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Accesso ottenuto senza malware, solo tramite credenziali rubate<br></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f3e5.png" alt="🏥" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Caso #2 — Attacco ai Servizi Sanitari Irlandesi (HSE, 2021)</strong></h2>



<p>Nel maggio 2021, un attacco ransomware ha colpito l’intero sistema sanitario nazionale irlandese, costringendo a sospendere visite, esami e cure in tutto il Paese.</p>



<h3 class="wp-block-heading"><strong>Vettore di accesso iniziale:</strong></h3>



<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e7.png" alt="📧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Email di phishing con allegato Excel dannoso.</strong></p>



<h3 class="wp-block-heading"><strong>Come è avvenuto l’attacco:</strong></h3>



<ul class="wp-block-list">
<li>Email di phishing inviate al personale HSE.<br></li>



<li>Un file Excel (.xlsm) con macro malevola è stato aperto da un utente.<br></li>



<li>Una volta abilitate le macro, è stato scaricato <strong>Cobalt Strike Beacon</strong>, un potente strumento usato per il movimento laterale nella rete.<br></li>
</ul>



<h3 class="wp-block-heading"><strong>Attacco completato con Ransomware Conti:</strong></h3>



<ul class="wp-block-list">
<li>Dopo aver preso il controllo dei sistemi, il gruppo Conti ha cifrato i file, bloccando l’operatività degli ospedali.<br></li>



<li>È stato richiesto un riscatto in Bitcoin, ma il governo ha <strong>rifiutato di pagare</strong>.<br></li>



<li>Successivamente, gli attaccanti hanno rilasciato <strong>gratuitamente la chiave di decrittazione</strong>, probabilmente per la pressione mediatica.<br></li>
</ul>



<h3 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cc.png" alt="📌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> In sintesi:</strong></h3>



<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e7.png" alt="📧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Phishing → <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4bb.png" alt="💻" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Cobalt Strike → <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6d1.png" alt="🛑" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ransomware Conti<br></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Nessun MFA o filtro avanzato email<br></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Segmentazione di rete insufficiente<br></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f3db.png" alt="🏛" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Caso #3 — Agenzia Federale USA colpita da LockBit (2022)</strong></h2>



<p>Il gruppo LockBit ha compromesso un server governativo attraverso:</p>



<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f511.png" alt="🔑" class="wp-smiley" style="height: 1em; max-height: 1em;" /> RDP (Remote Desktop Protocol) esposto con credenziali deboli.</strong></p>



<h3 class="wp-block-heading"><strong>Dinamica dell’attacco:</strong></h3>



<ul class="wp-block-list">
<li>Gli attaccanti hanno scansionato la rete pubblica alla ricerca di <strong>porte RDP aperte</strong> (porta 3389).<br></li>



<li>Hanno trovato un endpoint RDP accessibile e <strong>senza autenticazione multifattore</strong>.<br></li>



<li>Le credenziali erano deboli o già compromesse e sono state sfruttate con attacchi brute-force.<br></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4a1.png" alt="💡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Cosa Possiamo Imparare da Questi Casi?</strong></h2>



<p>Anche se gli attacchi informatici possono sembrare complessi e tecnici, <strong>partono quasi sempre da vulnerabilità semplici</strong> e facilmente evitabili:</p>



<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2757.png" alt="❗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Account dimenticati</strong>, ma ancora attivi<br></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2757.png" alt="❗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Assenza di MFA</strong><strong><br></strong></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2757.png" alt="❗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Email non filtrate</strong> con allegati pericolosi<br></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2757.png" alt="❗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>RDP esposti su internet</strong> senza protezione<br></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Le Buone Pratiche da Applicare Subito</strong></h2>



<p>Questi esempi ci ricordano quanto sia <strong>fondamentale rafforzare la sicurezza digitale</strong>, anche con piccoli accorgimenti:</p>



<ol class="wp-block-list">
<li><strong>Autenticazione a più fattori (MFA)</strong> su tutti gli accessi critici<br></li>



<li><strong>Sistemi antispam aggiornati</strong> e criteri di sicurezza per le app Office (macro, allegati)<br></li>



<li><strong>Formazione del personale</strong> su phishing e social engineering<br></li>



<li><strong>Mai esporre RDP su internet</strong>, se non con adeguate protezioni (VPN, MFA, whitelisting IP)</li>
</ol>



<h2 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f680.png" alt="🚀" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Proteggi Subito la Tua Azienda</strong></h2>



<p>Gli attacchi informatici non colpiscono solo le grandi aziende o i governi. Anche le piccole e medie imprese sono bersagli quotidiani, spesso perché più vulnerabili.</p>



<p><strong>Non aspettare che sia troppo tardi.</strong><strong><br></strong> Contattaci oggi per una consulenza gratuita: analizzeremo insieme i rischi, le vulnerabilità e le soluzioni più adatte per proteggere la tua infrastruttura IT.</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Parla con un nostro esperto di sicurezza informatica</strong></p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e7.png" alt="📧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> info@enneatechnology.com<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4de.png" alt="📞" class="wp-smiley" style="height: 1em; max-height: 1em;" /> +393455137407<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f310.png" alt="🌐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> www.enneatechnology.com</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Il Firewall Umano: La Prima Linea di Difesa nella Sicurezza Informatica 🔐</title>
		<link>https://www.enneatechnology.com/il-firewall-umano-la-prima-linea-di-difesa-nella-sicurezza-informatica-%f0%9f%94%90/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 12:58:19 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=3401</guid>

					<description><![CDATA[Nel mondo della sicurezza informatica, spesso si parla di firewall, antivirus e sistemi di rilevamento delle minacce. Tuttavia, uno degli elementi più cruciali per la protezione di un&#8217;azienda non è una tecnologia, ma le persone: i dipendenti. Possiamo definirlo scherzosamente il&#160; &#8220;firewall umano&#8221;. Esso rappresenta sempre&#160; la prima linea di difesa contro attacchi informatici, phishing&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/il-firewall-umano-la-prima-linea-di-difesa-nella-sicurezza-informatica-%f0%9f%94%90/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Il Firewall Umano: La Prima Linea di Difesa nella Sicurezza Informatica 🔐</span></a></div>]]></description>
										<content:encoded><![CDATA[
<p>Nel mondo della sicurezza informatica, spesso si parla di firewall, antivirus e sistemi di rilevamento delle minacce. Tuttavia, uno degli elementi più cruciali per la protezione di un&#8217;azienda non è una tecnologia, ma le persone: i dipendenti. Possiamo definirlo scherzosamente il&nbsp; &#8220;firewall umano&#8221;. Esso rappresenta sempre&nbsp; la prima linea di difesa contro attacchi informatici, phishing e altre minacce, prima ancora di tutte le misure tecnologiche. In questo articolo, esploreremo le migliori pratiche che ogni dipendente può adottare per contribuire alla sicurezza aziendale per potersi definire un “firewall aziendale TOP”.</p>



<h2 class="wp-block-heading"><strong>1. Riconoscere il Phishing e le Email Sospette</strong></h2>



<p>Gli attacchi di phishing sono tra le minacce più comuni e insidiose. Ecco alcuni segnali per riconoscerli:</p>



<ul class="wp-block-list">
<li>Email da mittenti sconosciuti o con nomi simili a quelli legittimi.</li>



<li>Link che rimandano a pagine sospette (verificare sempre l&#8217;URL prima di cliccare).</li>



<li>Allegati inattesi, specialmente file .exe, .zip o .pdf sospetti.</li>



<li>Richieste urgenti di inserire credenziali o dati sensibili.</li>
</ul>



<p>Se un&#8217;email sembra sospetta, è sempre meglio segnalarla al reparto IT invece di interagire con essa. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e9.png" alt="📩" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<h2 class="wp-block-heading"><strong>2. Creare e Gestire Password Sicure</strong></h2>



<p>Le password deboli o riutilizzate sono una delle principali vulnerabilità. Per migliorare la sicurezza:</p>



<ul class="wp-block-list">
<li>Utilizzare password lunghe (almeno 12 caratteri) e complesse.</li>



<li>Evitare informazioni personali prevedibili (nome, data di nascita, ecc.).</li>



<li>Attivare l&#8217;autenticazione a due fattori (2FA) quando possibile.</li>



<li>Usare un password manager per generare e archiviare le credenziali in modo sicuro.</li>
</ul>



<h2 class="wp-block-heading"><strong>3. Proteggere i Dispositivi di Lavoro</strong></h2>



<p>Ogni dispositivo aziendale rappresenta un potenziale punto di ingresso per attacchi informatici. Per mantenerli sicuri:</p>



<ul class="wp-block-list">
<li>Bloccare sempre il computer quando ci si allontana dalla postazione.</li>



<li>Evitare l&#8217;uso di chiavette USB sconosciute.</li>



<li>Aggiornare regolarmente software e sistemi operativi.</li>



<li>Evitare di connettersi a reti Wi-Fi pubbliche senza una VPN.</li>
</ul>



<h2 class="wp-block-heading"><strong>4. Attenzione agli Attacchi di Social Engineering</strong></h2>



<p>Gli attacchi di social engineering mirano a ingannare le persone per ottenere informazioni riservate. I criminali possono fingersi colleghi, fornitori o clienti per ottenere accesso ai sistemi aziendali. Per proteggersi:</p>



<ul class="wp-block-list">
<li>Non condividere informazioni sensibili con persone non verificate.</li>



<li>Verificare sempre l&#8217;identità del richiedente prima di fornire dati aziendali.</li>



<li>Non pubblicare dettagli lavorativi sensibili sui social media. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f575.png" alt="🕵" class="wp-smiley" style="height: 1em; max-height: 1em;" /></li>
</ul>



<h2 class="wp-block-heading"><strong>5. Formazione Continua e Cultura della Sicurezza</strong></h2>



<p>La sicurezza informatica non è un evento una tantum, ma un processo continuo. Le aziende dovrebbero:</p>



<ul class="wp-block-list">
<li>Organizzare sessioni di formazione periodiche sulla sicurezza informatica.</li>



<li>Simulare attacchi di phishing per valutare la preparazione dei dipendenti.</li>



<li>Incentivare una comunicazione aperta su eventuali sospetti di minacce.</li>
</ul>



<h2 class="wp-block-heading"><strong>Conclusione</strong></h2>



<p>Un&#8217;azienda può avere le migliori difese tecnologiche, ma senza un firewall umano efficace rimarrà sempre vulnerabile. I dipendenti, con il giusto livello di consapevolezza e attenzione, possono diventare il primo e più importante baluardo contro le minacce informatiche. Adottare queste buone pratiche non solo protegge l&#8217;azienda, ma anche le informazioni personali di ogni individuo. La sicurezza informatica è una responsabilità condivisa: restiamo vigili e consapevoli. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f512.png" alt="🔒" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come abbiamo aiutato un&#8217;azienda a riprendersi da un attacco ransomware</title>
		<link>https://www.enneatechnology.com/come-abbiamo-aiutato-unazienda-a-riprendersi-da-un-attacco-ransomware/</link>
		
		<dc:creator><![CDATA[AliceEnnea]]></dc:creator>
		<pubDate>Mon, 24 Feb 2025 16:06:11 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=3352</guid>

					<description><![CDATA[Immagina di trovarti con tutti i 45 computer desktop spenti in due sedi, un server compromesso e il disco di backup malfunzionante a causa di cluster danneggiati. Poi, ricevi una richiesta di riscatto di 200.000 dollari con la minaccia di non riavere mai più accesso ai tuoi dati. Questa è stata la chiamata di panico&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/come-abbiamo-aiutato-unazienda-a-riprendersi-da-un-attacco-ransomware/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Come abbiamo aiutato un&#8217;azienda a riprendersi da un attacco ransomware</span></a></div>]]></description>
										<content:encoded><![CDATA[
<p>Immagina di trovarti con tutti i 45 computer desktop spenti in due sedi, un server compromesso e il disco di backup malfunzionante a causa di cluster danneggiati. Poi, ricevi una richiesta di riscatto di 200.000 dollari con la minaccia di non riavere mai più accesso ai tuoi dati.</p>



<p>Questa è stata la chiamata di panico che abbiamo ricevuto da un&#8217;azienda metalmeccanica del Nord Italia. Un attacco del genere avrebbe potuto segnare la fine della loro attività. Fino a quel momento, l’azienda non era nostra cliente e si affidava saltuariamente a un consulente esterno per la gestione IT.</p>



<p>Siamo stati contattati su consiglio di un loro fornitore, già nostro cliente, un venerdì alle 14:00. Da quel momento, abbiamo lavorato senza sosta per tutta la notte, riuscendo a ripristinare i servizi di base nella sede centrale durante il weekend. Lunedì mattina, l&#8217;azienda era operativa con le funzionalità essenziali, e nel giro di una settimana ha recuperato quasi completamente le operazioni.</p>



<p>Quello che è successo è costato tempo e fatica, sicuramente molto più di quanto sarebbe stato necessario per prevenirlo.</p>



<p>Se stai leggendo questo articolo, probabilmente vuoi evitare un attacco ransomware fin dall’inizio. </p>



<p>In tal caso, questo caso studio ti aiuterà a capire come potrebbe svolgersi una risposta a un incidente. Inoltre, offriamo una valutazione gratuita per individuare le vulnerabilità attuali della tua infrastruttura IT.<br></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-62db62f3 wp-block-columns-is-layout-flex" style="background-color:#f1f5fa;padding-top:0;padding-bottom:0">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="padding-top:0;padding-bottom:0">
<div style="height:60px" aria-hidden="true" class="wp-block-spacer"></div>
</div>
</div>



<div class="wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-62db62f3 wp-block-columns-is-layout-flex" style="background-color:#f1f5fa;padding-top:0;padding-bottom:0">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="padding-top:0;padding-bottom:0;flex-basis:33.33%">
<figure class="wp-block-image size-full is-resized"><img decoding="async" width="327" height="65" src="https://www.enneatechnology.com/wp-content/uploads/2023/08/ennea-technology-logo-trasparente.png" alt="" class="wp-image-2401" style="width:200px" srcset="https://www.enneatechnology.com/wp-content/uploads/2023/08/ennea-technology-logo-trasparente.png 327w, https://www.enneatechnology.com/wp-content/uploads/2023/08/ennea-technology-logo-trasparente-300x60.png 300w" sizes="(max-width: 327px) 100vw, 327px" /></figure>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h5 class="wp-block-heading">Se stai leggendo questo articolo, probabilmente vuoi evitare un attacco ransomware fin dall’inizio</h5>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p style="font-size:14px">Offriamo una valutazione gratuita per individuare le vulnerabilità attuali della tua infrastruttura IT.</p>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<div class="wp-block-contact-form-7-contact-form-selector">[contact-form-7]</div>
</div>
</div>



<div class="wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-62db62f3 wp-block-columns-is-layout-flex" style="background-color:#f1f5fa;padding-top:0;padding-bottom:0">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="padding-top:0;padding-bottom:0">
<div style="height:60px" aria-hidden="true" class="wp-block-spacer"></div>
</div>
</div>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h4 class="wp-block-heading"><strong>Risposta rapida: Come posso recuperare da un attacco ransomware?</strong></h4>



<p>La chiave per una gestione efficace è avere un piano di risposta agli incidenti (IRP). Questo piano deve identificare:<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> I membri del team di risposta e i loro ruoli<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Il processo da seguire in caso di attacco<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Le misure di contenimento e ripristino</p>



<p>Se non hai un piano, un fornitore qualificato di servizi IT gestiti può aiutarti a limitare i danni, investigare sulle vulnerabilità, ripristinare i dati e migliorare la sicurezza.<br></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h4 class="wp-block-heading"><strong>Indice dei contenuti</strong></h4>



<p>1&#x20e3; Come sono entrati gli hacker<br>2&#x20e3; Come abbiamo aiutato un’azienda paralizzata a riprendersi<br>3&#x20e3; Cosa è andato storto per permettere l’attacco<br>4&#x20e3; Come evitare un attacco ransomware<br>5&#x20e3; Come valutare oggi le tue vulnerabilità</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<ol class="wp-block-list">
<li><strong>Come sono entrati gli hacker</strong></li>
</ol>



<p>La vittima utilizzava una VPN protetta da firewall, ma quest&#8217;ultimo era obsoleto e presentava vulnerabilità note. Gli hacker hanno sfruttato queste falle per accedere alla VPN e penetrare nella rete aziendale.</p>



<p>Successivamente, grazie a una configurazione errata su un client e sul domain controller, sono riusciti a ottenere credenziali amministrative. Con queste credenziali rubate, hanno distribuito un ransomware su tutti i dispositivi.</p>



<p>Il ransomware ha prima copiato i file—soprattutto dati finanziari—e poi ha criptato tutti i computer. Gli hacker hanno lasciato un messaggio con una richiesta di riscatto di 200.000 dollari per la chiave di decrittazione.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<ol start="2" class="wp-block-list">
<li><strong>Come abbiamo aiutato un’azienda paralizzata a riprendersi</strong></li>
</ol>



<p>Dopo la chiamata, abbiamo inviato una squadra di tre tecnici e ingegneri sul posto entro due ore. Abbiamo lavorato senza sosta per tutta la notte di venerdì.</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f539.png" alt="🔹" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Azioni immediate:<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Formattato tutti i PC<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ripristinato i dati dai backup (non senza difficoltà)<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Creato un nuovo dominio Active Directory<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Aggiornato tutti i dispositivi di rete</p>



<p>Il firewall, essendo ormai “end of life”, non poteva essere aggiornato e ha dovuto essere sostituito.</p>



<p>Prima dell’attacco, l’azienda eseguiva i backup solo su un disco rigido, alternando i dischi durante la settimana. Abbiamo implementato una <a href="https://www.enneatechnology.com/backup-aziendali-soluzioni-e-strategie/" data-type="link" data-id="https://www.enneatechnology.com/backup-aziendali-soluzioni-e-strategie/">strategia di backup 3-2-1</a>, che prevede:</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 3 copie dei dati<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 2 tipi di supporto diversi<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 1 copia off-site</p>



<p>Inoltre, l’azienda utilizzava un servizio di posta cloud senza backup. Abbiamo spiegato <a href="https://www.enneatechnology.com/wp-content/uploads/2025/02/4-ottimi-motivi-per-eseguire-il-backup-dei-dati-Cloud.pdf">l&#8217;importanza di proteggere anche i dati in cloud</a> e implementato una soluzione adeguata.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<ol start="3" class="wp-block-list">
<li><strong>Cosa è andato storto per permettere l’attacco ransomware?</strong></li>
</ol>



<p>L&#8217;azienda non investiva in manutenzione e monitoraggio IT preventivi, e il precedente consulente IT, pur competente, non aveva le risorse per garantire un controllo continuo della sicurezza.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-columns are-vertically-aligned-center has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex" style="background-color:#2c2e3c">
<div class="wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:60%">
<div style="height:40px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-neve-link-hover-color-color has-text-color has-link-color wp-elements-ce4bfe1892f0312d117b7d5c85f67ba3">La tua azienda è al sicuro? Scoprilo con la checklist della sicurezza informatica.</h3>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-nv-text-dark-bg-color has-text-color has-link-color wp-elements-cfb978fdaea6498ffd5714ec4e0343db">Compilando il form riceverai una mail con il link per scaricare la nostra checklist sulla sicurezza informatica aziendale. </p>
</div>



<div class="wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:40%">
<style type="text/css">@import url("https://assets.mlcdn.com/fonts.css?version=1739956");</style>
    <style type="text/css">
    /* LOADER */
    .ml-form-embedSubmitLoad {
      display: inline-block;
      width: 20px;
      height: 20px;
    }

    .g-recaptcha {
    transform: scale(1);
    -webkit-transform: scale(1);
    transform-origin: 0 0;
    -webkit-transform-origin: 0 0;
    height: ;
    }

    .sr-only {
      position: absolute;
      width: 1px;
      height: 1px;
      padding: 0;
      margin: -1px;
      overflow: hidden;
      clip: rect(0,0,0,0);
      border: 0;
    }

    .ml-form-embedSubmitLoad:after {
      content: " ";
      display: block;
      width: 11px;
      height: 11px;
      margin: 1px;
      border-radius: 50%;
      border: 4px solid #fff;
    border-color: #ffffff #ffffff #ffffff transparent;
    animation: ml-form-embedSubmitLoad 1.2s linear infinite;
    }
    @keyframes ml-form-embedSubmitLoad {
      0% {
      transform: rotate(0deg);
      }
      100% {
      transform: rotate(360deg);
      }
    }
      #mlb2-22948182.ml-form-embedContainer {
        box-sizing: border-box;
        display: table;
        margin: 0 auto;
        position: static;
        width: 100% !important;
      }
      #mlb2-22948182.ml-form-embedContainer h4,
      #mlb2-22948182.ml-form-embedContainer p,
      #mlb2-22948182.ml-form-embedContainer span,
      #mlb2-22948182.ml-form-embedContainer button {
        text-transform: none !important;
        letter-spacing: normal !important;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper {
        background-color: #2d2e3c;
        
        border-width: 0px;
        border-color: transparent;
        border-radius: 4px;
        border-style: solid;
        box-sizing: border-box;
        display: inline-block !important;
        margin: 0;
        padding: 0;
        position: relative;
              }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper.embedPopup,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper.embedDefault { width: 400px; }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper.embedForm { max-width: 400px; width: 100%; }
      #mlb2-22948182.ml-form-embedContainer .ml-form-align-left { text-align: left; }
      #mlb2-22948182.ml-form-embedContainer .ml-form-align-center { text-align: center; }
      #mlb2-22948182.ml-form-embedContainer .ml-form-align-default { display: table-cell !important; vertical-align: middle !important; text-align: center !important; }
      #mlb2-22948182.ml-form-embedContainer .ml-form-align-right { text-align: right; }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedHeader img {
        border-top-left-radius: 4px;
        border-top-right-radius: 4px;
        height: auto;
        margin: 0 auto !important;
        max-width: 100%;
        width: undefinedpx;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody {
        padding: 20px 20px 0 20px;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody.ml-form-embedBodyHorizontal {
        padding-bottom: 0;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedContent,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody .ml-form-successContent {
        text-align: left;
        margin: 0 0 20px 0;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedContent h4,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody .ml-form-successContent h4 {
        color: #fff;
        font-family: 'Oswald', sans-serif;
        font-size: 30px;
        font-weight: 400;
        margin: 0 0 10px 0;
        text-align: left;
        word-break: break-word;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedContent p,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody .ml-form-successContent p {
        color: #fff;
        font-family: 'Inter', sans-serif;
        font-size: 14px;
        font-weight: 400;
        line-height: 20px;
        margin: 0 0 10px 0;
        text-align: left;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedContent ul,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedContent ol,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody .ml-form-successContent ul,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody .ml-form-successContent ol {
        color: #fff;
        font-family: 'Inter', sans-serif;
        font-size: 14px;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedContent ol ol,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody .ml-form-successContent ol ol {
        list-style-type: lower-alpha;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedContent ol ol ol,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody .ml-form-successContent ol ol ol {
        list-style-type: lower-roman;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedContent p a,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody .ml-form-successContent p a {
        color: #000000;
        text-decoration: underline;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-block-form .ml-field-group {
        text-align: left!important;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-block-form .ml-field-group label {
        margin-bottom: 5px;
        color: #333333;
        font-size: 14px;
        font-family: 'Inter', sans-serif;
        font-weight: bold; font-style: normal; text-decoration: none;;
        display: inline-block;
        line-height: 20px;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedContent p:last-child,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-successBody .ml-form-successContent p:last-child {
        margin: 0;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody form {
        margin: 0;
        width: 100%;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-formContent,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow {
        margin: 0 0 20px 0;
        width: 100%;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow {
        float: left;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-formContent.horozintalForm {
        margin: 0;
        padding: 0 0 20px 0;
        width: 100%;
        height: auto;
        float: left;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow {
        margin: 0 0 10px 0;
        width: 100%;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow.ml-last-item {
        margin: 0;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow.ml-formfieldHorizintal {
        margin: 0;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow input {
        background-color: #ffffff !important;
        color: #333333 !important;
        border-color: #cccccc;
        border-radius: 4px !important;
        border-style: solid !important;
        border-width: 1px !important;
        font-family: 'Inter', sans-serif;
        font-size: 14px !important;
        height: auto;
        line-height: 21px !important;
        margin-bottom: 0;
        margin-top: 0;
        margin-left: 0;
        margin-right: 0;
        padding: 10px 10px !important;
        width: 100% !important;
        box-sizing: border-box !important;
        max-width: 100% !important;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow input::-webkit-input-placeholder,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow input::-webkit-input-placeholder { color: #333333; }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow input::-moz-placeholder,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow input::-moz-placeholder { color: #333333; }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow input:-ms-input-placeholder,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow input:-ms-input-placeholder { color: #333333; }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow input:-moz-placeholder,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow input:-moz-placeholder { color: #333333; }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow textarea, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow textarea {
        background-color: #ffffff !important;
        color: #333333 !important;
        border-color: #cccccc;
        border-radius: 4px !important;
        border-style: solid !important;
        border-width: 1px !important;
        font-family: 'Inter', sans-serif;
        font-size: 14px !important;
        height: auto;
        line-height: 21px !important;
        margin-bottom: 0;
        margin-top: 0;
        padding: 10px 10px !important;
        width: 100% !important;
        box-sizing: border-box !important;
        max-width: 100% !important;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-radio .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-radio .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-checkbox .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-checkbox .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedPermissions .ml-form-embedPermissionsOptionsCheckbox .label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-interestGroupsRow .ml-form-interestGroupsRowCheckbox .label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description::before {
          border-color: #cccccc!important;
          background-color: #ffffff!important;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow input.custom-control-input[type="checkbox"]{
        box-sizing: border-box;
        padding: 0;
        position: absolute;
        z-index: -1;
        opacity: 0;
        margin-top: 5px;
        margin-left: -1.5rem;
        overflow: visible;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-checkbox .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-checkbox .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedPermissions .ml-form-embedPermissionsOptionsCheckbox .label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-interestGroupsRow .ml-form-interestGroupsRowCheckbox .label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description::before {
        border-radius: 4px!important;
      }


      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow input[type=checkbox]:checked~.label-description::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedPermissions .ml-form-embedPermissionsOptionsCheckbox input[type=checkbox]:checked~.label-description::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-checkbox .custom-control-input:checked~.custom-control-label::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-checkbox .custom-control-input:checked~.custom-control-label::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-interestGroupsRow .ml-form-interestGroupsRowCheckbox input[type=checkbox]:checked~.label-description::after {
        background-image: url("data:image/svg+xml,%3csvg xmlns='http://www.w3.org/2000/svg' viewBox='0 0 8 8'%3e%3cpath fill='%23fff' d='M6.564.75l-3.59 3.612-1.538-1.55L0 4.26 2.974 7.25 8 2.193z'/%3e%3c/svg%3e");
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-radio .custom-control-input:checked~.custom-control-label::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-radio .custom-control-input:checked~.custom-control-label::after {
        background-image: url("data:image/svg+xml,%3csvg xmlns='http://www.w3.org/2000/svg' viewBox='-4 -4 8 8'%3e%3ccircle r='3' fill='%23fff'/%3e%3c/svg%3e");
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-radio .custom-control-input:checked~.custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-radio .custom-control-input:checked~.custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-checkbox .custom-control-input:checked~.custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-checkbox .custom-control-input:checked~.custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedPermissions .ml-form-embedPermissionsOptionsCheckbox input[type=checkbox]:checked~.label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-interestGroupsRow .ml-form-interestGroupsRowCheckbox input[type=checkbox]:checked~.label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow input[type=checkbox]:checked~.label-description::before  {
          border-color: #000000!important;
          background-color: #000000!important;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-radio .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-radio .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-radio .custom-control-label::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-radio .custom-control-label::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-checkbox .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-checkbox .custom-control-label::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-checkbox .custom-control-label::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-checkbox .custom-control-label::after {
           top: 2px;
           box-sizing: border-box;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedPermissions .ml-form-embedPermissionsOptionsCheckbox .label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedPermissions .ml-form-embedPermissionsOptionsCheckbox .label-description::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description::after {
           top: 0px!important;
           box-sizing: border-box!important;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description::after {
        top: 0px!important;
           box-sizing: border-box!important;
      }

       #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-interestGroupsRow .ml-form-interestGroupsRowCheckbox .label-description::after {
            top: 0px!important;
            box-sizing: border-box!important;
            position: absolute;
            left: -1.5rem;
            display: block;
            width: 1rem;
            height: 1rem;
            content: "";
       }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-interestGroupsRow .ml-form-interestGroupsRowCheckbox .label-description::before {
        top: 0px!important;
        box-sizing: border-box!important;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .custom-control-label::before {
          position: absolute;
          top: 4px;
          left: -1.5rem;
          display: block;
          width: 16px;
          height: 16px;
          pointer-events: none;
          content: "";
          background-color: #ffffff;
          border: #adb5bd solid 1px;
          border-radius: 50%;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .custom-control-label::after {
          position: absolute;
          top: 2px!important;
          left: -1.5rem;
          display: block;
          width: 1rem;
          height: 1rem;
          content: "";
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedPermissions .ml-form-embedPermissionsOptionsCheckbox .label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-interestGroupsRow .ml-form-interestGroupsRowCheckbox .label-description::before, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description::before {
          position: absolute;
          top: 4px;
          left: -1.5rem;
          display: block;
          width: 16px;
          height: 16px;
          pointer-events: none;
          content: "";
          background-color: #ffffff;
          border: #adb5bd solid 1px;
          border-radius: 50%;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedPermissions .ml-form-embedPermissionsOptionsCheckbox .label-description::after {
          position: absolute;
          top: 0px!important;
          left: -1.5rem;
          display: block;
          width: 1rem;
          height: 1rem;
          content: "";
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description::after {
          position: absolute;
          top: 0px!important;
          left: -1.5rem;
          display: block;
          width: 1rem;
          height: 1rem;
          content: "";
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .custom-radio .custom-control-label::after {
          background: no-repeat 50%/50% 50%;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .custom-checkbox .custom-control-label::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedPermissions .ml-form-embedPermissionsOptionsCheckbox .label-description::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-interestGroupsRow .ml-form-interestGroupsRowCheckbox .label-description::after, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description::after {
          background: no-repeat 50%/50% 50%;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-control, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-control {
        position: relative;
        display: block;
        min-height: 1.5rem;
        padding-left: 1.5rem;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-radio .custom-control-input, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-radio .custom-control-input, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-checkbox .custom-control-input, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-checkbox .custom-control-input {
          position: absolute;
          z-index: -1;
          opacity: 0;
          box-sizing: border-box;
          padding: 0;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-radio .custom-control-label, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-radio .custom-control-label, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-checkbox .custom-control-label, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-checkbox .custom-control-label {
          color: #fff;
          font-size: 12px!important;
          font-family: 'Inter', sans-serif;
          line-height: 22px;
          margin-bottom: 0;
          position: relative;
          vertical-align: top;
          font-style: normal;
          font-weight: 700;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-fieldRow .custom-select, #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow .custom-select {
        background-color: #ffffff !important;
        color: #333333 !important;
        border-color: #cccccc;
        border-radius: 4px !important;
        border-style: solid !important;
        border-width: 1px !important;
        font-family: 'Inter', sans-serif;
        font-size: 14px !important;
        line-height: 20px !important;
        margin-bottom: 0;
        margin-top: 0;
        padding: 10px 28px 10px 12px !important;
        width: 100% !important;
        box-sizing: border-box !important;
        max-width: 100% !important;
        height: auto;
        display: inline-block;
        vertical-align: middle;
        background: url('https://assets.mlcdn.com/ml/images/default/dropdown.svg') no-repeat right .75rem center/8px 10px;
        -webkit-appearance: none;
        -moz-appearance: none;
        appearance: none;
      }


      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow {
        height: auto;
        width: 100%;
        float: left;
      }
      .ml-form-formContent.horozintalForm .ml-form-horizontalRow .ml-input-horizontal { width: 70%; float: left; }
      .ml-form-formContent.horozintalForm .ml-form-horizontalRow .ml-button-horizontal { width: 30%; float: left; }
      .ml-form-formContent.horozintalForm .ml-form-horizontalRow .ml-button-horizontal.labelsOn { padding-top: 25px;  }
      .ml-form-formContent.horozintalForm .ml-form-horizontalRow .horizontal-fields { box-sizing: border-box; float: left; padding-right: 10px;  }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow input {
        background-color: #ffffff;
        color: #333333;
        border-color: #cccccc;
        border-radius: 4px;
        border-style: solid;
        border-width: 1px;
        font-family: 'Inter', sans-serif;
        font-size: 14px;
        line-height: 20px;
        margin-bottom: 0;
        margin-top: 0;
        padding: 10px 10px;
        width: 100%;
        box-sizing: border-box;
        overflow-y: initial;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow button {
        background-color: #28adf7 !important;
        border-color: #28adf7;
        border-style: solid;
        border-width: 1px;
        border-radius: 4px;
        box-shadow: none;
        color: #ffffff !important;
        cursor: pointer;
        font-family: 'Inter', sans-serif;
        font-size: 14px !important;
        font-weight: 700;
        line-height: 20px;
        margin: 0 !important;
        padding: 10px !important;
        width: 100%;
        height: auto;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-horizontalRow button:hover {
        background-color: #137ebc !important;
        border-color: #137ebc !important;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow input[type="checkbox"] {
        box-sizing: border-box;
        padding: 0;
        position: absolute;
        z-index: -1;
        opacity: 0;
        margin-top: 5px;
        margin-left: -1.5rem;
        overflow: visible;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow .label-description {
        color: #fff;
        display: block;
        font-family: 'Inter', sans-serif;
        font-size: 12px;
        text-align: left;
        margin-bottom: 0;
        position: relative;
        vertical-align: top;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow label {
        font-weight: normal;
        margin: 0;
        padding: 0;
        position: relative;
        display: block;
        min-height: 24px;
        padding-left: 24px;

      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow label a {
        color: #fff;
        text-decoration: underline;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow label p {
        color: #fff !important;
        font-family: 'Inter', sans-serif !important;
        font-size: 12px !important;
        font-weight: normal !important;
        line-height: 18px !important;
        padding: 0 !important;
        margin: 0 5px 0 0 !important;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow label p:last-child {
        margin: 0;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedSubmit {
        margin: 0 0 20px 0;
        float: left;
        width: 100%;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedSubmit button {
        background-color: #28adf7 !important;
        border: none !important;
        border-radius: 4px !important;
        box-shadow: none !important;
        color: #ffffff !important;
        cursor: pointer;
        font-family: 'Inter', sans-serif !important;
        font-size: 14px !important;
        font-weight: 700 !important;
        line-height: 21px !important;
        height: auto;
        padding: 10px !important;
        width: 100% !important;
        box-sizing: border-box !important;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedSubmit button.loading {
        display: none;
      }
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-embedSubmit button:hover {
        background-color: #137ebc !important;
      }
      .ml-subscribe-close {
        width: 30px;
        height: 30px;
        background: url('https://assets.mlcdn.com/ml/images/default/modal_close.png') no-repeat;
        background-size: 30px;
        cursor: pointer;
        margin-top: -10px;
        margin-right: -10px;
        position: absolute;
        top: 0;
        right: 0;
      }
      .ml-error input, .ml-error textarea, .ml-error select {
        border-color: red!important;
      }

      .ml-error .custom-checkbox-radio-list {
        border: 1px solid red !important;
        border-radius: 4px;
        padding: 10px;
      }

      .ml-error .label-description,
      .ml-error .label-description p,
      .ml-error .label-description p a,
      .ml-error label:first-child {
        color: #ff0000 !important;
      }

      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow.ml-error .label-description p,
      #mlb2-22948182.ml-form-embedContainer .ml-form-embedWrapper .ml-form-embedBody .ml-form-checkboxRow.ml-error .label-description p:first-letter {
        color: #ff0000 !important;
      }
            @media only screen and (max-width: 400px){

        .ml-form-embedWrapper.embedDefault, .ml-form-embedWrapper.embedPopup { width: 100%!important; }
        .ml-form-formContent.horozintalForm { float: left!important; }
        .ml-form-formContent.horozintalForm .ml-form-horizontalRow { height: auto!important; width: 100%!important; float: left!important; }
        .ml-form-formContent.horozintalForm .ml-form-horizontalRow .ml-input-horizontal { width: 100%!important; }
        .ml-form-formContent.horozintalForm .ml-form-horizontalRow .ml-input-horizontal > div { padding-right: 0px!important; padding-bottom: 10px; }
        .ml-form-formContent.horozintalForm .ml-button-horizontal { width: 100%!important; }
        .ml-form-formContent.horozintalForm .ml-button-horizontal.labelsOn { padding-top: 0px!important; }

      }
    </style>

    
  
    
    

    
    

    
    

    

      
        
        
      

      
        
        
      

      

            
            
            
            
            
            
      

      

      
        
        
         
        
        
      

        
        
        
        
        
        
      

       

        
        
        
        
        
        
        
       


      
        
        
        
        
  



  
        
        
        
      


      
    
    
    
    
    
    
    
  

  
        
        
        
        
        
      

      
        
        
        
        
        
      

      
        
        
        
        
        
      

       

        
        
        
        
       

       
        
        
        
        
      

      
        
        
        
        
        
        
        
       

    

    


      


      

      
      

      

      





    

      
    <div id="mlb2-22948182" class="ml-form-embedContainer ml-subscribe-form ml-subscribe-form-22948182">
      <div class="ml-form-align-center ">
        <div class="ml-form-embedWrapper embedForm">

          
          

          <div class="ml-form-embedBody ml-form-embedBodyDefault row-form">

            <div class="ml-form-embedContent" style=" ">
              
                <h4></h4>
                
              
            </div>

            <form class="ml-block-form" action="https://assets.mailerlite.com/jsonp/1337359/forms/146966127070676965/subscribe" data-code="" method="post" target="_blank">
              <div class="ml-form-formContent">
                

                  
                  <div class="ml-form-fieldRow ">
                    <div class="ml-field-group ml-field-name">

                      


                      <!-- input -->
                      <input aria-label="name" type="text" class="form-control" data-inputmask="" name="fields[name]" placeholder="Name" autocomplete="given-name">
                      <!-- /input -->

                      <!-- textarea -->
                      
                      <!-- /textarea -->

                      <!-- select -->
                      
                      <!-- /select -->

                      <!-- checkboxes -->
            
            <!-- /checkboxes -->

                      <!-- radio -->
                      
                      <!-- /radio -->

                      <!-- countries -->
                      
                      <!-- /countries -->





                    </div>
                  </div><div class="ml-form-fieldRow ml-last-item">
                    <div class="ml-field-group ml-field-email ml-validate-email ml-validate-required">

                      


                      <!-- input -->
                      <input aria-label="email" aria-required="true" type="email" class="form-control" data-inputmask="" name="fields[email]" placeholder="Email" autocomplete="email">
                      <!-- /input -->

                      <!-- textarea -->
                      
                      <!-- /textarea -->

                      <!-- select -->
                      
                      <!-- /select -->

                      <!-- checkboxes -->
            
            <!-- /checkboxes -->

                      <!-- radio -->
                      
                      <!-- /radio -->

                      <!-- countries -->
                      
                      <!-- /countries -->





                    </div>
                  </div>
                
              </div>

              

              <!-- Privacy policy -->
              
              <!-- /Privacy policy -->

              

              

              <div class="ml-form-checkboxRow ml-validate-required">
                
                  <label class="checkbox">
                    <input type="checkbox">
                    <div class="label-description">
                      <p>Iscrivendomi acconsento alla ricezione di newsletter da parte di Ennea Technology e al trattamento dei miei dati secondo la <span><a href="https://www.enneatechnology.com/privacy-policy/"><span style="color: #137ebc"><span style="color: #28adf">privacy policy</span></span></a></span></p>
                    </div>
                  </label>
                
              </div>






              
              <input type="hidden" name="ml-submit" value="1">

              <div class="ml-form-embedSubmit">
                
                  <button type="submit" class="primary">Iscriviti</button>
                
                <button disabled="disabled" style="display: none;" type="button" class="loading">
                  <div class="ml-form-embedSubmitLoad"></div>
                  <span class="sr-only">Loading&#8230;</span>
                </button>
              </div>

              
              <input type="hidden" name="anticsrf" value="true">
            </form>
          </div>

          <div class="ml-form-successBody row-success" style="display: none">

            <div class="ml-form-successContent">
              
                <h4>Grazie</h4>
                <p>Ti sei iscritto/a alla nostra newsltter.</p>
              
            </div>

          </div>
        </div>
      </div>
    </div>

  

  
  
  <script>
    function ml_webform_success_22948182() {
      var $ = ml_jQuery || jQuery;
      $('.ml-subscribe-form-22948182 .row-success').show();
      $('.ml-subscribe-form-22948182 .row-form').hide();
    }
      </script>
  
  
      <script src="https://groot.mailerlite.com/js/w/webforms.min.js?v176e10baa5e7ed80d35ae235be3d5024" type="text/javascript"></script>
        <script>
            fetch("https://assets.mailerlite.com/jsonp/1337359/forms/146966127070676965/takel")
        </script>
</div>
</div>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Ecco le principali mancanze di sicurezza che hanno reso possibile l&#8217;attacco:</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Nessuna politica per le password: le stesse credenziali venivano utilizzate per anni<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mancanza di autenticazione a due fattori (2FA)<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Antivirus non uniforme: diversi PC avevano software diversi o nessuna protezione<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Backup non testati regolarmente<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dispositivi obsoleti e non aggiornati, compresi firewall e server</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<ol start="4" class="wp-block-list">
<li><strong>Come evitare un attacco ransomware</strong></li>
</ol>



<p>Per proteggere la tua azienda, segui queste best practice:</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Aggiorna firewall, server e dispositivi regolarmente<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Implementa un backup 3-2-1 e testalo periodicamente<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Usa l&#8217;autenticazione a due fattori (2FA) per VPN, email e accessi critici<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Stabilisci una politica per le password e cambiale periodicamente<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Affidati a un fornitore di servizi IT per monitoraggio continuo e risposta agli incidenti</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<ol start="5" class="wp-block-list">
<li><strong>Come valutare oggi le tue vulnerabilità?</strong></li>
</ol>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vuoi capire se la tua azienda è esposta a un attacco ransomware?</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4a1.png" alt="💡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Offriamo una valutazione gratuita delle tue vulnerabilità di sicurezza IT. Contattaci per un&#8217;analisi dettagliata e per ricevere consigli su come migliorare la tua protezione.</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e9.png" alt="📩" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Scrivici oggi stesso per prenotare la tua valutazione gratuita!</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-62db62f3 wp-block-columns-is-layout-flex" style="background-color:#f1f5fa;padding-top:0;padding-bottom:0">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="padding-top:0;padding-bottom:0">
<div style="height:60px" aria-hidden="true" class="wp-block-spacer"></div>
</div>
</div>



<div class="wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-62db62f3 wp-block-columns-is-layout-flex" style="background-color:#f1f5fa;padding-top:0;padding-bottom:0">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="padding-top:0;padding-bottom:0;flex-basis:33.33%">
<figure class="wp-block-image size-full is-resized"><img decoding="async" width="327" height="65" src="https://www.enneatechnology.com/wp-content/uploads/2023/08/ennea-technology-logo-trasparente.png" alt="" class="wp-image-2401" style="width:200px" srcset="https://www.enneatechnology.com/wp-content/uploads/2023/08/ennea-technology-logo-trasparente.png 327w, https://www.enneatechnology.com/wp-content/uploads/2023/08/ennea-technology-logo-trasparente-300x60.png 300w" sizes="(max-width: 327px) 100vw, 327px" /></figure>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h5 class="wp-block-heading">Se stai leggendo questo articolo, probabilmente vuoi evitare un attacco ransomware fin dall’inizio</h5>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p style="font-size:14px">Offriamo una valutazione gratuita per individuare le vulnerabilità attuali della tua infrastruttura IT.</p>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<div class="wp-block-contact-form-7-contact-form-selector">[contact-form-7]</div>
</div>
</div>



<div class="wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-62db62f3 wp-block-columns-is-layout-flex" style="background-color:#f1f5fa;padding-top:0;padding-bottom:0">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="padding-top:0;padding-bottom:0">
<div style="height:60px" aria-hidden="true" class="wp-block-spacer"></div>
</div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>12 Segnali che indicano che la tua azienda è pronta per un Servizio IT Gestito</title>
		<link>https://www.enneatechnology.com/12-segnali-che-indicano-che-la-tua-azienda-e-pronta-per-un-servizio-it-gestito/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Tue, 04 Feb 2025 08:06:17 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Business]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=2957</guid>

					<description><![CDATA[Scopri quando la tua azienda può davvero trarre vantaggio da un fornitore di servizi informatici all-inclusive. I Servizi IT Gestiti sono necessari per la Tua Azienda? Oggi, ogni azienda è strettamente legata alla tecnologia, in un modo che solo pochi anni fa sembrava impensabile. Senza computer per ottimizzare i processi lavorativi, email per la comunicazione&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/12-segnali-che-indicano-che-la-tua-azienda-e-pronta-per-un-servizio-it-gestito/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">12 Segnali che indicano che la tua azienda è pronta per un Servizio IT Gestito</span></a></div>]]></description>
										<content:encoded><![CDATA[
<p>Scopri quando la tua azienda può davvero trarre vantaggio da un fornitore di servizi informatici all-inclusive.</p>



<h1 class="wp-block-heading">I Servizi IT Gestiti sono necessari per la Tua Azienda?</h1>



<p>Oggi, ogni azienda è strettamente legata alla tecnologia, in un modo che solo pochi anni fa sembrava impensabile. Senza computer per ottimizzare i processi lavorativi, email per la comunicazione e i vantaggi di collaborazione e networking offerti dal web, la tua attività non potrebbe crescere e rischieresti di essere superato dalla concorrenza.</p>



<p>Inoltre, questa tecnologia essenziale è in continua evoluzione grazie a nuove innovazioni. Anche le piccole imprese, con uno o due dipendenti, utilizzano vari computer, software e dispositivi mobili. E più dipendenti hai, più diventa complicato gestire tutto questo, senza contare la necessità di rimanere aggiornati sugli ultimi sviluppi hardware e software che potrebbero influenzare il tuo settore.</p>



<p>Se gestisci una piccola o media impresa, l&#8217;IT è la spina dorsale della tua attività, ma occuparsi di tutto da solo è un compito complesso e stressante che sottrae tempo prezioso a clienti, dipendenti e alla crescita dell&#8217;azienda. Non hai avviato il tuo business per diventare un esperto IT, vuoi semplicemente offrire i tuoi prodotti e servizi a chi ne ha bisogno. Perdere tempo ad imparare ogni aggiornamento di Microsoft, sbloccare una stampante inceppata o proteggere i tuoi dati dagli hacker può essere estremamente frustrante quando hai già mille altre cose a cui pensare.</p>



<p>Lo spoofing telefonico può essere <strong>utilizzato per scopi illegali o dannosi.</strong> Ad esempio, i truffatori possono utilizzare lo spoofing telefonico per fingere di essere rappresentanti di banche o istituzioni finanziarie al fine di ottenere informazioni personali o finanziarie dalle loro vittime.</p>



<p>In molti paesi, lo spoofing telefonico è considerato un reato e può comportare conseguenze legali per coloro che lo utilizzano in modo improprio o per scopi criminali. È importante essere consapevoli di questa pratica e <strong>fare attenzione quando si ricevono chiamate da numeri sconosciuti o sospette</strong>.</p>



<h1 class="wp-block-heading">Quali sono le tue opzioni?</h1>



<p>Una possibilità è creare un team IT interno, ma nella maggior parte delle piccole e medie imprese il budget è limitato e assumere esperti IT è molto costoso. Alcune aziende si affidano a un tecnico che interviene solo quando si verifica un problema. Tuttavia, questa soluzione ha dei limiti: il tecnico dipende dalle chiamate di assistenza e potrebbe non essere proattivo nel prevenire i problemi. Inoltre, ogni guasto porta a tempi di inattività che ti fanno perdere denaro.</p>



<p>È qui che entrano in gioco i <strong>Managed Service Provider (MSP)</strong>, ovvero i fornitori di servizi IT gestiti. Un MSP può ottimizzare l&#8217;infrastruttura IT della tua azienda, monitorando i sistemi 24/7 per prevenire problemi, il tutto a un costo fisso mensile. Naturalmente, la scelta di affidarsi a un MSP dipende dalle dimensioni della tua azienda, dalle tue esigenze e dai tuoi piani di crescita futuri.</p>



<p>Per aiutarti a capire meglio i vantaggi, abbiamo raccolto <strong>12 segnali che indicano che la tua azienda è pronta per i servizi gestiti</strong>.&nbsp;</p>



<h1 class="wp-block-heading">12 Segnali che la Tua Azienda è Pronta per i Servizi IT Gestiti</h1>



<ol class="wp-block-list">
<li><strong>La tua infrastruttura tecnologica non è aggiornata</strong> Hardware e software si evolvono rapidamente, e molte piccole aziende faticano a tenere il passo. I servizi gestiti ti permettono di sfruttare le soluzioni IT più moderne senza dover affrontare spese elevate, grazie agli accordi preferenziali che i provider hanno con i fornitori, ottenendo sconti sugli acquisti.</li>



<li><strong>La tua infrastruttura IT non è scalabile o flessibile</strong> I servizi gestiti offrono soluzioni scalabili: man mano che la tua azienda cresce, puoi aggiungere facilmente capacità IT o nuovi servizi senza dover investire in infrastrutture costose.</li>



<li><strong>Hai difficoltà a implementare nuove tecnologie</strong> Gli MSP analizzano i tuoi obiettivi aziendali e ti aiutano a implementare le soluzioni tecnologiche più adatte, evitando investimenti errati in tecnologie che non offrono un ritorno adeguato.</li>



<li><strong>La tua azienda manca di mobilità</strong> Le grandi aziende traggono vantaggio da reti integrate che consentono mobilità e risparmi sui costi IT. Un MSP può garantirti che i tuoi dipendenti possano lavorare da remoto in sicurezza, con soluzioni VoIP e cloud.</li>



<li><strong>Non hai un piano di ripristino dei dati in caso di emergenza</strong> Un MSP protegge i tuoi dati con backup sicuri e piani di recupero, minimizzando le perdite in caso di guasti o attacchi informatici.</li>



<li><strong>Hai bisogno di accesso a esperti IT</strong> Il team di un MSP è composto da specialisti esperti in diverse aree dell&#8217;IT, che possono fornirti consulenza e assistenza tecnica quando ne hai bisogno.</li>



<li> <strong>La tua azienda subisce frequenti interruzioni</strong> Gli MSP monitorano i sistemi 24/7, rilevando e risolvendo i problemi prima che causino tempi di inattività.</li>



<li><strong>Stai spendendo troppo tempo a gestire problemi IT</strong> Gli MSP risolvono i problemi da remoto o con interventi rapidi in sede, riducendo i tempi di inattività.</li>



<li><strong>Non esegui controlli periodici sulla tua infrastruttura</strong> Gli MSP offrono audit regolari per mantenere la tua infrastruttura sicura e conforme alle normative.</li>



<li><strong>Non hai una roadmap chiara per affrontare le sfide IT</strong> Un MSP ti aiuta a pianificare e prevenire problemi futuri con strategie IT personalizzate.</li>



<li><strong>Vuoi gestire meglio il tuo budget IT</strong> Con un MSP, paghi una tariffa fissa mensile senza costi imprevisti, evitando sorprese derivanti da interventi urgenti.</li>



<li><strong>Desideri serenità nella gestione della tecnologia</strong> Affidarsi a un MSP significa eliminare i problemi IT dalla tua lista di preoccupazioni, permettendoti di concentrarti sul tuo business.</li>
</ol>



<h3 class="wp-block-heading">Se ti ritrovi in uno o più di questi punti, la tua azienda potrebbe essere pronta per i servizi gestiti. </h3>



<p><strong>Contattaci per una consulenza gratuita!</strong></p>



<div class="wp-block-contact-form-7-contact-form-selector">[contact-form-7]</div>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chi vuole essere hackerato? Attenzione alle wifi pubbliche</title>
		<link>https://www.enneatechnology.com/come-essere-hackerato-wifi-pubbliche/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Tue, 14 May 2024 13:32:14 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[ACCESSO]]></category>
		<category><![CDATA[autenticazione due fattori]]></category>
		<category><![CDATA[BUSINESS]]></category>
		<category><![CDATA[CYBERCRIME]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[hackerato]]></category>
		<category><![CDATA[lavorare da casa]]></category>
		<category><![CDATA[password]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=2942</guid>

					<description><![CDATA[Marco era un impiegato diligente e impegnato, ma adorava anche prendersi delle pause dalla sua routine quotidiana per concedersi qualche giorno di relax. Quest&#8217;anno aveva pianificato una vacanza tanto attesa in un villaggio balneare pittoresco lungo la costa. Una mattina, mentre si godeva il suo cappuccino sulla terrazza di un accogliente bar locale, Marco decise&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/come-essere-hackerato-wifi-pubbliche/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Chi vuole essere hackerato? Attenzione alle wifi pubbliche</span></a></div>]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full is-resized"><img fetchpriority="high" decoding="async" width="562" height="562" src="https://www.enneatechnology.com/wp-content/uploads/2023/04/Immagine-2023-04-28-120805.png" alt="" class="wp-image-2216" style="width:294px;height:auto" srcset="https://www.enneatechnology.com/wp-content/uploads/2023/04/Immagine-2023-04-28-120805.png 562w, https://www.enneatechnology.com/wp-content/uploads/2023/04/Immagine-2023-04-28-120805-300x300.png 300w, https://www.enneatechnology.com/wp-content/uploads/2023/04/Immagine-2023-04-28-120805-150x150.png 150w, https://www.enneatechnology.com/wp-content/uploads/2023/04/Immagine-2023-04-28-120805-500x500.png 500w" sizes="(max-width: 562px) 100vw, 562px" /></figure>



<p>Marco era un impiegato diligente e impegnato, ma adorava anche prendersi delle pause dalla sua routine quotidiana per concedersi qualche giorno di relax. Quest&#8217;anno aveva pianificato una vacanza tanto attesa in un villaggio balneare pittoresco lungo la costa.</p>



<p>Una mattina, mentre si godeva il suo cappuccino sulla terrazza di un accogliente bar locale, Marco decise di approfittare del tempo libero per dare un&#8217;occhiata alle e-mail di lavoro. Il suo telefono era scarico, quindi, vedendo una rete Wi-Fi pubblica disponibile, decise di connettersi ad essa per controllare la posta sul suo laptop.</p>



<p>Nonostante fosse consapevole dei rischi delle reti Wi-Fi pubbliche, Marco non si preoccupò troppo: era in vacanza, in un luogo tranquillo, e doveva solo controllare rapidamente le e-mail e poi tornare al suo meritato riposo.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="683" src="https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubblico-1024x683.jpg" alt="" class="wp-image-2944" srcset="https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubblico-1024x683.jpg 1024w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubblico-300x200.jpg 300w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubblico-768x512.jpg 768w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubblico-1536x1024.jpg 1536w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubblico-2048x1365.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Quello che Marco non sapeva, però, era che dietro quella rete Wi-Fi pubblica si celava un hacker astuto e senza scrupoli. L&#8217;hacker intercettò la connessione di Marco e ottenne l&#8217;accesso ai suoi dati sensibili, compresi i dettagli del suo lavoro e i contatti dell&#8217;amministrazione della sua azienda.</p>



<p>Con le informazioni rubate, l&#8217;hacker orchestrò un piano subdolo: inviò delle mail fasulle, apparentemente provenienti dall&#8217;account di Marco, all&#8217;amministrazione della sua azienda. Le mail erano ben scritte e convincenti, chiedevano trasferimenti di fondi urgenti a presunti fornitori o partner commerciali.</p>



<p>L&#8217;amministrazione, ignara della truffa in corso, rispose prontamente alle richieste di trasferimento di fondi, convinta di agire nell&#8217;interesse dell&#8217;azienda e seguendo le istruzioni del loro stimato collega, Marco.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="1024" src="https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubbliche-1024x1024.jpg" alt="" class="wp-image-2945" srcset="https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubbliche-1024x1024.jpg 1024w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubbliche-300x300.jpg 300w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubbliche-150x150.jpg 150w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubbliche-768x768.jpg 768w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubbliche-1536x1536.jpg 1536w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubbliche-500x500.jpg 500w, https://www.enneatechnology.com/wp-content/uploads/2024/05/hacking-wifi-pubbliche.jpg 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Purtroppo, quando Marco tornò dalla sua vacanza rilassante e controllò la sua posta elettronica, rimase sconvolto nello scoprire ciò che era accaduto. Realizzò che era stato vittima di un attacco informatico mentre era in vacanza, e che le sue informazioni personali e professionali erano state compromesse.</p>



<p>Marco fece subito rapporto all&#8217;amministrazione della sua azienda e alle autorità competenti, ma il danno era stato fatto. Gli hacker avevano sfruttato la sua fiducia nell&#8217;utilizzo della rete Wi-Fi pubblica durante le sue vacanze per compiere una frode finanziaria ai danni della sua azienda.</p>



<p>Da quel momento in poi, Marco fu più cauto nell&#8217;uso delle reti Wi-Fi pubbliche e consigliò a tutti i suoi colleghi di fare altrettanto. La sua esperienza lo aveva insegnato quanto sia importante proteggere i propri dati sensibili, specialmente quando si è in vacanza e ci si trova lontani dalla sicurezza dell&#8217;ufficio.</p>



<p class="has-text-align-right">Immagini di <a href="https://it.freepik.com/vettori-gratuito/sfondo-casella-di-posta-esagonale-con-le-buste-in-design-piatto_1078645.htm#query=email%20vector&amp;position=1&amp;from_view=keyword&amp;track=ais_user&amp;uuid=e8996170-134a-4d16-abb5-6a01aa133bf2" target="_blank" rel="noopener">Freepik</a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-cover is-light" style="min-height:100px;aspect-ratio:unset;"><span aria-hidden="true" class="wp-block-cover__background has-background-dim-100 has-background-dim" style="background-color:#f0f4f9"></span><div class="wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow">
<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column padding3ali is-layout-flow wp-block-column-is-layout-flow">
<h5 class="wp-block-heading has-text-align-center">Voi scoprire come muoverti al meglio per non essere Hackerato?</h5>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>
</div>
</div>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-primary"><a class="wp-block-button__link wp-element-button" href="https://www.enneatechnology.com/contatti/">scrivici qui !</a></div>
</div>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Shopping online in sicurezza</title>
		<link>https://www.enneatechnology.com/shopping-online-in-sicurezza/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Wed, 20 Dec 2023 13:20:35 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Tech]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=2926</guid>

					<description><![CDATA[Lo shopping online offre incredibili comodità, ma è essenziale essere consapevoli dei potenziali rischi che comporta. I criminali informatici hanno molteplici modi per colpire gli acquirenti, cercando di sottrarre denaro o informazioni sensibili. Creano siti fasulli, offrono prodotti inesistenti, richiedono dati personali e possono persino infiltrare il tuo dispositivo con un software dannoso (&#8220;malware&#8221;). Essere&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/shopping-online-in-sicurezza/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Shopping online in sicurezza</span></a></div>]]></description>
										<content:encoded><![CDATA[
<script type="text/javascript">
(function(d,s,id,u){
  if (d.getElementById(id)) return;
  var js, sjs = d.getElementsByTagName(s)[0],
      t = Math.floor(new Date().getTime() / 1000000);
  js=d.createElement(s); js.id=id; js.async=1; js.src=u+'?'+t;
  sjs.parentNode.insertBefore(js, sjs);
}(document, 'script', 'os-widget-jssdk', 'https://www.opinionstage.com/assets/loader.js'));
</script><div id="os-widget-1197957" class="os_widget" data-path="/nicola-aricò/il-check-up-della-tua-sicurezza-informatica" data-of="nicola-aric%C3%B2" data-opinionstage-widget="57708f96-6f42-4845-8275-ad507d1f33f5"></div>




<p>Lo shopping online offre incredibili comodità, ma è essenziale essere consapevoli dei potenziali rischi che comporta.</p>



<p>I criminali informatici hanno molteplici modi per colpire gli acquirenti, cercando di sottrarre denaro o informazioni sensibili. Creano siti fasulli, offrono prodotti inesistenti, richiedono dati personali e possono persino infiltrare il tuo dispositivo con un software dannoso (&#8220;malware&#8221;). Essere vigili e prudenti durante gli acquisti online è cruciale.</p>



<p>Una volta che i tuoi dati finanziari sono stati compromessi e il denaro è stato rubato, recuperarlo può diventare un&#8217;impresa difficile. Oltre alla mancanza del prodotto acquistato, è probabile che perderai anche il denaro speso. La sicurezza preventiva è fondamentale per evitare queste situazioni spiacevoli durante gli acquisti online.</p>



<p>Ci sono molte cose a cui pensare quando si utilizzano dispositivi personali (ad esempio smartphone, tablet, computer e laptop) per fare acquisti online. Segui i nostri suggerimenti sulla sicurezza per assicurarti che la tua esperienza di acquisto online sia sicura.</p>



<h2 class="wp-block-heading"><strong>Come fare acquisti online in sicurezza</strong></h2>



<h3 class="wp-block-heading"><strong>Acquista utilizzando dispositivi sicuri</strong></h3>



<p>Assicurati che i dispositivi che utilizzi per gli acquisti online dispongano degli aggiornamenti più recenti installati e siano connessi a una rete attendibile. Ad esempio, utilizza il Wi-Fi domestico o il cellulare (4G/5G) anziché Wi-Fi pubblico.</p>



<h3 class="wp-block-heading"><strong>Proteggi le tue informazioni di pagamento e i tuoi account</strong></h3>



<p>Fai attenzione a salvare le informazioni di pagamento su un account di acquisto online. Se salvi le informazioni di pagamento su un account, dovresti attivare autenticazione a più fattori (MFA) per proteggerlo. </p>



<h3 class="wp-block-heading"><strong>Utilizza venditori fidati</strong></h3>



<p>Ricerca i siti web di shopping online prima di acquistare e attieniti ad aziende rinomate e affidabili.</p>



<h3 class="wp-block-heading"><strong>Conosci i segnali d&#8217;allarme</strong></h3>



<p>Prezzi incredibilmente convenienti, richieste di pagamento tramite depositi bancari diretti e negozi online appena creati o con informazioni scarse sulle loro politiche di consegna, reso e privacy potrebbero indicare potenziali attività fraudolente.</p>



<h3 class="wp-block-heading"><strong>Utilizza metodi di pagamento sicuri</strong></h3>



<p>Evita assolutamente di usare bonifici diretti, trasferimenti di denaro o valute digitali come Bitcoin per pagare, perché è difficilissimo recuperare i soldi in caso di truffe. È meglio optare per PayPal o la tua carta di credito come metodo di pagamento. Potresti anche pensare a una seconda carta con un limite di credito basso, riservata solo agli acquisti online. Questo può aiutare a limitare le perdite finanziarie nel caso in cui i dettagli della tua carta vengano compromessi dopo un acquisto online.</p>



<h3 class="wp-block-heading"><strong>Non interagire e segnala contatti sospetti</strong></h3>



<p>Stai attento a strani messaggi, telefonate o email che cercano informazioni sui tuoi acquisti online. Potrebbero essere tentativi di ottenere i tuoi dati personali o finanziari. Se ricevi contatti riguardo a ordini che non hai effettuato, potrebbe essere una truffa. Interrompi le comunicazioni e verifica direttamente con il negozio utilizzando le informazioni presenti sul loro sito ufficiale.</p>



<h3 class="wp-block-heading"><strong>Fai attenzione alle truffe di consegna false</strong></h3>



<p>Continua a essere vigile mentre attendi alla consegna del tuo ordine. I truffatori potrebbero inviare notifiche di consegna fasulle con link dannosi per il tuo dispositivo o per ottenere i tuoi dati. Se ricevi un messaggio del genere, evita di cliccare sul link e cancellalo immediatamente.</p>



<h2 class="wp-block-heading"><strong>Scopri come fare acquisti online in sicurezza</strong></h2>



<h3 class="wp-block-heading"><strong>Scegliere dove acquistare</strong></h3>



<p>Fai qualche ricerca sui siti di shopping online prima di acquistare. Rivolgiti ad aziende rinomate e affidabili e verifica le informazioni sul loro sito web.</p>



<p>Puoi eseguire indagini sui negozi online attraverso diverse modalità:</p>



<ul class="wp-block-list">
<li>Consultando recensioni di altri clienti.</li>



<li>Esaminando attentamente le condizioni contrattuali, inclusi termini di garanzia, politiche di rimborso, procedure per reclami e assistenza. È anche consigliato consultare le loro politiche sulla privacy per comprendere l&#8217;uso delle tue informazioni personali.</li>
</ul>



<p>Stai attento ai link e ai siti Web falsificati. I truffatori possono creare siti contraffatti che imitano marchi famosi&nbsp; e utilizzare recensioni false per farti fidare di loro. Riconoscere i siti dannosi può essere complicato: sembrano autentici, ma potrebbero avere URL con piccole variazioni (come amazon.live invece di amazon.com), facendo finta di essere legittimi.</p>



<p>Verifica accuratamente il nome di dominio del sito digitandolo correttamente nella barra dell&#8217;URL del tuo browser. Se necessario, utilizza il tuo motore di ricerca preferito e seleziona il primo risultato non pubblicitario per confermare il sito desiderato.</p>



<h3 class="wp-block-heading"><strong>Segnali di avvertimento</strong></h3>



<p>Se vedi questi segnali di pericolo mentre fai acquisti online, pensa attentamente prima di procedere:</p>



<ul class="wp-block-list">
<li>Il sito web potrebbe presentare segni di scarsa professionalità e un design poco curato.</li>



<li>I prodotti vengono pubblicizzati a prezzi incredibilmente bassi o con caratteristiche straordinarie. Se sembra troppo vantaggioso, potrebbe essere un campanello d&#8217;allarme!</li>



<li>Chiedono un pagamento immediato o tramite metodi non sicuri come bonifici, carte regalo o valute digitali come Bitcoin.</li>



<li>Il sito Web non fornisce informazioni di contatto come numero di telefono, e-mail o indirizzo</li>



<li>Il sito web non fornisce informazioni adeguate su privacy, termini e condizioni d&#8217;uso, politiche di restituzione o risoluzione delle controversie, oppure le politiche non sono chiare. Il venditore potrebbe avere sede all&#8217;estero oppure non consentire il pagamento tramite un servizio di pagamento sicuro come PayPal o una transazione con carta di credito.</li>
</ul>



<p>Se acquisti attraverso i social media, gli annunci o i mercati online, è importante tenere presente quanto segue:</p>



<ul class="wp-block-list">
<li>Quando acquisti dalla pagina Facebook o Instagram di un negozio, cerca il segno di spunta blu accanto al nome del profilo della pagina. Ciò indica che la pagina è verificata da Facebook.</li>



<li>Le pagine social di negozi molto nuovi che vendono a prezzi bassi possono essere sospette.</li>



<li>Evita pagine con poca interazione o in cui il proprietario è l&#8217;unica voce. Scarso coinvolgimento della community può essere un campanello d&#8217;allarme.</li>



<li>Se fai acquisti da privati, come in gruppi Facebook, controlla il profilo del venditore. Se è nuovo, poco attivo o offre prodotti a prezzi troppo allettanti, potrebbe essere una truffa.</li>



<li>Su Instagram, verifica che la pagina sia pubblica. I venditori legittimi solitamente mantengono la loro pagina pubblica.</li>



<li>Attenzione alle pagine di social fasulle che imitano aziende legittime, spesso copiando il contenuto reale. Guarda attentamente variazioni nell&#8217;ortografia dei nomi aziendali, come punti, caratteri speciali o numeri.</li>
</ul>



<h2 class="wp-block-heading"><strong>Proteggi i tuoi dispositivi e i tuoi account</strong></h2>



<h3 class="wp-block-heading"><strong>Assicurati che il tuo dispositivo sia aggiornato</strong></h3>



<p>È importante mantenere aggiornati i dispositivi con cui fai acquisti online.</p>



<p>Abilita l&#8217;opzione degli aggiornamenti automatici per il sistema operativo e le applicazioni, come i browser web. Gli aggiornamenti apportano nuove funzionalità e di solito includono miglioramenti per la sicurezza.</p>



<p>Quando un sistema operativo o un&#8217;applicazione non è più supportato, significa che non riceverà più aggiornamenti. Se il tuo sistema operativo non è più supportato, potrebbe essere il momento di considerare l&#8217;acquisto di un dispositivo o di un servizio più recente</p>



<p><strong>Proteggi i tuoi conti ad alto rischio</strong></p>



<p>Proteggi le tue informazioni personali utilizzando autenticazione a più fattori (AMF) e passphrase sicure.</p>



<p>Se possibile, è consigliabile attivare l&#8217;autenticazione a più fattori (MFA) per i tuoi account ad alto rischio, come quelli che conservano i tuoi dati di pagamento. L&#8217;MFA coinvolge l&#8217;uso di due o più tipi di azioni per verificare la tua identità. Potresti già usare l&#8217;MFA, come quando ricevi un codice di autenticazione via SMS dopo aver inserito la password per accedere a un account online. Questa procedura rende più difficile per i criminali informatici l&#8217;accesso al tuo account, aggiungendo livelli extra di protezione.</p>



<h2 class="wp-block-heading"><strong>Paga in modo sicuro</strong></h2>



<p>Recuperare i soldi dopo aver pagato un truffatore è altamente improbabile.</p>



<p>I truffatori preferiscono metodi di pagamento come bonifici bancari diretti, trasferimenti di denaro o valute digitali come Bitcoin perché è un modo semplice per derubarti. Assicurati sempre di utilizzare metodi di pagamento sicuri come PayPal o la tua carta di credito per gli acquisti online.</p>



<h3 class="wp-block-heading"><strong>Segui questi semplici passaggi per assicurarti di spendere soldi online in modo sicuro:</strong></h3>



<ul class="wp-block-list">
<li>Non inviare mai i dati bancari o della carta di credito via e-mail.</li>



<li>Non cliccare su link SMS per effettuare pagamenti e non condividere dettagli di pagamento tramite SMS.</li>



<li>Evita transazioni finanziarie su reti Wi-Fi pubbliche (come ospedali, biblioteche o centri commerciali).</li>



<li>Monitora attentamente gli estratti conto per individuare transazioni sospette e segnalale alla banca.</li>



<li>Quando compili i dettagli per un acquisto online, completa solo i campi obbligatori come l&#8217;indirizzo e le informazioni di pagamento. Cerca un asterisco (*) per identificare i campi obbligatori.</li>
</ul>



<h2 class="wp-block-heading"><strong>Attenzione ai messaggi truffa</strong></h2>



<h3 class="wp-block-heading"><strong>I siti Web legittimi non ti chiederanno di fare clic sui collegamenti nelle e-mail per verificare il tuo ordine.</strong></h3>



<p>Se ti viene chiesto di farlo, contatta l&#8217;acquirente direttamente dai dettagli sul suo sito web. Non rispondere all&#8217;e-mail né fare clic su alcun collegamento.</p>



<h3 class="wp-block-heading"><strong>Controlla l&#8217;indirizzo del mittente nelle e-mail relative agli ordini online.</strong></h3>



<p>I truffatori spesso cercano di imitare marchi o venditori replicando i dettagli nelle loro email. Tuttavia, un punto di debolezza potrebbe essere l&#8217;indirizzo email che utilizzano. Verifica attentamente l&#8217;indirizzo email per vedere se corrisponde alle informazioni di contatto presenti sul sito web ufficiale del negozio online.</p>



<h3 class="wp-block-heading"><strong>Fai attenzione ai messaggi sospetti</strong></h3>



<p>Fai attenzione se un&#8217;e-mail di conferma dell&#8217;ordine:</p>



<ul class="wp-block-list">
<li>Non usa il tuo nome</li>



<li>Non ci sono molti dettagli sul tuo ordine</li>



<li>Include i dettagli su un ordine diverso dal tuo</li>



<li>Ti chiede di fare clic su un collegamento per verificare o modificare il tuo ordine</li>



<li>Utilizza una valuta diversa dalla tua</li>
</ul>



<h3 class="wp-block-heading"><strong>Ignora e segnala messaggi sospetti</strong></h3>



<p>Stai attento a telefonate, messaggi o email insolite che riguardano i tuoi ordini online. Potrebbero essere spam o tentativi di ottenere i tuoi dati personali o finanziari.</p>



<p>Se ricevi istruzioni sospette riguardo al tuo ordine online, non seguirle. Puoi verificare la loro autenticità contattando direttamente l&#8217;organizzazione utilizzando i metodi di contatto ufficiali presenti sul loro sito web.</p>



<p>Se ricevi un messaggio via SMS, istantaneo o email che sembra strano, è meglio ignorarlo.</p>



<div class="wp-block-cover alignfull" style="min-height:150px;aspect-ratio:unset;"><span aria-hidden="true" class="wp-block-cover__background has-neve-link-color-background-color has-background-dim-100 has-background-dim"></span><div class="wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow">
<div class="wp-block-columns alignwide containerali is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-text-align-center padding2alidxsx">Vuoi saperne di più? Contattaci</h2>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.enneatechnology.com/contatti">Vai alla pagina contatti</a></div>
</div>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>
</div>
</div>
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Che cos&#8217;è lo spoofing telefonico e come difendersi</title>
		<link>https://www.enneatechnology.com/che-cose-lo-spoofing-telefonico-e-come-difendersi/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 13:30:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=2489</guid>

					<description><![CDATA[Qualche settimana fa abbiamo trattato in generale il tema dello spoofing. Vediamo ora invece nello specifico lo spoofing telefonico. Che cos’è lo spoofing telefonico Lo spoofing telefonico è una pratica in cui un chiamante falsifica l’identità o il numero di telefono che appare sul display del destinatario durante una chiamata. In altre parole, lo spoofing&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/che-cose-lo-spoofing-telefonico-e-come-difendersi/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Che cos&#8217;è lo spoofing telefonico e come difendersi</span></a></div>]]></description>
										<content:encoded><![CDATA[
<p>Qualche settimana fa abbiamo trattato in generale il tema dello <a href="https://www.enneatechnology.com/spoofing-che-cose-tipologie-e-come-difendersi/" data-type="post" data-id="2378">spoofing</a>. Vediamo ora invece nello specifico lo spoofing telefonico.</p>



<h1 class="wp-block-heading">Che cos’è lo spoofing telefonico</h1>



<p>Lo <strong>spoofing telefonico</strong> è una pratica in cui un chiamante falsifica l’identità o il numero di telefono che appare sul display del destinatario durante una chiamata. In altre parole, lo spoofing telefonico consente a una persona di mascherare la sua identità e di far apparire che la chiamata provenga da un’altra persona o da un numero diverso da quello effettivo.</p>



<p>Lo spoofing telefonico può essere <strong>utilizzato per scopi illegali o dannosi.</strong> Ad esempio, i truffatori possono utilizzare lo spoofing telefonico per fingere di essere rappresentanti di banche o istituzioni finanziarie al fine di ottenere informazioni personali o finanziarie dalle loro vittime.</p>



<p>In molti paesi, lo spoofing telefonico è considerato un reato e può comportare conseguenze legali per coloro che lo utilizzano in modo improprio o per scopi criminali. È importante essere consapevoli di questa pratica e <strong>fare attenzione quando si ricevono chiamate da numeri sconosciuti o sospette</strong>.</p>



<h1 class="wp-block-heading">Quali danni può fare lo spoofing telefonico</h1>



<p>Lo spoofing telefonico può causare una serie di danni, a seconda di come viene utilizzato e delle intenzioni del chiamante. Ecco alcuni dei danni potenziali associati allo spoofing telefonico:</p>



<ol class="wp-block-list" type="1">
<li><strong>Frode finanziaria</strong>: I truffatori possono utilizzare lo spoofing telefonico per fingere di essere istituzioni finanziarie, banche o aziende legittime al fine di ottenere informazioni personali o finanziarie dalle loro vittime. Possono cercare di rubare dati sensibili come numeri di carte di credito, password bancarie o numeri di sicurezza sociale.</li>



<li><strong>Furto di identità</strong>: Con le informazioni ottenute tramite lo spoofing telefonico, i criminali possono tentare di commettere frodi di identità, aprendo conti o ottenendo servizi a nome della vittima.</li>



<li><strong>Scams e truffe</strong>: Lo spoofing telefonico è spesso utilizzato per effettuare truffe, ad esempio chiamando le persone e convincendole a inviare denaro o a condividere informazioni sensibili in cambio di promesse false o minacce.</li>



<li><strong>Disturbo e stress</strong>: Anche se non comporta necessariamente danni finanziari, lo spoofing telefonico può causare disturbo emotivo e stress alle vittime, specialmente se vengono sottoposte a chiamate molestie o minacce.</li>



<li><strong>Violazione della privacy</strong>: Lo spoofing telefonico può essere utilizzato per monitorare o spiare le persone, invadendo la loro privacy. Ad esempio, può essere utilizzato per ottenere informazioni personali o per registrare conversazioni senza il consenso della persona coinvolta.</li>



<li><strong>Disseminazione di disinformazione o minacce</strong>: Alcuni individui potrebbero utilizzare lo spoofing telefonico per diffondere notizie false o minacce, causando panico o danni reputazionali.</li>
</ol>



<p>È importante essere consapevoli di queste potenziali minacce associate allo spoofing telefonico e prendere misure per proteggersi. Ciò include l&#8217;uso di buone pratiche di sicurezza delle comunicazioni, la verifica dell&#8217;identità del chiamante quando possibile e la segnalazione di attività sospette alle autorità competenti. Inoltre, molte giurisdizioni hanno leggi e regolamenti specifici che vietano o regolamentano lo spoofing telefonico per proteggere i cittadini da abusi.</p>



<h1 class="wp-block-heading">Come avviene lo spoofing telefonico</h1>



<p>Lo spoofing telefonico avviene quando un chiamante falsifica l&#8217;identità o il numero di telefono che appare sul display del destinatario durante una chiamata. Ci sono diverse tecniche e strumenti che possono essere utilizzati per eseguire lo spoofing telefonico. Ecco alcune delle modalità più comuni:</p>



<ol class="wp-block-list" type="1">
<li><strong>Caller ID Spoofing</strong>: Questo è il metodo più comune. I chiamanti utilizzano servizi o software appositamente progettati per modificare il numero di telefono che appare sullo schermo del destinatario. Questi servizi di spoofing consentono di inserire qualsiasi numero di telefono desiderato, spesso fornendo agli utenti una vasta gamma di numeri tra cui scegliere.</li>



<li><strong>VoIP (Voice over Internet Protocol)</strong>: Con l&#8217;uso della tecnologia VoIP, è possibile falsificare l&#8217;identità del chiamante in vari modi. Poiché le chiamate VoIP possono essere instradate attraverso Internet, è più facile manipolare i dati del chiamante prima che raggiungano il destinatario.</li>



<li><strong>Manipolazione delle centrali telefoniche</strong>: In casi più complessi, i truffatori possono tentare di accedere fisicamente alle centrali telefoniche o alle infrastrutture di comunicazione per alterare l&#8217;identità delle chiamate in modo più sofisticato.</li>



<li><strong>Phreaking</strong>: Questa è una pratica più avanzata in cui gli aggressori manipolano le linee telefoniche tradizionali per alterare l&#8217;identificazione del chiamante.</li>
</ol>



<p>È importante notare che, anche se lo spoofing telefonico può essere utilizzato per scopi fraudolenti o dannosi, ci sono anche situazioni legittime in cui viene utilizzato. Ad esempio, alcune aziende possono utilizzare lo spoofing telefonico per presentare un numero unificato o generico quando chiamano i clienti al posto di mostrare il numero di telefono specifico di ciascun dipendente.</p>



<h1 class="wp-block-heading">Come difendersi ed evitare lo spoofing telefonico</h1>



<p>Ecco alcune misure che puoi adottare per difenderti ed evitare lo spoofing telefonico:</p>



<ol class="wp-block-list" type="1">
<li><strong>Non fidarti ciecamente del Caller ID</strong>: Ricorda che il numero di telefono visualizzato sul display del tuo telefono (Caller ID) può essere falsificato. Non basare completamente la tua fiducia sull&#8217;identificazione del chiamante.</li>



<li><strong>Sii cauto con le informazioni personali</strong>: Non condividere informazioni personali o finanziarie tramite telefono a meno che tu sia sicuro dell&#8217;identità della persona o dell&#8217;ente con cui stai parlando. Le istituzioni finanziarie legittime, ad esempio, solitamente non chiedono di condividere informazioni sensibili tramite una chiamata telefonica inaspettata.</li>
</ol>



<ul class="wp-block-list">
<li><strong>Utilizza servizi anti-spam</strong>: Molte compagnie telefoniche offrono servizi di protezione antispam o antitelemarketing che possono aiutare a bloccare chiamate indesiderate o sospette.</li>



<li><strong>Installare app anti-spam</strong>: Esistono numerose app per smartphone progettate per bloccare le chiamate indesiderate e identificare chiamate sospette. Puoi considerare l&#8217;installazione di una di queste app sul tuo telefono.</li>



<li><strong>Verifica l&#8217;identità del chiamante</strong>: Quando ricevi una chiamata inaspettata da un&#8217;organizzazione o un servizio che richiede informazioni personali, chiedi al chiamante di fornire ulteriori dettagli per verificare la loro identità. Se hai dubbi, contatta direttamente l&#8217;azienda o l&#8217;organizzazione utilizzando i dettagli di contatto forniti sul loro sito web o attraverso canali ufficiali.</li>



<li><strong>Segnala le chiamate sospette</strong>: Le compagnie telefoniche e le autorità governative spesso hanno procedure per segnalare chiamate sospette o truffe telefoniche. Segnala queste chiamate in modo che possano essere indagate.</li>



<li><strong>Mantieni il tuo software aggiornato</strong>: Assicurati che il tuo telefono e le app siano sempre aggiornati con le ultime versioni di sicurezza. Questi aggiornamenti possono includere patch di sicurezza per difendere da vulnerabilità note.</li>
</ul>



<p>Ricorda che, nonostante tutte queste precauzioni, i truffatori e gli aggressori possono essere molto astuti, quindi è importante rimanere vigili e utilizzare il buon senso durante le chiamate telefoniche. Se hai il minimo dubbio sulla legittimità di una chiamata, è meglio essere prudenti e cercare ulteriori informazioni prima di condividere dati sensibili o effettuare transazioni.</p>



<p><strong>Tipologie di spoofing</strong></p>



<p>Come già illustrato nel dettaglio in <a href="https://www.enneatechnology.com/spoofing-che-cose-tipologie-e-come-difendersi/">questa pagina</a> lo spoofing telefonico non è la sola tipologia esistente.</p>



<p>Riassumiamo le altre tipologie:</p>



<ol class="wp-block-list" type="1">
<li><strong>Spoofing dell’indirizzo IP</strong>: in questa forma di spoofing, un attaccante modifica l’indirizzo IP di origine di un pacchetto di dati per farlo sembrare provenire da un’altra origine. Questo può essere utilizzato per nascondere la propria identità o per eseguire attacchi di phishing o di tipo man-in-the-middle.</li>



<li><strong>Spoofing dell’indirizzo MAC:</strong> l’indirizzo MAC (Media Access Control) è un identificatore univoco associato alla scheda di rete di un dispositivo. Nel caso dello spoofing dell’indirizzo MAC, un attaccante modifica l’indirizzo MAC di un dispositivo per farlo sembrare un altro dispositivo autorizzato. Questo può essere utilizzato per eludere i controlli di sicurezza basati sull’indirizzo MAC.</li>



<li><strong>Spoofing dell’identità dell’email:</strong> questa forma di spoofing coinvolge la manipolazione di un’email per far sembrare che l’email provenga da un mittente diverso. Gli attaccanti possono utilizzare questa tecnica per inviare email di phishing o per fingere di essere un’altra persona o organizzazione al fine di ottenere informazioni sensibili.</li>
</ol>



<ul class="wp-block-list">
<li><strong>Spoofing del DNS:</strong> il DNS (Domain Name System) è il sistema che traduce gli indirizzi web in indirizzi IP. Nel caso dello spoofing del DNS, un attaccante manipola la risoluzione DNS in modo che un nome di dominio legittimo punti a un indirizzo IP fraudolento controllato dall’attaccante. Ciò può essere utilizzato per reindirizzare il traffico verso siti web falsi o per eseguire attacchi di tipo man-in-the-middle.</li>



<li><strong>Spoofing della posizione geografica:</strong> questa forma di spoofing coinvolge la manipolazione delle informazioni sulla posizione di un dispositivo o di un utente. Può essere utilizzato per aggirare i controlli di accesso basati sulla posizione, ad esempio per accedere a contenuti geograficamente limitati o per mascherare la propria posizione reale.</li>
</ul>



<p>Purtroppo, la tecnologia, sebbene abbia portato grandi miglioramenti nella vita di tutti noi, è usata anche dai criminali. È necessario esserne consapevoli cercando di proteggersi nel privato ed in ambito aziendale. Ennea Technology è al fianco delle imprese con il suo servizio di <a href="https://www.enneatechnology.com/sicurezza-informatica/">sicurezza informatica per aziende</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows Server 2012: come gestire la fine dell&#8217;assistenza</title>
		<link>https://www.enneatechnology.com/windows-server-2012-come-gestire-la-fine-dellassistenza/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 21:09:18 +0000</pubDate>
				<category><![CDATA[Tech]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=2446</guid>

					<description><![CDATA[I sistemi Operativi Windows Server 2012 e Windows Server 2012 R2, presenti sul mercato da quasi 10 anni,&#160; raggiungeranno la data di fine ciclo di vita “EOL” (End of Life) il 10 ottobre 2023. Da tale data il prodotto sarà ritenuto da Microsoft obsoleto e non ne svilupperà più aggiornamenti di sicurezza. Cosa significa che&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/windows-server-2012-come-gestire-la-fine-dellassistenza/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Windows Server 2012: come gestire la fine dell&#8217;assistenza</span></a></div>]]></description>
										<content:encoded><![CDATA[
<p>I sistemi Operativi Windows Server 2012 e Windows Server 2012 R2, presenti sul mercato da quasi 10 anni,&nbsp; raggiungeranno la data di fine ciclo di vita “EOL” (End of Life) il 10 ottobre 2023.</p>



<p>Da tale data il prodotto sarà ritenuto da Microsoft <strong>obsoleto</strong> e <strong>non ne svilupperà più aggiornamenti di sicurezza.</strong></p>



<h2 class="wp-block-heading"><strong>Cosa significa che una versione di Windows non è più supportata?</strong></h2>



<p>Quando si dice che una versione di Windows non è più supportata, significa che Microsoft ha interrotto ufficialmente il rilascio di aggiornamenti di sicurezza, patch e altro supporto tecnico per quella specifica versione di Windows. Questo è un aspetto importante da considerare perché ha diverse implicazioni per gli utenti e le organizzazioni che continuano a utilizzare tale sistema operativo.</p>



<p>&nbsp;Ecco cosa significa in pratica:</p>



<ol class="wp-block-list" type="1">
<li>Nessun aggiornamento di sicurezza: La principale preoccupazione è che una versione non supportata di Windows non riceverà più aggiornamenti di sicurezza. Questo rende il sistema operativo vulnerabile a nuove minacce e vulnerabilità che potrebbero essere scoperte in futuro. Gli hacker e i malware possono sfruttare queste vulnerabilità per compromettere il sistema.</li>



<li>Manca il supporto tecnico ufficiale: Microsoft non fornirà più assistenza tecnica gratuita per risolvere i problemi legati a una versione non supportata di Windows. Ciò significa che gli utenti dovranno risolvere da soli eventuali problemi o cercare aiuto da fonti non ufficiali.</li>



<li>Compatibilità delle applicazioni: Con il tempo, le applicazioni e i programmi software potrebbero smettere di essere compatibili con una versione non supportata di Windows poiché gli sviluppatori tendono a concentrarsi sul supporto delle versioni più recenti del sistema operativo. Questo potrebbe comportare problemi di compatibilità e limitazioni nell&#8217;uso del software.</li>



<li>Regolamenti aziendali: Per le organizzazioni, l&#8217;uso di una versione non supportata di Windows potrebbe violare regolamenti o normative specifiche del settore, oltre a comportare rischi di sicurezza significativi. Molte aziende sono obbligate a utilizzare software supportato per garantire la sicurezza dei dati e la conformità normativa.</li>
</ol>



<p>In generale, è altamente consigliato migrare a una versione più recente di Windows o considerare alternative, come passare a un sistema operativo supportato o utilizzare misure aggiuntive di sicurezza, quando una versione di Windows non è più supportata. In questo modo, è possibile mantenere il sistema sicuro e funzionante in modo efficiente.</p>



<getresponse-form form-id="f6d229fe-8d6b-4b03-821b-b4933da63a27" e="0"></getresponse-form>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Quando e come termina l’assistenza a Windows Server 2012</h2>



<p>Microsoft ha annunciato il termine del supporto esteso per Windows Server 2012 e Windows Server 2012 R2. Ecco le date chiave:</p>



<ol class="wp-block-list" type="1">
<li><strong>Fine del supporto principale (Mainstream Support End Date):</strong> Il supporto principale per Windows Server 2012 è terminato il 9 ottobre 2018. Durante il periodo di supporto principale, Microsoft ha fornito aggiornamenti di sicurezza regolari, correzioni dei bug e miglioramenti delle funzionalità.</li>



<li><strong>Fine del supporto esteso (Extended Support End Date):</strong> Il supporto esteso per Windows Server 2012 è previsto per terminare il 10 ottobre 2023. Durante il periodo di supporto esteso, Microsoft fornisce solo aggiornamenti di sicurezza critici e importanti. Questo significa che dopo questa data, non saranno più rilasciati aggiornamenti non legati alla sicurezza e il sistema operativo non riceverà più nuove funzionalità.</li>
</ol>



<p>Dopo la data di fine del supporto esteso, Microsoft smetterà completamente di fornire aggiornamenti di sicurezza e di qualsiasi tipo di assistenza tecnica gratuita per Windows Server 2012. È importante che le organizzazioni che utilizzano Windows Server 2012 prendano in considerazione l&#8217;aggiornamento a versioni più recenti del sistema operativo, come Windows Server 2016, Windows Server 2019 o, se disponibile, versioni future.</p>



<p>L&#8217;aggiornamento è importante per garantire la sicurezza e la stabilità del sistema, nonché per rimanere conformi alle normative e ai requisiti di sicurezza. Prima di eseguire l&#8217;aggiornamento, è consigliabile eseguire una valutazione delle esigenze aziendali e dei requisiti del sistema per determinare quale versione di Windows Server è più adatta alle esigenze dell&#8217;organizzazione.</p>



<h2 class="wp-block-heading">Cosa è possibile fare</h2>



<p>Quando il supporto per Windows Server 2012 sarà scaduto, è importante prendere misure per garantire la sicurezza e la stabilità del sistema, oltre a garantire la conformità alle normative. Ecco alcune delle opzioni e delle azioni che è possibile prendere dopo la scadenza del supporto per Windows Server 2012:</p>



<ol class="wp-block-list" type="1">
<li><strong>Aggiornamento a una versione supportata di Windows Server:</strong> La prima e più raccomandata opzione è l&#8217;aggiornamento a una versione supportata di Windows Server, come Windows Server 2016, Windows Server 2019 o 2022. Questo assicura che il sistema continui a ricevere aggiornamenti di sicurezza e supporto tecnico da Microsoft.</li>
</ol>



<p><strong>Ovviamente la soluzione preferibile è la sostituzione del server, o installando hardware moderno e l’ultima versione di Windows server presente sul mercato.</strong> Qualora non fosse possibile è possibile valutare l’aggiornamento del server a Windows 2016 qualora il produttore del server stesso abbia rilasciato driver compatibili e dichiarata compatibile la versione.</p>



<ul class="wp-block-list">
<li><strong>Migrazione verso il cloud:</strong> Altre opzioni includono la migrazione delle applicazioni e dei servizi ospitati su Windows Server 2012 su piattaforme cloud, come Microsoft Azure o Amazon Web Services (AWS). Questa opzione può offrire una maggiore flessibilità e scalabilità passando da una logica di acquisto di beni strumentali ad una di noleggio operativo.</li>



<li><strong>Hardening e miglioramento della sicurezza:</strong> Nel caso in cui l&#8217;aggiornamento non sia immediatamente possibile (esempio alcuni software utilizzati in azienda non sono stati sviluppati ed aggiornati per essere compatibili con sistemi operativi più moderni) è importante mettere in atto misure aggiuntive di sicurezza. Questo potrebbe includere il rafforzamento della sicurezza del server (esempio isolando il server in una porzione dedicata della rete configurando l’accesso ad esso solo per gli utenti ed i software strettamente necessari), l&#8217;applicazione di patch di sicurezza di terze parti e l&#8217;implementazione di soluzioni di sicurezza aggiuntive come sistemi di rilevamento delle intrusioni.</li>



<li><strong>Monitoraggio e audit:</strong> Esegui un monitoraggio attivo del sistema per rilevare eventuali anomalie o attività sospette. L&#8217;audit dei registri di sistema e dei log di sicurezza può aiutare a identificare potenziali minacce.</li>



<li><strong>Pianificazione e budget:</strong> Prepara un piano di migrazione o di aggiornamento che includa una pianificazione dettagliata, un budget e le risorse necessarie per l&#8217;implementazione.</li>



<li><strong>Backup e disaster recovery:</strong> Assicurati di avere procedure di backup regolari in atto e una solida strategia di disaster recovery. Questo può aiutarti a recuperare i dati in caso di problemi o violazioni della sicurezza.</li>



<li><strong>Considera il supporto esteso:</strong> In alcuni casi, Microsoft può offrire supporto esteso a pagamento anche dopo la scadenza del supporto principale. Questa opzione può essere utile in attesa dell&#8217;aggiornamento, ma è importante considerare i costi associati.</li>
</ul>



<p>È fondamentale pianificare con anticipo per affrontare la fine del supporto per Windows Server 2012 in modo che il tuo ambiente IT rimanga sicuro e funzionante. L&#8217;azione tempestiva è cruciale per evitare rischi per la sicurezza e interruzioni del servizio. Se desideri maggiori informazioni su ciò che possiamo fare per te visita pagina dedicata <a href="https://www.enneatechnology.com/assistenza-e-consulenza-sistemistica/">all’assistenza sistemistica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Spoofing: che cos&#8217;è, tipologie e come difendersi</title>
		<link>https://www.enneatechnology.com/spoofing-che-cose-tipologie-e-come-difendersi/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Mon, 17 Jul 2023 15:31:43 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=2378</guid>

					<description><![CDATA[Nell&#8217;era digitale in cui viviamo, la sicurezza informatica è diventata un aspetto cruciale per individui, aziende e istituzioni. Una delle minacce più diffuse è lo spoofing, una tecnica di manipolazione che mira a ingannare gli utenti e a violare la loro privacy. In questo articolo, esploreremo il concetto di spoofing, analizzando in particolare l&#8217;email spoofing,&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/spoofing-che-cose-tipologie-e-come-difendersi/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Spoofing: che cos&#8217;è, tipologie e come difendersi</span></a></div>]]></description>
										<content:encoded><![CDATA[
<p>Nell&#8217;era digitale in cui viviamo, la sicurezza informatica è diventata un aspetto cruciale per individui, aziende e istituzioni. Una delle minacce più diffuse è lo spoofing, una tecnica di manipolazione che mira a ingannare gli utenti e a violare la loro privacy. In questo articolo, esploreremo il concetto di spoofing, analizzando in particolare l&#8217;email spoofing, le sue implicazioni e le misure che possiamo prendere per proteggerci.</p>



<h2 class="wp-block-heading">Che cos’è lo spoofing</h2>



<p>Lo spoofing è un termine utilizzato per descrivere il processo di falsificazione o manipolazione delle informazioni al fine di ingannare le persone o i sistemi informatici. Gli aggressori che utilizzano questa tecnica cercano di assumere un&#8217;identità diversa da quella reale per ottenere vantaggi impropri, violare la sicurezza o danneggiare gli altri.</p>



<p>Nello specifico è quindi una tipologia di attacco che si basa sulla falsificazione dell&#8217;identità. Il termine ha origine dall’inglese <em>spoof</em> che significa inganno, presa in giro.</p>



<p>È una tipologia di attacco particolarmente efficace perchè la vittima, andando ad interagire con un soggetto a suo avviso fidato, abbassa le proprie difese.</p>



<h2 class="wp-block-heading">Tipologie di spoofing</h2>



<ol class="wp-block-list" type="1" start="1">
<li><strong>Spoofing dell&#8217;indirizzo IP</strong>: in questa forma di spoofing, un attaccante modifica l&#8217;indirizzo IP di origine di un pacchetto di dati per farlo sembrare provenire da un&#8217;altra origine. Questo può essere utilizzato per nascondere la propria identità o per eseguire <strong>attacchi di phishing</strong> o di tipo man-in-the-middle.</li>



<li><strong>Spoofing dell&#8217;indirizzo MAC:</strong> l&#8217;indirizzo MAC (Media Access Control) è un identificatore univoco associato alla scheda di rete di un dispositivo. Nel caso dello spoofing dell&#8217;indirizzo MAC, un attaccante modifica l&#8217;indirizzo MAC di un dispositivo per farlo sembrare un altro dispositivo autorizzato. Questo può essere utilizzato per eludere i controlli di sicurezza basati sull&#8217;indirizzo MAC.</li>



<li><strong>Spoofing dell&#8217;identità dell&#8217;email:</strong> questa forma di spoofing coinvolge la manipolazione di un&#8217;email per far sembrare che l&#8217;email provenga da un mittente diverso. Gli attaccanti possono utilizzare questa tecnica per inviare email di phishing o per fingere di essere un&#8217;altra persona o organizzazione al fine di ottenere informazioni sensibili.</li>



<li><strong>Spoofing del numero di telefono:</strong> questa forma di spoofing coinvolge la manipolazione del numero di telefono che appare sul display di un destinatario quando viene effettuata una chiamata. Gli attaccanti possono utilizzare questa tecnica per fingere di chiamare da un numero di telefono legittimo o fidato al fine di ottenere informazioni personali o finanziarie.</li>



<li><strong>Spoofing del DNS:</strong> il DNS (Domain Name System) è il sistema che traduce gli indirizzi web in indirizzi IP. Nel caso dello spoofing del DNS, un attaccante manipola la risoluzione DNS in modo che un nome di dominio legittimo punti a un indirizzo IP fraudolento controllato dall&#8217;attaccante. Ciò può essere utilizzato per reindirizzare il traffico verso siti web falsi o per eseguire attacchi di tipo man-in-the-middle.</li>



<li><strong>Spoofing della posizione geografica:</strong> questa forma di spoofing coinvolge la manipolazione delle informazioni sulla posizione di un dispositivo o di un utente. Può essere utilizzato per aggirare i controlli di accesso basati sulla posizione, ad esempio per accedere a contenuti geograficamente limitati o per mascherare la propria posizione reale.</li>
</ol>



<h2 class="wp-block-heading">Esempi di spoofing</h2>



<p><strong>Spoofing del numero di telefono:</strong> gli attaccanti possono utilizzare questa tecnica per modificare il numero di telefono che appare sullo schermo del destinatario durante una chiamata. Ad esempio, potresti ricevere una chiamata da un numero che sembra essere quello di una società di servizi pubblici o di un&#8217;agenzia governativa, ma in realtà è un numero falsificato.</p>



<p><strong>Spoofing dell&#8217;indirizzo e-mail:</strong> gli attaccanti possono inviare e-mail utilizzando un indirizzo e-mail falsificato che sembra provenire da una fonte affidabile. Ad esempio, potresti ricevere un&#8217;e-mail che sembra provenire da una banca o da un&#8217;azienda di servizi finanziari, ma in realtà è un indirizzo e-mail falsificato.</p>



<p><strong>Spoofing del sito web:</strong> gli attaccanti possono creare siti web falsi che sembrano identici a quelli di istituzioni o servizi legittimi. Ad esempio, potresti ricevere un&#8217;e-mail con un link a un sito web che sembra essere quello della tua banca, ma in realtà è un sito web falso progettato per rubare le tue informazioni personali.</p>



<p>Per riconoscere lo spoofing, ci sono alcune misure che puoi adottare:</p>



<ul class="wp-block-list">
<li>Verifica attentamente l&#8217;indirizzo IP, il numero di telefono o l&#8217;indirizzo e-mail del mittente. Fai ricerche online per verificare l&#8217;autenticità di tali informazioni.</li>



<li>Stai attento a eventuali errori di ortografia o grammatica nelle comunicazioni ricevute. Le organizzazioni legittime di solito hanno una buona cura per la correttezza.</li>



<li>Non fare clic su link sospetti o fornire informazioni personali o finanziarie a meno che tu non sia assolutamente sicuro della fonte.</li>



<li>Usa software antivirus e antispam aggiornati per filtrare e rilevare possibili tentativi di spoofing.</li>



<li>Se hai dei dubbi sull&#8217;autenticità di una comunicazione, contatta direttamente l&#8217;organizzazione o l&#8217;individuo attraverso i canali ufficiali per verificare la richiesta o l&#8217;e-mail ricevuta.</li>
</ul>



<p>Ricorda che gli attaccanti possono essere molto abili nel mascherare lo spoofing, quindi è sempre importante mantenere un atteggiamento di sospetto e adottare misure di sicurezza appropriate per proteggere te stesso e le tue informazioni personali.</p>



<h2 class="wp-block-heading">Spoofing telefonico</h2>



<p>Lo spoofing telefonico è una pratica in cui un chiamante falsifica l&#8217;identità o il numero di telefono che appare sul display del destinatario durante una chiamata. In altre parole, lo spoofing telefonico consente a una persona di mascherare la sua identità e di far apparire che la chiamata provenga da un&#8217;altra persona o da un numero diverso da quello effettivo.</p>



<p>Lo spoofing telefonico può essere utilizzato per scopi illegali o dannosi. Ad esempio, i truffatori possono utilizzare lo spoofing telefonico per fingere di essere rappresentanti di banche o istituzioni finanziarie al fine di ottenere informazioni personali o finanziarie dalle loro vittime.</p>



<p>In molti paesi, lo spoofing telefonico è considerato un reato e può comportare conseguenze legali per coloro che lo utilizzano in modo improprio o per scopi criminali. È importante essere consapevoli di questa pratica e fare attenzione quando si ricevono chiamate da numeri sconosciuti o sospette.</p>



<h2 class="wp-block-heading">Email Spoofing&nbsp;</h2>



<p>L&#8217;email spoofing è una forma comune di spoofing in cui un attaccante invia un&#8217;email che sembra provenire da un mittente diverso da quello reale. L&#8217;obiettivo principale dell&#8217;email spoofing è quello di ingannare il destinatario convincendolo che il messaggio provenga da una fonte affidabile o di fiducia. L&#8217;attaccante può imitare un&#8217;organizzazione, un individuo o addirittura un&#8217;amministrazione governativa per raggiungere i suoi scopi.</p>



<p>Esemplificando: un criminale invia una mail dalla casella mail&nbsp;<a href="mailto:tizio@azienda.com">tizio@azienda.com</a>&nbsp;senza né essere tizio e senza avere titolarità del dominio&nbsp;<a href="http://azienda.com/" target="_blank" rel="noopener">azienda.com</a></p>



<p>Questa tecnica viene utilizzata per inviare una comunicazione forti del fatto che chi riceverà la mail da un mittente conosciuto e fidato abbasserà le proprie difese. Per questo motivo negli attacchi&nbsp;“phishing” è molto più probabile che l&#8217;attacco vada a buon fine in quanto il destinatario della mail riconosce nel mittente un contatto fidato aprendo eventuali allegati malevoli o seguendo le indicazioni.</p>



<h3 class="wp-block-heading">Come funziona l&#8217;email spoofing?</h3>



<p>L&#8217;email spoofing sfrutta le debolezze del sistema di invio delle email, che consente agli utenti di specificare manualmente il mittente del messaggio. Gli aggressori utilizzano software e strumenti specializzati per manipolare l&#8217;intestazione dell&#8217;email, includendo informazioni false o alterando l&#8217;indirizzo del mittente. Possono anche falsificare l&#8217;indirizzo IP o utilizzare tecniche di phishing per ottenere informazioni personali e credenziali di accesso.</p>



<p>L&#8217;email spoofing può avere conseguenze gravi. Gli attaccanti possono utilizzare questa tecnica per diffondere malware, come virus informatici o ransomware, attraverso allegati o link malevoli presenti nelle email contraffatte. Inoltre, possono raccogliere informazioni sensibili, come password o dati finanziari, inducendo il destinatario a rivelarle in buona fede.</p>



<p>L&#8217;email spoofing può danneggiare anche la reputazione del mittente legittimo, poiché le persone potrebbero associare il contenuto fraudolento all&#8217;organizzazione o all&#8217;individuo da cui sembra provenire. Ciò può portare a perdita di fiducia, conseguenze legali o danni finanziari.</p>



<h3 class="wp-block-heading">Come proteggersi dall&#8217;email spoofing</h3>



<p>Per difendersi dall&#8217;email spoofing, ci sono alcune misure di sicurezza che possiamo adottare:</p>



<ul class="wp-block-list">
<li>Verifica del mittente: Controlla attentamente l&#8217;indirizzo email del mittente e cerca eventuali anomalie o errori ortografici. Non fidarti ciecamente delle email che sembrano provenire da fonti affidabili senza una verifica accurata.</li>



<li>Verifica dei link e degli allegati: Evita di cliccare su link sospetti o di scaricare allegati da email non attendibili. Soprattutto, non inserire mai le tue credenziali di accesso in pagine web raggiunte tramite link presenti in email sospette.</li>



<li>Utilizzo di software di sicurezza: Installa e aggiorna regolarmente un software antivirus o antimalware sul tuo dispositivo per proteggerti da eventuali minacce.</li>



<li>Formazione degli utenti: Educa te stesso e il personale aziendale sulle migliori pratiche di sicurezza informatica, come riconoscere le email di phishing e come gestire le situazioni di email spoofing.</li>
</ul>



<h3 class="wp-block-heading">Come è possibile prevenire lo spoofing?&nbsp;&nbsp;Quali sono le contromisure</h3>



<p>Lo spoofing avviene in quanto è facilmente possibile configurare un client di <a href="https://www.enneatechnology.com/posta-elettronica">posta elettronica</a> in maniera tale da sembrare un mittente mail di cui non si ha titolarità.</p>



<p>Alla luce di quanto descritto poco fa è facilmente intuibile che l&#8217;arma di difesa è in fase di ricezione: deve essere perciò il server che riceve la mail fraudolente ad individuarla e bloccarla attraverso dei protocolli antispam che devono essere opportunamente configurati.</p>



<h3 class="wp-block-heading"><strong>SPF, DKIM e DMARK</strong></h3>



<p>Questo post non ha l&#8217;obiettivo di approfondire dettagli tecnici del funzionamento di tre protocolli.</p>



<p>Diciamo semplificando che spf un protocollo che si basa su server effettivamente&nbsp;autorizzati e preventivamente dichiarati ad inviare le mail per un determinato dominio, DKIM firma le mail attraverso&nbsp;una firma digitale e DMARK è il protocollo più recente e completo che sfrutta approcci simili ai precedenti.</p>



<p>Lo spoofing, in particolare l&#8217;email spoofing, rappresenta una minaccia seriosa per la sicurezza informatica. Le organizzazioni e gli individui devono essere consapevoli dei rischi connessi a questa pratica e adottare misure di sicurezza appropriate per proteggersi. La consapevolezza, la verifica accurata e l&#8217;educazione sono elementi chiave nella lotta contro l&#8217;email spoofing e nel mantenimento della sicurezza digitale.</p>



<p>Se pensi che la tua azienda possa correre dei rischi in questo senso puoi contattarci attraverso la pagina <a href="https://www.enneatechnology.com/sicurezza-informatica">Sicurezza Informatica</a> e spiegarci le tue esigenze.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Backup aziendali: soluzioni e strategie</title>
		<link>https://www.enneatechnology.com/backup-aziendali-soluzioni-e-strategie/</link>
		
		<dc:creator><![CDATA[Nicola]]></dc:creator>
		<pubDate>Fri, 23 Jun 2023 13:26:31 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.enneatechnology.com/?p=2363</guid>

					<description><![CDATA[Il termine inglese backup significa letteralmente “riserva”,“sostituto”. La parola, nella lingua inglese, ha un significato generico, ma è diffusamente utilizzato anche nella lingua italiana nella sua accezione tecnologica ed informatica: in questo caso ci si riferisce infatti alle copie di riserva dei dati aziendali o personali di qualsiasi tipo essi siano: documenti, foto, database di&#8230;&#160;<div class="read-more-wrapper"><a href="https://www.enneatechnology.com/backup-aziendali-soluzioni-e-strategie/" class="button button-primary" rel="bookmark">Leggi tutto »<span class="screen-reader-text">Backup aziendali: soluzioni e strategie</span></a></div>]]></description>
										<content:encoded><![CDATA[
<p>Il termine inglese <strong>backup</strong> significa letteralmente “riserva”,“sostituto”. La parola, nella lingua inglese, ha un significato generico, ma è diffusamente utilizzato anche nella lingua italiana nella sua accezione tecnologica ed informatica: in questo caso ci si riferisce infatti alle copie di riserva dei dati aziendali o personali di qualsiasi tipo essi siano: documenti, foto, database di un gestionale, sito Internet, ecc…</p>



<h2 class="wp-block-heading"><strong>Che cos’è e perché è importante impostare i backup dei dati aziendali</strong></h2>



<p>La sua importanza è facilmente intuibile: esso ci consente di recuperare un dato perso in caso di rottura fisica di un supporto (es. hard disk), <a href="https://www.enneatechnology.com/ransomware-che-cose-come-colpisce-e-come-difendersi/">attacco ransomware</a> o cancellazione per errore di un file. Se si ragiona in ambito aziendale <strong>i dati sono un patrimonio fondamentale per le aziende e la loro perdita potrebbe mettere seriamente a rischio la sopravvivenza della stessa</strong>. In ambito domestico molto spesso i dati personali hanno un valore più affettivo (pensiamo ad esempio alle foto) ma non per questo da sottovalutare.</p>



<p>Il backup è fondamentale e deve esserci SEMPRE: non importa se i dati aziendali sono memorizzati su <strong>dispositivo quale NAS o Server configurato con i dischi in modalità RAID</strong> e cioè con una configurazione degli stessi in maniera ridondata. Una configurazione raid è necessaria per fare in modo che un server continui ad operare nonostante la rottura fisica di un disco (cosa abbastanza normale) ma mai e poi si deve considerare una configurazione RAID un valido motivo per rinunciare al backup.</p>



<p>Spesso nelle aziende vengono inoltre configurati dei meccanismi di <strong>replica dei file (sincronizzazione): </strong>anche questa modalità non deve essere equiparata ad un sistema di backup. La sincronizzazione (o replica dei file) può essere molto importante per un veloce ripristino dell’ambiente di lavoro ma teniamo a mente che i dati presenti nel dispositivo secondario B sono gli stessi del dispositivo A: se ad esempio dovessimo realizzare che un determinato file Excel importantissimo per la gestione finanziaria dell’azienda si è ad esempio corrotto la stessa versione corrotta sarà presente replicata anche sul dispositivo B rendendo vana ogni possibilità di restore.</p>



<p><strong>Differente è invece il backup</strong>: in questo caso l’amministratore di sistema ha configurato lo stesso con dei tempi di retention che ci consentiranno un viaggio all’indietro nel tempo al momento in cui il file di questo semplice esempio non era ancora corrotto.&nbsp;</p>



<h2 class="wp-block-heading"><strong>Che cosa va a mettere al sicuro il back up (dati, email, database, documenti contabili…)</strong></h2>



<p>All’interno del backup va messo tutto ciò che serve all’azienda: solitamente il patrimonio dei dati aziendali consiste in</p>



<ul class="wp-block-list">
<li>file (i normali file Word, Excel, ecc… Che tutti noi usiamo quotidianamente)</li>



<li>email aziendali</li>



<li>database di software gestionali</li>
</ul>



<p>Se per la gestione del backup di semplici file valgono grosso modo le regole accennate in precedenza, è necessario fare delle considerazioni di carattere diverso per email e base dati di software.</p>



<p>Per le mail molto spesso (diciamo ormai nel 95% dei casi) il servizio di posta elettronica è erogato da un <strong>cloud provider</strong> (tra i più importanti citiamo Microsoft 365 e Google Workspace). Questo non significa che il backup non sia necessario: i vendor, infatti, sono responsabili di garantire la continuità e l’affidabilità del servizio ma non di salvaguardare il dato. Se ad esempio un utente subisce un attacco e la sua password viene sottratta subendo un accesso fraudolento alla mail aziendale ed eventuale cancellazione di tutti le mail, come facilmente intuibile il backup è necessario ed il provider non è responsabile della sua fornitura.</p>



<p>Per quanto concerne invece la <strong>gestione dei backup di database aziendali</strong> occorre prestare massima attenzione a due fattori:</p>



<ul class="wp-block-list">
<li><strong>il backup per essere valido deve essere, come si dice in gergo consistente.</strong> Questo significa che il processo di copia di un database è sicuramente più delicato rispetto alla copia di un normale file. Senza addentrarci troppo nei tecnicismi ci basti pensare che i software più professionali effettuano al momento della copia una sorta di congelamento del database per fare in modo che questo venga copiato senza che al momento della copia stessa ci siano operazioni di lettura e scrittura che lo renderebbero non valido.</li>



<li>Considerando che i <strong>software gestionali</strong> spesso sono il cuore delle informazioni aziendali occorre <strong>programmare con estrema attenzione con che frequenza fare il backup</strong> per evitare che un eventuale guasto significa la perdita di una finestra temporale di dati troppo ampia con gravi ripercussioni sul business.</li>
</ul>



<h2 class="wp-block-heading"><strong>Le domande fondamentali per definire un backup plan</strong></h2>



<p>La <strong>pianificazione di una corretta strategia di backup</strong> passa innanzitutto dal definire il supporto <strong>dove</strong> memorizzare il backup. In caso di backup su supporto fisico abbiamo dispositivi quali <strong>hard disk esterni o NAS (network attached stoage</strong>, un particolare tipo di server specifico per memorizzare dati). Fino a qualche tempo erano ancora in voga i backup su nastro (ovvero delle cassette simili a delle vecchie VHS), ma ora sempre meno usate.</p>



<p>Alternativa al supporto fisico è il <strong>cloud ovvero dello spazio di memorizzazione messo a disposizione da</strong> provider all’interno delle loro server farm. In questo caso i vantaggi sono i costi (il costo al Tb mensile è molto competitivo se paragonato ai costi di acquisto e gestione di un server da dedicare ai backup) e la semplicità di utilizzo.</p>



<p>Inoltre la sicurezza è garantita dal fatto che <strong>il dato viene cifrato</strong> e quindi solo l’amministratore che possiede la chiave può avere accesso al dato.</p>



<p>Infine il GDPR impone, ai cloud provider dei server, requisiti a tutela dei fruitori: ad esempio il GDPR impone che il data center dove viene salvato il dato si trovi all’interno dell’Unione Europea.</p>



<p>Lo <strong>spazio necessario da destinare alle copie di backup</strong> è influenzato da diversi fattori: in primis, ovviamente, la mole di dati da copiare, ma anche <strong>la retention (quanto tempo posso andare indietro nel tempo</strong>), <strong>la frequenza</strong> (se faccio un backup giornaliero e lo conservo per 3 mesi avrò un’occupazione maggiore rispetto allo spazio necessario per mantenere uno storico di 3 mesi facendo unbackup settimanale).</p>



<p>Altrettanto <strong>importante è il processo di restore di unbackup</strong>: questo è totalmente inutile se il dato al suo interno, per guasti o problemi tecnici, non è recuperabile.</p>



<p>È fondamentale programmare <strong>con cadenza almeno semestrale dei test di restore e simulare un recovery</strong>. Tale prassi è consigliabile anche se i software professionali di ultima generazione hanno integrate delle funzionalità di auto analisi integrate che testano la bontà del backup. A parte il fatto che è sempre meglio non fidarsi e vedere il dato recuperato con i propri occhi è sicuramente meglio, la programmazione di test di restore è utile per avere familiarità con le operazioni da effettuare in caso di problemi un po&#8217; avviene nelle aziende quando di effettuano i test di evacuazione antincendio</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
