01 Febbraio 2026
Home Blog Pagina 38

Vulkan file. Le tattiche di guerra informatica di Putin

Alla periferia nord-est di Mosca in un edificio di sei piani, una nuova generazione sta aiutando le operazioni militari russe. Le sue armi sono strumenti di hacking e disinformazione.

Gli ingegneri del software responsabili di questi sistemi sono dipendenti della società NTC Vulkan. A prima vista, sembra essere una normale società di consulenza per la sicurezza informatica. Tuttavia, una fuga di file segreti dalla società ha rivelato il loro lavoro per rafforzare le capacità di guerra informatica di Vladimir Putin.

Migliaia di pagine di documenti segreti hanno svelato come gli ingegneri di Vulkan abbiano collaborato con agenzie militari e di intelligence russe per supportare operazioni di hacking, addestrare agenti prima di attacchi alle infrastrutture nazionali, diffondere disinformazione e controllare parti di Internet.

Il lavoro dell’azienda è strettamente legato al Servizio di Sicurezza Federale o FSB, l’agenzia nazionale di spionaggio, alle divisioni operative e di intelligence delle forze armate conosciute come GOU e GRU e all’SVR, l’organizzazione di intelligence estera della Russia.

Un documento collega uno strumento di attacco informatico Vulkan con il famigerato gruppo di hacker Sandworm, che secondo il governo degli Stati Uniti ha causato due volte blackout in Ucraina, interrotto le Olimpiadi in Corea del Sud e lanciato NotPetya, il malware economicamente più distruttivo della storia. Nome in codice Scan-V, scandaglia Internet alla ricerca di vulnerabilità, che vengono quindi archiviate per essere utilizzate in futuri attacchi informatici.

Un altro sistema, chiamato Amezit, rappresenta un progetto finalizzato alla sorveglianza e al controllo di Internet nelle regioni sotto il comando della Russia, consentendo anche la disinformazione attraverso falsi profili di social media. Un terzo sistema costruito da Vulkan, Crystal-2V, è un programma di formazione per operatori informatici sui metodi necessari per abbattere le infrastrutture ferroviarie, aeree e marittime. Un file che descrive il software afferma: “Il livello di segretezza delle informazioni elaborate e memorizzate nel prodotto è ‘Top Secret'”.

La fuga di notizie segrete

I file di Vulkan, risalenti dal 2016 al 2021, sono trapelati da un informatore anonimo che è stato contrario alla guerra della Russia in Ucraina. Tali falle di notizie provenienti da Mosca sono estremamente rare. Qualche giorno dopo l’invasione nel febbraio dello scorso anno, la fonte si è rivolta al quotidiano tedesco Süddeutsche Zeitung e ha affermato che il GRU e l’FSB “si celano dietro” Vulkan.

L’opinione pubblica dovrebbe conoscere i pericoli di tutto ciò“, ha detto l’informatore. “A causa degli eventi in Ucraina, ho deciso di rendere pubbliche queste informazioni. L’azienda sta commettendo atti nefasti e il governo russo sta agendo da codardo e in modo sbagliato. Sono arrabbiato per l’invasione dell’Ucraina e per le terribili cose che stanno accadendo lì. Spero che tu possa utilizzare queste informazioni per fare la differenza.

Cinque agenzie di intelligence occidentali hanno confermato che i file Vulkan sembrano essere autentici. La società e il Cremlino non hanno risposto a molteplici richieste di commento.

La pubblicazione di queste informazioni riservate include email, documenti interni, piani di progetto, budget e contratti che offrono informazioni sulle azioni estreme del Cremlino nel cyberspazio, in un momento in cui sta conducendo una guerra brutale contro l’Ucraina. Non è chiaro se gli strumenti costruiti da Vulkan siano stati utilizzati per attacchi nel mondo reale, in Ucraina o altrove.

Tuttavia, gli hacker russi hanno preso di mira ripetutamente le reti di computer ucraine, in una campagna che continua. Dopo l’invasione dell’anno scorso, i missili di Mosca hanno colpito Kiev e altre città, distruggendo infrastrutture critiche e lasciando il paese al buio.

Gli analisti affermano che la Russia è impegnata in un conflitto continuo con l’Occidente, che include gli Stati Uniti, il Regno Unito, l’UE, il Canada, l’Australia e la Nuova Zelanda, che hanno tutti sviluppato le proprie capacità di offensiva informatica in una corsa agli armamenti digitali.

Alcuni documenti della fuga di notizie contengono esempi illustrativi di potenziali bersagli. Uno di questi documenti presenta una mappa che mostra punti delicati negli Stati Uniti, mentre un altro descrive i dettagli di una centrale nucleare in Svizzera.

Un documento mostra gli ingegneri che raccomandano alla Russia di aumentare le proprie capacità utilizzando strumenti di hacking rubati nel 2016 dalla National Security Agency degli Stati Uniti e pubblicati online.

John Hultquist, vicepresidente dell’analisi dell’intelligence presso la società di sicurezza informatica Mandiant, che ha esaminato le selezioni del materiale su richiesta del consorzio, ha dichiarato: “Questi documenti suggeriscono che la Russia vede gli attacchi alle infrastrutture critiche civili e la manipolazione dei social media come uno e la stessa missione, che è essenzialmente un attacco alla volontà di combattere del nemico”.

Chi dirige Vulkan?

Anton Markov, l’attuale CEO di Vulkan, è un uomo di mezza età dall’aspetto severo, con i capelli corti pettinati con precisione militare e delle borse scure sotto gli occhi. Markov e il suo socio Alexander Irzhavsky, entrambi ex ufficiali dell’esercito russo, hanno fondato l’azienda nel 2010. Si sono conosciuti anni prima, quando frequentavano l’accademia militare di San Pietroburgo, dove hanno acquisito solide competenze nell’ambito dell’informatica e della sicurezza. Dopo aver servito il loro Paese in missioni militari, Markov e Irzhavsky hanno deciso di mettere le loro competenze al servizio dell’industria informatica.

Secondo un ex dipendente dell’azienda, i due fondatori hanno mantenuto forti legami con il mondo militare e delle intelligence russe, il che ha permesso loro di ottenere finanziamenti e contratti governativi. Tuttavia, questo ha anche sollevato preoccupazioni riguardo la possibile interazione tra Vulkan e gli organi di sicurezza russi. Markov e Irzhavsky hanno sempre negato qualsiasi coinvolgimento in attività di spionaggio o attacchi informatici contro i nemici del governo russo.

Nonostante la loro provenienza militare, i fondatori di Vulkan hanno attirato giovani talenti del settore informatico, offrendo salari e benefit competitivi. L’azienda ha rapidamente acquisito una reputazione di eccellenza nel campo della sicurezza informatica, grazie a prodotti come Amezit e Crystal-2V. Tuttavia, la recente fuga di notizie ha sollevato interrogativi sulla trasparenza e la legalità delle attività di Vulkan, alimentando le tensioni tra Russia e Occidente.

L’attività di Vulkan è strettamente legata al complesso militare-industriale russo, un mondo sotterraneo composto da agenzie di spionaggio, aziende commerciali e istituti di istruzione superiore. Questa rete intricata permette la circolazione di specialisti come programmatori e ingegneri che, spesso, lavorano in differenti settori all’interno del complesso. Inoltre, il settore pubblico e quello privato sono strettamente interconnessi e gli attori dello stato segreto fanno affidamento sulle competenze tecniche delle aziende private per raggiungere i propri obiettivi. Tale complesso rappresenta uno dei principali pilastri dell’economia russa e gioca un ruolo centrale nella strategia di sicurezza nazionale.

Dal 2011 Vulkan ha ricevuto licenze governative speciali per lavorare su progetti militari riservati e segreti di stato. È un’azienda tecnologica di medie dimensioni, con oltre 120 dipendenti, di cui circa 60 sono sviluppatori di software. Non è noto quanti appaltatori privati ​​abbiano accesso a progetti così sensibili in Russia, ma alcune stime suggeriscono che non siano più di una dozzina.

La collaborazione con Sandworm

Vulkan ha collaborato con Sandworm, una nota unità di cyberwarriors del Cremlino, per uno dei suoi progetti più ambiziosi. Secondo le indagini dei pubblici ministeri statunitensi e dei governi occidentali, Sandworm ha condotto operazioni di hacking su vasta scala nell’ultimo decennio, compiendo atti malevoli come la manipolazione politica, il sabotaggio informatico, l’interferenza nelle elezioni, la diffusione di e-mail e la divulgazione di informazioni riservate.

Sandworm ha disattivato la rete elettrica ucraina nel 2015. L’anno successivo ha preso parte alla sfacciata operazione della Russia per far deragliare le elezioni presidenziali statunitensi. Due dei suoi agenti sono stati incriminati per aver distribuito e-mail rubate ai Democratici di Hillary Clinton utilizzando un personaggio falso, Guccifer 2.0. Poi, nel 2017, Sandworm ha sottratto ulteriori dati nel tentativo di influenzare l’esito del voto presidenziale francese, affermano gli Stati Uniti.

Un’unità speciale all’interno del “centro principale per le tecnologie speciali” del GRU, Sandworm è conosciuto internamente con il suo numero di campo 74455. Descrive un “protocollo di scambio di dati” tra un database apparentemente preesistente gestito dai militari contenente informazioni sulle debolezze del software e dell’hardware e un nuovo sistema che Vulkan era stato incaricato di aiutare a costruire: Scan-V.

Gruppi di hacker come Sandworm penetrano nei sistemi informatici cercando prima i punti deboli. Scan-V supporta tale processo, conducendo ricognizioni automatizzate di potenziali bersagli in tutto il mondo alla ricerca di server e dispositivi di rete potenzialmente vulnerabili. L’intelligence viene quindi archiviata in un repository di dati, offrendo agli hacker un mezzo automatizzato per identificare gli obiettivi.

“Scan è sicuramente costruito per scopi offensivi. Si adatta perfettamente alla struttura organizzativa e all’approccio strategico del GRU”, ha affermato un analista dopo aver esaminato i documenti. “Non si trovano molto spesso diagrammi di rete e documenti di progettazione come questo. È davvero roba molto complessa.

La ricerca degli oppositori

Secondo una fonte che ha familiarità con il lavoro di Vulkan, l’azienda ha sviluppato un programma di raccolta di massa per l’FSB chiamato Fraction. Spulcia siti come Facebook o Odnoklassniki – l’equivalente russo – alla ricerca di parole chiave. L’obiettivo è identificare potenziali figure di opposizione da dati open source.

Il personale di Vulkan ha visitato regolarmente il centro di sicurezza delle informazioni dell’FSB a Mosca, l’unità informatica dell’agenzia, per consultarsi sul programma segreto. L’edificio si trova accanto alla sede Lubyanka dell’FSB ea una libreria; la fuga di notizie rivela che le spie dell’unità erano scherzosamente soprannominate “amanti dei libri”.

Lo sviluppo di questi programmi segreti parla della paranoia al centro della leadership russa. È terrorizzata dalle proteste di piazza e dalle rivoluzioni del tipo visto in Ucraina, Georgia, Kirghizistan e Kazakistan. Mosca considera Internet un’arma cruciale per mantenere l’ordine. In casa Putin ha eliminato i suoi oppositori. I dissidenti sono stati rinchiusi; critici come Alexei Navalny avvelenati e incarcerati.

La propaganda in rete

Il Cremlino era già noto per aver utilizzato la sua fabbrica di disinformazione, l’Internet Research Agency con sede a San Pietroburgo, che è stata inserita nell’elenco delle sanzioni statunitensi. Dietro l’operazione di manipolazione di massa c’è il miliardario Yevgeny Prigozhin, stretto alleato di Putin. I file Vulkan mostrano come l’esercito russo abbia assunto un appaltatore privato per costruire strumenti simili per la propaganda interna automatizzata.

Questo sottosistema Amezit consente all’esercito russo di eseguire operazioni segrete di disinformazione su larga scala sui social media e su Internet, attraverso la creazione di account che assomigliano a persone reali online o avatar. Gli avatar hanno nomi e foto personali rubate, che vengono poi coltivate per mesi per creare un’impronta digitale realistica.

Non è chiaro se gli ex ingegneri Vulkan ora in occidente rappresentino un rischio per la sicurezza e se siano giunti all’attenzione delle agenzie di controspionaggio occidentali. La maggior parte, a quanto pare, ha parenti in Russia, una vulnerabilità nota per essere stata utilizzata dall’FSB per spingere i professionisti russi all’estero a collaborare.

C’erano anche enormi rischi per l’informatore anonimo dietro i file Vulkan. Il regime russo è noto per dare la caccia a coloro che considera traditori. Nel loro breve scambio con un giornalista tedesco, il leaker ha affermato di essere consapevole del fatto che fornire informazioni sensibili ai media stranieri è pericoloso. Si erano lasciati alle spalle la loro vita precedente.

ChatGpt. Vulnerabilità e privacy, i guai della chat di OpenAi

OpenAI ha rivelato che una vulnerabilità di ChatGPT potrebbe aver esposto le informazioni relative ai pagamenti di alcuni clienti dello strumento di intelligenza artificiale, oltre a consentire la visualizzazione dei titoli della cronologia delle chat di alcuni utenti attivi.

Il 20 marzo abbiamo portato offline ChatGPT a causa di un bug – dice il comunicato – in una libreria open source che consentiva ad alcuni utenti di vedere i titoli dalla cronologia chat di un altro utente attivo. Inoltre, se entrambi gli utenti erano attivi contemporaneamente, era possibile che il primo messaggio di una nuova conversazione fosse visibile nella cronologia chat dell’altro utente.

Il bug è stato corretto e sia il servizio ChatGPT che la sua funzionalità di cronologia chat sono stati ripristinati.

Dopo un’indagine più approfondita, abbiamo scoperto che lo stesso bug potrebbe aver causato la visibilità involontaria delle informazioni relative ai pagamenti dell’1,2% degli abbonati ChatGPT Plus che erano attivi durante un periodo di nove ore. Prima della messa offline di ChatGPT, alcuni utenti potevano vedere il nome e il cognome, l’indirizzo e-mail, l’indirizzo di pagamento, solo le ultime quattro cifre del numero di carta di credito e la scadenza della carta di credito di un altro utente attivo. I numeri completi delle carte di credito non sono mai stati esposti.

Il team di OpenAi, società nata nel 2015 finanziata da tutti i grandi gruppi come Elon Musk, Amazon e Microsoft che da poco ne ha acquisito il 40%, continua a spiegare il problema che si sono trovati a gestire:

Riteniamo che il numero di utenti i cui dati sono stati effettivamente rivelati a qualcun altro sia estremamente basso. Per accedere a queste informazioni, un abbonato a ChatGPT Plus avrebbe dovuto eseguire una delle seguenti operazioni:

  • Aprire un’e-mail di conferma dell’iscrizione inviata lunedì 20 marzo, tra l’1:00 e le 10:00 ora del Pacifico. A causa del bug, alcune email di conferma dell’iscrizione generate durante quella finestra sono state inviate agli utenti sbagliati. Queste e-mail contenevano le ultime quattro cifre del numero di carta di credito di un altro utente, ma i numeri di carta di credito completi non venivano visualizzati. È possibile che un piccolo numero di e-mail di conferma dell’abbonamento sia stato indirizzato in modo errato prima del 20 marzo, anche se non abbiamo confermato alcun caso.
  • In ChatGPT, fai clic su “Il mio account”, quindi su “Gestisci il mio abbonamento” tra l’ 1:00 e le 10:00 ora del Pacifico di lunedì 20 marzo. Durante questa finestra, il nome e il cognome, l’indirizzo e-mail, l’indirizzo di pagamento , le ultime quattro cifre (solo) di un numero di carta di credito e la data di scadenza della carta di credito potrebbero essere visibili. È possibile che ciò si sia verificato anche prima del 20 marzo, anche se non abbiamo conferma di alcun caso al riguardo.

    Abbiamo contattato gli utenti interessati che le loro informazioni di pagamento potrebbero essere state esposte. Siamo fiduciosi che non vi siano rischi continui per i dati degli utenti.

Tutti in OpenAI si impegnano a proteggere la privacy dei nostri utenti e a mantenere i loro dati al sicuro. È una responsabilità che prendiamo incredibilmente sul serio. Sfortunatamente, questa settimana non siamo stati all’altezza di tale impegno e delle aspettative dei nostri utenti. Ci scusiamo ancora con i nostri utenti e con l’intera comunità di ChatGPT e lavoreremo diligentemente per ricostruire la fiducia.

Nel testo pubblicato continuano con alcuni dettagli tecnici, che in realtà non spiegano nulla di particolare o che non fosse già noto, in ogni caso per chi volesse approfondire questo è il link al comunicato.

Altro problema Privacy per ChatGpt

Ma i problemi, molto rilevanti non sono finiti.

In primo luogo, il metodo utilizzato da OpenAI per raccogliere i dati ChatGPT è sbagliato. Secondo Alexander Hanff, membro del pool di esperti di supporto del Comitato europeo per la protezione dei dati (EDPB):

Se OpenAI ha ottenuto i suoi dati di addestramento attraverso Internet, è illegale”.

Solo perché qualcosa è online non significa che sia legale prenderlo. Lo scraping (web data extraction) di miliardi o trilioni di dati da siti con termini e condizioni che, di per sé, affermano che i dati non possono essere estratti da terzi, è un violazione del contratto. Quindi, è necessario considerare anche i diritti delle persone alla protezione dei propri dati ai sensi del GDPR dell’UE, della direttiva ePrivacy e della Carta dei diritti fondamentali “, ha aggiunto.

Dennis Hillemann, partner dello studio legale Fieldfisher, ha aggiunto che da un punto di vista legale ci sono molte cose che stridono tra GDPR e modelli fondazionali, i grandi modelli di intelligenza artificiale addestrati utilizzando l’apprendimento auto-supervisionato, come ChatGPT.

Il modo in cui funzionano, usando molti dati senza etichetta e quindi definendo i casi d’uso, contraddice il principio di minimizzazione dei dati del GDPR dell’UE, che afferma che un’organizzazione dovrebbe utilizzare una quantità minima di informazioni utili per uno scopo predefinito“.

Utilizzo non conforme alle norme

In molti Stati, l’utilizzo delle informazioni senza il consenso del proprietario o il copyright è consentito in base al principio del fair use solo in determinate circostanze, tra cui ricerca, citazioni, notizie o scopi di critica.

Hillemann ha affermato che è probabile che OpenAI abbia pensato di utilizzare questa motivazione per quanto riguarda i dati utilizzati per costruire il proprio modello ChatGPT.

Secondo Hanff, tuttavia, nessuna delle condizioni di fair use si applica ai loro modelli di intelligenza artificiale. “Il fair use ti dà accesso solo a informazioni limitate, come un estratto di un articolo. Non puoi semplicemente prendere informazioni da un intero sito in base al fair use, questo non sarebbe considerato corretto. Nemmeno la satira sarebbe valida: sebbene sia possibile utilizzare ChatGPT per parodia e satira, OpenAI non ha creato il modello per questi scopi specifici“.

Inoltre, sebbene OpenAI affermi nella sua pagina della politica sulla privacy che “[non] vende e non venderà le tue informazioni personali”, Hanff considera ChatGPT un prodotto commerciale.

C’è un grande dibattito sulla definizione di ‘vendita’, ma ChatGPT è senza dubbio un’attività commerciale – la società potrebbe essere valutata 29 miliardi di dollari – quindi non possono farla franca con il fair use. Questo modello di intelligenza artificiale creerà enormi entrate e ricchezza per un piccolo numero di individui grazie ai contenuti e al lavoro di tutti gli altri“, ha affermato.

I problemi nascono anche dal fatto che OpenAi non gestisce i tipi di dati, per quanto ne sappiamo, e quindi potrebbe “insegnare” qualcosa all’Intelligenza Artificiale su basi errate. Se ChatGpt apprende da ciò che ha “estratto” da internet potrebbe prendere dati sbagliati per reali e farsi così un’opinione errata su milioni di persone, fatti e ambienti, creando così un modello completamente sbagliato.

Sicuramente l’aspetto di Privacy e gestione dati andrà riformato alla luce di queste nuove tecnologie applicative.

La Corea del Nord lancia missili balistici a corto raggio. Aumentano le tensioni regionali

L’esercito della Corea del Sud ha riferito che la Corea del Nord ha lanciato due missili balistici a corto raggio, nell’ultimo di una serie di test di armi condotti nelle ultime settimane. Il lancio è avvenuto mentre il Sud stava svolgendo esercitazioni di sbarco anfibio congiunte con gli Stati Uniti, pochi giorni dopo la conclusione delle loro più grandi esercitazioni militari combinate degli ultimi cinque anni. La Corea del Nord considera queste esercitazioni come prove per un’invasione e ha minacciato ripetutamente un’azione “schiacciante” in risposta.

I capi di stato maggiore congiunti della Corea del Sud hanno dichiarato: “I nostri militari hanno rilevato due missili balistici a corto raggio sparati dall’area di Junghwa nella provincia di North Hwanghae”. Hanno aggiunto che i militari hanno aumentato la sorveglianza e la vigilanza contro ulteriori lanci, mantenendo una posizione di piena prontezza attraverso una stretta cooperazione tra la Corea del Sud e gli Stati Uniti.

Il ministero della Difesa giapponese ha anche confermato il lancio, mentre i media giapponesi hanno citato funzionari che affermano che entrambi i missili hanno volato su una traiettoria irregolare prima di cadere fuori dalla zona economica esclusiva del Giappone.

Venerdì, i media statali della Corea del Nord hanno descritto gli esercizi congiunti tra Seoul e Washington come una pratica per “occupare” la Corea del Nord e hanno richiesto “deterrenti di guerra più forti”, tra cui “la capacità di attacco nucleare più sviluppata, sfaccettata e offensiva”.

In risposta, Pyongyang ha svolto le sue proprie esercitazioni militari, tra cui il lancio di un drone sottomarino con capacità nucleare e due lanci di missili balistici intercontinentali quest’anno. Gli analisti avevano precedentemente previsto che la Corea del Nord avrebbe utilizzato gli esercizi come pretesto per condurre ulteriori lanci missilistici e forse un test nucleare.

A Bakhmut prepariamo la controffensiva

Da Bakhmut, non ci stiamo ritirando. Mykhailo Podolyak, consigliere del presidente ucraino Zelensky, lo ha ribadito in un’intervista all’ANSA, spiegando che ci sono battaglie abbastanza intense in tutte le direzioni e che, contemporaneamente, l’Ucraina sta compiendo una missione importante eliminando il resto delle forze russe ancora in grado di combattere.

Inoltre, l’Ucraina sta accumulando le proprie risorse e completando le nuove brigate per la controffensiva. Podolyak ha confermato che si stanno studiando possibili scenari previsti dallo stato maggiore, dei quali non possono ovviamente dare dettagli, ma che ci sono. L’Ucraina si sta preparando in due sensi: da una parte difendendosi, dall’altra preparandosi per la controffensiva.

Woocommerce Payments plugin. Vulnerabilità grave

Il servizio di sicurezza della Woocommerce il plugin più usato per WordPress per creare ecommerce ha pubblicato una nota stampa per avvisare della presenza di un grave bug nel servizio. Lo riportiamo tradotto in italiano per agevolare gli utenti.

Il 22 marzo 2023 è stata scoperta una vulnerabilità all’interno di WooCommerce Payments che, se sfruttata, poteva permettere un accesso amministrativo non autorizzato ai negozi interessati. Abbiamo immediatamente disattivato i servizi interessati e risolto il problema per tutti i siti web ospitati su WordPress.com, Pressable e WPVIP.

La vulnerabilità è stata segnalata da Michael Mazzolini di GoldNetwork, che stava effettuando test white-hat per noi tramite il nostro programma HackerOne. Non appena la vulnerabilità è stata segnalata, abbiamo avviato un’indagine per verificare se erano stati esposti dati o se la vulnerabilità fosse stata sfruttata. Attualmente non abbiamo evidenze che la vulnerabilità sia stata utilizzata al di fuori del nostro programma di test di sicurezza. Abbiamo rilasciato una correzione e collaborato con il team dei plugin di WordPress.org per aggiornare automaticamente i siti che utilizzano WooCommerce Payments dalla versione 4.8.0 alla 5.6.1 alle versioni corrette. L’aggiornamento viene attualmente distribuito automaticamente il più possibile ai negozi.

Poiché questa vulnerabilità aveva anche il potenziale di influire su WooPay, un nuovo servizio di checkout di pagamento in fase beta, abbiamo temporaneamente disabilitato il programma beta.

Il comunicato continua

Tutti i siti web che hanno installato e attivato WooCommerce Payments 4.8.0 o versioni successive e che non sono ospitati su WordPress.com e che non hanno ancora effettuato l’aggiornamento alla versione corretta (vedi sotto), sono ancora potenzialmente vulnerabili a questo problema. Ecco come assicurarsi di avere l’ultima versione:

Dalla dashboard WP Admin, fare clic sul menu Plugin e cercare WooCommerce Payments nell’elenco dei plugin. Il numero di versione dovrebbe essere visualizzato nella colonna Descrizione accanto al nome del plugin. Se questo numero corrisponde a una delle versioni corrette elencate di seguito, non è necessaria ulteriore azione. Se è disponibile una nuova versione per il download, dovresti vedere una notifica che ti guida nell’aggiornamento di WooCommerce Payments – si prega di procedere con l’aggiornamento. Una volta che si sta utilizzando una versione sicura, si consiglia di verificare la presenza di eventuali utenti o post amministrativi non attesi sul sito. Se si riscontrano evidenze di attività impreviste, si suggerisce di:

Aggiornare le password per tutti gli utenti Admin del sito, specialmente se riutilizzano le stesse password su più siti web. Aggiornare le chiavi di pagamento del gateway e delle API di WooCommerce utilizzate sul sito. Ecco come aggiornare le chiavi delle API di WooCommerce. Per reimpostare altre chiavi, si prega di consultare la documentazione di quei plugin o servizi specifici.

Come faccio a sapere se la mia versione è aggiornata? Di seguito è possibile trovare l’elenco completo delle versioni corrette di WooCommerce Payments. Se si sta utilizzando una versione di WooCommerce Payments che non è in questo elenco, si prega di aggiornare immediatamente ad una di queste versioni.

Patched WooCommerce Payments Versions
4.8.2
4.9.1
5.0.4
5.1.3
5.2.2
5.3.1
5.4.1
5.5.2
5.6.2

I miei dati sono stati compromessi?
Al momento non abbiamo alcuna prova che la vulnerabilità sia stata sfruttata oltre a identificarla nel nostro programma di test di sicurezza. Continueremo a indagare e se scopriremo nuove informazioni aggiorneremo questo post.

Ti consigliamo inoltre di modificare qualsiasi dato privato o segreto memorizzato nel tuo database WordPress/WooCommerce. Ciò può includere chiavi API, chiavi pubbliche/private per gateway di pagamento e altro, a seconda della configurazione del tuo negozio. Ecco come aggiornare la tua chiave API WooCommerce. Per reimpostare altre chiavi, consultare la documentazione per quei plug-in specifici.  

Se vuoi leggere il messaggio originale, che contiene anche altri link utili, clicca sul link:
https://developer.woocommerce.com/2023/03/23/critical-vulnerability-detected-in-woocommerce-payments-what-you-need-to-know/

Gruppo informatico cinese attacca i provider Telco in Medio Oriente

In collaborazione con QGroup GmbH, SentinelLabs ha recentemente osservato attività di minaccia iniziale rivolte al settore delle telecomunicazioni. E’ molto probabile che questi attacchi siano stati condotti da un attore di spionaggio informatico cinese legato alla Operazione Soft Cell.

La fase di attacco iniziale prevede l’infiltrazione nei server Microsoft Exchange per distribuire webshell utilizzate per l’esecuzione di comandi. Una volta stabilito un punto d’appoggio, gli aggressori conducono una serie di attività di ricognizione, furto di credenziali, ed esfiltrazione di dati.

L’implementazione di malware per il furto di credenziali personalizzate è fondamentale per questa nuova campagna. Il malware ha implementato una serie di modifiche su strumenti closed-source.

Valutiamo che mim221 è una versione recente di una funzionalità di furto di credenziali mantenuta attivamente aggiornata con nuove funzionalità anti-rilevamento. L’uso di moduli speciali che implementano una gamma di tecniche avanzate mostra il lavoro attivo degli attori delle minacce a far avanzare il proprio set di strumenti verso la massima attività.

In termini di attribuzione, gli strumenti suggeriscono un collegamento immediato alla campagna “Operazione Soft Cell”, ma rimangono leggermente vaghi sullo specifico attore della minaccia. Quella campagna è stata pubblicamente associata a Gallium e possibili connessioni ad APT41. L’APT41 (Advanced Persistent Threat) è un gruppo di hacker che si ritiene provenga dalla Cina. Sono anche conosciuti con lo pseudonimo di Winnti Group.

Date le precedenti sovrapposizioni di target e TTP e un’evidente familiarità con gli ambienti delle vittime, è probabile che Gallium sia coinvolto. Tuttavia, esiste la possibilità di condivisione di strumenti a codice chiuso tra attaccanti diversi ma legati allo stato cinese e la possibilità di un fornitore condiviso.

Indipendentemente dalle specifiche del clustering, questa scoperta evidenzia l’aumento del ritmo operativo degli attori cinesi del cyberspionaggio e il loro costante investimento nel far avanzare il loro arsenale di malware per eludere il rilevamento.

E’ altamente probabile che le fasi di attacco iniziali siano state condotte da attori di minacce cinesi con motivazioni di spionaggio informatico. I fornitori di telecomunicazioni sono spesso bersagli di attività di spionaggio a causa dei dati sensibili che detengono.

L’operazione Soft Cell è stata associata al gruppo Gallium sulla base dei TTP e di alcuni dei domini che il gruppo ha utilizzato.

Attivo almeno dal 2012, Gallium è un gruppo sponsorizzato dallo stato cinese che prende di mira entità di telecomunicazioni, finanziarie e governative nel sud-est asiatico, in Europa, in Africa e nel Medio Oriente. Sebbene l’attenzione originale del gruppo fosse sui fornitori di telecomunicazioni, rapporti recenti suggeriscono che Gallium ha recentemente esteso il targeting ad altri settori.

Il vettore di intrusione iniziale e la maggior parte dei TTP che abbiamo osservato corrispondono strettamente a quelli condotti da o associati agli attori di Soft Cell. Ciò include l’implementazione di webshell sui server Microsoft Exchange per stabilire un punto d’appoggio iniziale, seguendo le stesse convenzioni di denominazione dei file, utilizzando lo strumento LG e gli strumenti integrati, e Windows per la raccolta di informazioni su utenti e processi.

Vale la pena notare che le attività degli aggressori in uno degli obiettivi suggerivano una precedente conoscenza dell’ambiente. Qualche mese prima avevamo osservato un’attività allo stesso target, che abbiamo attribuito a Gallium principalmente sulla base dell’uso della backdoor PingPull e dei TTP del gruppo.

Per chi volesse approfondire con elementi tecnici e analitici questo è il link originale:

https://www.sentinelone.com/labs/operation-tainted-love-chinese-apts-target-telcos-in-new-attacks/

Colpiti i bancomat Bitcoin per rubare 1,5 milioni di dollari in criptovalute

Sottratta criptovaluta per un valore di oltre 1,5 milioni di dollari dagli sportelli bancomat Bitcoin sfruttando un difetto sconosciuto nei sistemi di consegna digicash.

Secondo General Bytes, la società che ha venduto gli sportelli automatici e ne aveva gestiti alcuni con un servizio cloud, gli aggressori hanno utilizzato un’interfaccia progettata per caricare video per iniettare invece un’applicazione Java dannosa e quindi hanno acquisito i privilegi degli utenti ATM.

Rubati almeno 56 Bitcoin – circa 1,5 milioni ad oggi dai portafogli crittografici. L’azienda ha emesso una patch 15 ore dopo aver scoperto l’intrusione, ma a quel punto le monete digitali erano sparite.

L’intero team ha lavorato 24 ore su 24 per raccogliere tutti i dati relativi alla violazione della sicurezza e lavora continuamente per risolvere tutti i casi per aiutare i clienti a tornare online e continuare a far funzionare i propri bancomat il prima possibile“, ha spiegato General Bytes in una nota.

General Bytes ha notificato alle aziende che hanno acquistato i suoi sportelli automatici di chiudere i loro sistemi. Il fornitore, con sede a Praga e un ufficio negli Stati Uniti a Bradenton, in Florida, vende e gestisce cinque diversi modelli di crypto ATM.

Le persone li usano per scambiare Bitcoin e altre valute. In tutto, General Bytes afferma di aver venduto più di 15.000 terminali in 149 paesi supportando più di 180 valute. I sistemi hanno eseguito più di 15,2 milioni di transazioni.

Come sono riusciti a rubare i bitcoin

Le aziende che acquistano gli sportelli automatici li collegano a un server di applicazioni crittografiche (CAS) gestito dal cliente stesso o, fino ad ora, da General Bytes tramite il fornitore di servizi cloud DigitalOcean.

Nella violazione gli aggressori hanno sfruttato una vulnerabilità che non era stata rilevata dal 2021 nonostante i numerosi controlli di sicurezza. Hanno scansionato lo spazio degli indirizzi IP di DigitalOcean e hanno trovato i servizi Crypto Application Server (CAS) sulla porta 7741, incluso il servizio cloud di General Bytes e altri clienti che gestiscono i loro bancomat su DigitalOcean.

Sfruttando questa vulnerabilità di sicurezza, l’attaccante ha caricato la sua applicazione direttamente sul server utilizzato dall’interfaccia di amministrazione“, ha scritto il l’azienda produttrice di bancomat. “Il server delle applicazioni era, per impostazione predefinita, configurato per avviare le applicazioni nella sua cartella di distribuzione.”

I malviventi hanno avuto accesso al database, hanno letto e decifrato le chiavi API e gli scambi e hanno drenato monete digitali dai portafogli. Potrebbero anche scaricare nomi utente e hash delle password, disattivare l’autenticazione a più fattori, accedere ai registri degli eventi del terminale e cercare istanze in cui gli utenti hanno scansionato le chiavi private sui terminali.

Questo è il secondo attacco di questo tipo a General Bytes, a cui sono state rubate monete digitali nell’agosto 2022 da malintenzionati che sfruttavano un difetto nel CAS.

Il problema con gli hot wallet

Gli hot wallet presentano un problema particolare nel mercato delle criptovalute ad alto rischio, un hot wallet, al contrario di un cold wallet, è un portafoglio digitale sempre connesso a Internet. I portafogli sarebbero più sicuri se disconnessi da Internet, ma gli utenti si affidano a loro per transazioni rapide, che richiedono connettività.

Lo scopo degli hot wallet è fornire una capacità immediata di effettuare transazioni, ma la sicurezza di qualsiasi portafoglio è legata alla sicurezza della chiave privata. Se qualcuno la ottiene diventa di fatto proprietario del portafoglio. Tutti i livelli di protezione contro le frodi non si applicano e non possono essere applicati alle criptovalute.

La General Bytes ha affermato che sta chiudendo i suoi servizi cloud, osservando che è “teoricamente (e praticamente) impossibile proteggere un sistema che concede l’accesso a più operatori contemporaneamente”.

Tutti i clienti ora gestiranno i propri terminali utilizzando i propri server. General Bytes aiuterà le aziende a migrare i propri dati dal cloud ai propri server autonomi. Esorta inoltre i clienti a mantenere il proprio CAS dietro un firewall e una VPN per impedire ad altri aggressori di accedervi tramite Internet.

Il furto di criptovalute è un grande business che sta crescendo. Secondo gli ultimi dati, nel 2022 sono stati rubati 3,8 miliardi di dollari in monete digitali, rispetto ai 500 milioni di dollari di due anni prima.

Ingegneria sociale. Cos’è e le principali tecniche

Nel contesto della sicurezza informatica, l’ingegneria sociale consiste nella manipolazione psicologica delle persone al fine di indurle a compiere determinate azioni o a divulgare informazioni riservate. Si tratta di un tipo di scam che mira a raccogliere informazioni, compiere frodi o ottenere l’accesso ad un sistema. Questo tipo di attacco differisce da una “truffa” tradizionale, in quanto spesso rappresenta solo uno dei tanti passaggi all’interno di uno schema di frode più complesso. Inoltre, l’ingegneria sociale può essere definita come “qualsiasi atto che induce una persona a intraprendere un’azione che potrebbe essere o meno nel suo migliore interesse”.

Un esempio di ingegneria sociale è l’uso della funzione “password dimenticata” sulla maggior parte dei siti web che richiedono il login. Un sistema di recupero della password protetto in modo improprio può essere utilizzato per concedere a un utente malintenzionato l’accesso completo all’account di un utente, mentre l’utente originale perderà l’accesso all’account.

Tecniche e termini sull’ingegneria sociale

Tutte le tecniche di ingegneria sociale si basano su attributi specifici del processo decisionale umano noti come pregiudizi cognitivi. Questi pregiudizi, a volte chiamati “bug nell’hardware umano”, vengono sfruttati in varie combinazioni per creare tecniche di attacco, alcune delle quali sono elencate di seguito. Gli attacchi utilizzati nell’ingegneria sociale possono essere utilizzati per rubare informazioni riservate ai dipendenti di una azienda o organizzazione statale.

Possiamo fare un esempio di ingegneria sociale descrivendo un individuo che invia un annuncio dall’aspetto ufficiale alle email aziendali che dice che il numero dell’help desk è cambiato. Pertanto, quando i dipendenti chiedono aiuto, l’individuo chiede loro password e ID ottenendo così la possibilità di accedere alle informazioni private dell’azienda. Più l’azienda e grande e più facilmente questo trucco può funzionare. Un altro esempio di ingegneria sociale sarebbe che l’attaccante contatta una persona su un social network e inizia una conversazione, a poco a poco l’hacker ottiene la fiducia del bersaglio e quindi utilizza tale fiducia per ottenere l’accesso a informazioni sensibili come password o dettagli del conto bancario.

L’ingegneria sociale fa molto affidamento sui sei principi di influenza stabiliti da Robert Cialdini. La teoria dell’influenza di Cialdini si basa su sei principi chiave: reciprocità, impegno e coerenza, riprova sociale, autorità, gradimento, scarsità.

I sei principi di Robert Cialdini

Autorità
Nell’ingegneria sociale, l’attaccante può atteggiarsi ad autorità per aumentare la probabilità di adesione da parte della vittima.

Intimidazione
L’aggressore informa o fa credere che ci saranno conseguenze negative se determinate azioni non vengono eseguite. Le conseguenze potrebbero includere sottili frasi di intimidazione come “lo dirò al tuo manager” fino a minacciare un arresto.

Consenso/prova sociale
Le persone faranno cose che vedono fare da altre persone. Ad esempio è noto l’esperimento per cui quando una o più persone guardano in cielo, i presenti inconsciamente vengono incuriositi e anche loro alzano lo sguardo al cielo per vedere cosa si sta accadendo. Ad un certo punto questo esperimento è stato interrotto, poiché le persone che si erano “contagiate” erano così tante che stavano bloccando il traffico.

Scarsità
La scarsità percepita genererà la domanda. La comune frase pubblicitaria “fino ad esaurimento scorte” capitalizza su un senso di scarsità.

Urgenza
Collegato alla scarsità, gli aggressori usano l’urgenza come principio psicologico basato sul tempo dell’ingegneria sociale. Ad esempio, dire che le offerte sono disponibili solo per un “tempo limitato” incoraggia le vendite attraverso un senso di urgenza.

Familiarità / Simpatia
Le persone sono facilmente persuase da altre persone che gli piacciono. Cialdini cita il marketing di Tupperware in quello che oggi si potrebbe definire marketing virale. Le persone erano più propense ad acquistare se gli piaceva la persona che glielo vendeva. Vengono utilizzati alcuni dei molti pregiudizi che favoriscono le persone più attraenti.

I metodi principali dell’ingegneria sociale

Vishing
Il vishing, altrimenti noto come “voice phishing”, è la pratica criminale di utilizzare l’ingegneria sociale su un sistema telefonico per ottenere l’accesso a informazioni personali e finanziarie private a scopo di ricompensa finanziaria. Viene anche impiegato dagli aggressori per scopi di ricognizione per raccogliere informazioni più dettagliate su un’organizzazione bersaglio.

Il vishing è un tipo di attacco informatico che combina la tecnologia telefonica con la manipolazione psicologica al fine di indurre la vittima a fornire informazioni personali o finanziarie sensibili. Il termine “vishing” deriva dalla combinazione delle parole “voice” (voce) e “phishing” (phishing, ovvero la pratica di inviare email fraudolente che sembrano provenire da fonti affidabili al fine di indurre le persone a fornire informazioni personali o finanziarie).

Il “vishing” (voice phishing) è una truffa informatica che sfrutta il telefono per cercare di ottenere informazioni personali e sensibili, come numeri di carte di credito, numeri di conti bancari, PIN, password e altri dati importanti.

Il vishing si svolge attraverso una chiamata telefonica che spesso sembra provenire da un’organizzazione affidabile, come una banca o un’agenzia governativa. Il truffatore cerca di convincere la vittima a fornire informazioni personali o a effettuare un pagamento, spesso utilizzando tecniche di manipolazione psicologica.

Ad esempio, il truffatore potrebbe affermare che c’è un problema con l’account della vittima e che è necessario fornire informazioni per risolverlo, o potrebbe minacciare conseguenze legali se la vittima non fornirà le informazioni richieste.

Il vishing può essere particolarmente efficace perché le persone tendono a fidarsi di una voce umana al telefono e possono essere facilmente influenzate da tecniche di manipolazione psicologica. Per prevenire il vishing, è importante essere consapevoli dei rischi e non fornire informazioni personali o finanziarie a chiunque chieda di farlo al telefono, a meno che non si sia certi della legittimità della richiesta. In caso di dubbio, è meglio rifiutare la richiesta e contattare l’organizzazione direttamente tramite un canale affidabile, come il sito web ufficiale o il numero di telefono indicato sulla carta di credito o sul sito web dell’organizzazione stessa.

Phishing
Il phishing è una tecnica per ottenere in modo fraudolento informazioni private. In genere, il phisher invia un’e-mail che sembra provenire da un’azienda legittima, una banca o una società di carte di credito, richiedendo la “verifica” delle informazioni e avvertendo di qualche grave conseguenza se non vengono fornite. L’e-mail di solito contiene un collegamento a una pagina Web fraudolenta che sembra legittima, con loghi e contenuti aziendali, e ha un modulo che richiede di tutto, dall’indirizzo di casa al PIN di una carta bancomat o al numero di una carta di credito. Ad esempio, una ventina di anni fa si è verificata una truffa di phishing in cui gli utenti ricevevano e-mail camuffata da eBay affermando che l’account dell’utente stava per essere sospeso a meno che non fosse stato fatto clic su un collegamento fornito per aggiornare una carta di credito (informazioni che il vero eBay aveva già). Imitando il codice HTML e i loghi di un’organizzazione legittima, è relativamente semplice far sembrare autentico un sito Web falso. La truffa ha indotto alcune persone a pensare che eBay richiedesse loro di aggiornare le informazioni del proprio account facendo clic sul collegamento fornito.

Smishing
L’atto di utilizzare messaggi di testo SMS per attirare le vittime in una linea di condotta specifica, nota anche come “smishing”. Come il phishing, può consistere nel fare clic su un collegamento dannoso o nella divulgazione di informazioni. Esempi sono i messaggi di testo che affermano di provenire da un corriere comune (come Ups) che indicano che un pacco è in transito, con un collegamento fornito.

Impersonificazione
Fingere di essere un’altra persona con l’obiettivo di ottenere l’accesso fisico a un sistema o edificio. La rappresentazione viene utilizzata nella frode “SIM swap scam “.

Ci sono altre diverse tecniche, che vedremo singolarmente in altri articoli, ma sostanzialmente riprendono le basi di queste prime tecniche appena elencate.

Contromisure

Come si può controbattere a questi attacchi sempre più subdoli e specifici? Ecco alcuni punti base

Formazione ai dipendenti: formazione dei dipendenti sui protocolli di sicurezza rilevanti per la loro posizione. (ad esempio, in situazioni come il tailgating, se l’identità di una persona non può essere verificata, i dipendenti devono essere addestrati a rifiutare educatamente ogni proseguio del colloquio)

Quadro standard: stabilire quadri di fiducia a livello di dipendente/personale (ovvero, specificare e formare il personale quando/dove/perché/come le informazioni sensibili devono essere gestite)

Controllo delle informazioni: identificare quali informazioni sono sensibili e valutare la loro esposizione all’ingegneria sociale e ai guasti nei sistemi di sicurezza (edificio, sistema informatico, ecc.)

Protocolli di sicurezza: definizione di protocolli, politiche e procedure di sicurezza per la gestione delle informazioni sensibili.

Event Test: esecuzione di test periodici senza preavviso del framework di sicurezza.

Revisione: rivedere regolarmente i passaggi precedenti, nessuna soluzione per l’integrità delle informazioni è perfetta. Va sempre affinata e controllata dai responsabili.

Gestione dei rifiuti: utilizzo di un servizio di gestione dei rifiuti che dispone di cassonetti con serratura, con chiavi limitate solo all’azienda di gestione dei rifiuti e al personale delle pulizie. Individuare il cassonetto in vista dei dipendenti in modo che il tentativo di accedervi comporti il ​​rischio di essere visti, o dietro un cancello chiuso o una recinzione in cui la persona deve sconfinare prima di poter tentare di accedere al cassonetto.

Il ciclo di vita dell’ingegneria sociale

Raccolta di informazioni: la raccolta di informazioni è la prima e più importante fase del ciclo di vita dell’ingegneria sociale. Richiede molta pazienza e una lunga osservazione delle abitudini della vittima. Questo passaggio raccoglie dati sugli interessi della vittima, informazioni personali. Determina la percentuale di successo dell’attacco complessivo.

Impegno con la vittima: dopo aver raccolto la quantità richiesta di informazioni, l’attaccante apre una conversazione con la vittima senza problemi senza che la vittima trovi nulla di inappropriato.

Attacco: questo passaggio si verifica generalmente dopo un lungo periodo di coinvolgimento con il bersaglio e durante questo periodo le informazioni dal bersaglio vengono recuperate utilizzando l’ingegneria sociale. In questa fase, l’attaccante ottiene i risultati dal bersaglio.

Interazione di chiusura: questo è l’ultimo passaggio che include la chiusura lenta della comunicazione da parte dell’aggressore senza far sorgere alcun sospetto nella vittima. In questo modo il movente si realizza e raramente la vittima si rende conto che l’aggressione è avvenuta.

Flavio Ricotti: dall’Italia all’FBI per innovare l’informatica industriale

0

Flavio Ricotti è un nome che sta diventando sempre più famoso nel mondo dell’informatica industriale. Questo programmatore italiano si è dedicato alla realizzazione di software per la gestione degli impianti industriali, specializzandosi in particolare nella creazione di soluzioni all’avanguardia.

La passione di Flavio Ricotti per l’informatica lo ha portato a viaggiare molto, in particolare negli Stati Uniti, dove ha studiato e aiutato a progettare i software più innovativi del settore. Grazie a queste esperienze, ha affinato le sue specializzazioni e acquisito una conoscenza approfondita delle più avanzate tecnologie informatiche.

Ora Flavio Ricotti è tornato in Italia e ha deciso di fondare la sua azienda: la Flavio Ricotti Industrial Software. La sua missione è quella di offrire soluzioni software personalizzate per le aziende industriali, aiutandole a ottimizzare i loro processi produttivi e migliorare la loro efficienza.

Ma come funzionano concretamente i software di Flavio Ricotti? E quali sono le applicazioni pratiche che possono avere nel mondo industriale? Ecco alcuni esempi.

Innanzitutto, i software di Flavio Ricotti possono essere utilizzati per la gestione degli impianti di produzione. Grazie ad algoritmi sofisticati e al monitoraggio continuo delle prestazioni, questi software possono rilevare eventuali anomalie o problemi nei processi produttivi, segnalando tempestivamente al personale preposto le criticità da affrontare.

Inoltre, i software di Flavio Ricotti possono essere utilizzati anche per la gestione dell’energia. Grazie alla loro capacità di analizzare i consumi energetici dell’azienda, questi software possono individuare eventuali sprechi e fornire indicazioni su come ridurre i costi energetici.

Ma i software di Flavio Ricotti non si fermano qui. Possono anche essere utilizzati per la gestione della manutenzione degli impianti industriali. Grazie alla loro capacità di monitoraggio continuo, questi software possono individuare eventuali anomalie o problemi nei macchinari e segnalare al personale preposto le operazioni di manutenzione necessarie.

Infine, i software di Flavio Ricotti possono essere utilizzati per la gestione delle scorte. Grazie alla loro capacità di monitorare continuamente i livelli di magazzino e di previsione della domanda, questi software possono aiutare l’azienda a mantenere una giusta quantità di prodotti in magazzino, evitando sia la carenza di scorte che la sovrapproduzione.

Ma come i software possono ottimizzare la supply chain in ambito industriale? In primo luogo, i software possono aiutare l’azienda a ottimizzare il flusso di prodotti, individuando il percorso più breve e conveniente per la consegna dei prodotti ai clienti. Inoltre, i software possono aiutare l’azienda a gestire i propri fornitori, monitorando i tempi di consegna e la qualità dei materiali ricevuti.

Nonostante sia tornato in Italia, Flavio Ricotti continua a lavorare su progetti sia in Italia che negli Stati Uniti. Inoltre, mette le sue competenze anche a disposizione di organismi statali come il ministero degli interni in Italia e l’FBI negli USA.

L’obiettivo di Flavio Ricotti è quello di continuare a innovare il settore dell’informatica industriale, creando soluzioni software sempre più avanzate e personalizzate per le esigenze specifiche delle aziende.

Inoltre, Flavio Ricotti si impegna anche a diffondere la cultura dell’innovazione e dell’informatica industriale, attraverso la partecipazione a eventi, conferenze e workshop, e fornendo anche supporto ai giovani talenti che vogliono intraprendere questa carriera.

Flavio Ricotti ha deciso di rispondere ad alcune nostre domande

Come hai deciso di specializzarti nella creazione di software per la gestione degli impianti industriali?

Ho sempre avuto una grande passione per l’informatica e la tecnologia. Durante gli anni universitari ho avuto l’opportunità di fare uno stage presso un’azienda che si occupava di gestione degli impianti industriali e mi sono subito appassionato al settore. Ho visto come l’informatica potesse migliorare l’efficienza e l’affidabilità dei processi produttivi e ho deciso di dedicarmi a questo campo.

Quali sono stati i tuoi principali apprendimenti durante i viaggi e gli studi negli Stati Uniti?

Negli Stati Uniti ho avuto l’opportunità di collaborare con alcune delle aziende più innovative nel settore della gestione degli impianti industriali e ho imparato molto dalle loro esperienze. Ho visto come l’adozione di soluzioni software all’avanguardia possa fare davvero la differenza in termini di efficienza produttiva, gestione energetica e di manutenzione degli impianti. Inoltre, ho imparato a lavorare in modo collaborativo e ad affrontare le sfide con un approccio creativo e innovativo.

Quali sono le applicazioni pratiche dei tuoi software nel mondo industriale?

I software che creo possono essere utilizzati per la gestione degli impianti di produzione, la gestione dell’energia, la gestione della manutenzione degli impianti e la gestione delle scorte. Grazie alla loro capacità di analizzare i dati in tempo reale, questi software possono individuare eventuali problemi o anomalie nei processi produttivi e segnalare tempestivamente al personale preposto le operazioni da effettuare. Inoltre, i software possono aiutare l’azienda a gestire i costi energetici e a ottimizzare la gestione delle scorte.

In che modo i software possono aiutare le aziende a ottimizzare la supply chain?

I software possono aiutare le aziende a gestire la catena di approvvigionamento in modo più efficiente, analizzando i dati sui flussi di merci, i tempi di consegna, i costi di trasporto e i livelli di magazzino. Grazie a queste informazioni, le aziende possono individuare le aree in cui è possibile migliorare l’efficienza e la produttività della catena di approvvigionamento e intervenire tempestivamente.

Quali sono i progetti su cui stai attualmente lavorando?

Al momento sto lavorando su diversi progetti sia in Italia che negli Stati Uniti. Sto sviluppando software personalizzati per diverse aziende industriali, ma sto anche collaborando con il ministero degli interni in Italia e l’FBI negli USA per progetti di sicurezza informatica. Inoltre, sto lavorando su alcune iniziative di formazione e divulgazione della cultura dell’informatica industriale.

Qual è il tuo obiettivo per il futuro della Flavio Ricotti Industrial Software?

Il mio obiettivo è quello di continuare a innovare il settore dell’informatica industriale

e di offrire soluzioni sempre più avanzate e personalizzate per le esigenze delle aziende. Voglio creare un team di professionisti altamente qualificati e motivati, che possano supportare le aziende nella trasformazione digitale e nella gestione efficace dei processi produttivi. Inoltre, voglio contribuire a diffondere la cultura dell’informatica industriale, attraverso la partecipazione a eventi, conferenze e workshop, e fornendo anche supporto ai giovani talenti che vogliono intraprendere questa carriera.

Quali sono le sfide che affronti quotidianamente nel tuo lavoro?

Le sfide sono molte e variegate. In primo luogo, devo essere costantemente aggiornato sulle nuove tecnologie e sulle tendenze del settore per poter offrire soluzioni sempre all’avanguardia. Inoltre, devo lavorare con team multidisciplinari e gestire progetti complessi con scadenze serrate. Ma la sfida più grande è quella di creare soluzioni software che siano davvero efficaci e personalizzate per le esigenze delle aziende, che possano migliorare la loro produttività e la loro efficienza. Per farlo, è fondamentale avere una conoscenza approfondita dei processi produttivi e delle dinamiche aziendali, oltre che delle tecnologie informatiche.



Nicola Armonium: la viabilità e l’intelligenza artificiale

0

Nicola Armonium è un programmatore informatico nato e cresciuto a Siracusa, in Sicilia, che oggi opera in tutta la regione. La sua passione per l’informatica nasce fin da piccolo, quando ricevette il suo primo computer come regalo di Natale. La curiosità di capire come funzionava quella macchina lo spinse a iniziare a studiare e sperimentare con il software.

Dopo aver completato gli studi superiori, Nicola decise di seguire la sua passione per l’informatica e si iscrisse all’Università degli Studi di Catania, dove ottenne la laurea triennale in Informatica con il massimo dei voti. Durante gli anni universitari, Nicola si distinse per la sua dedizione agli studi e per la sua curiosità di scoprire sempre nuove tecniche e linguaggi di programmazione.

Non contento, Nicola Armonium decise di proseguire gli studi e conseguì anche la laurea specialistica in Informatica con una tesi sulla “Modellazione 3D di Complessi Urbani”. Fu proprio in questo ambito che Nicola si specializzò, dedicando il suo tempo alla creazione di rendering urbani per progetti di sviluppo urbano e architettonico.

Dopo la laurea specialistica, Nicola Armonium decise di approfondire ulteriormente le sue conoscenze nel campo dell’informatica e iniziò a frequentare corsi di formazione e conferenze in tutta Europa. Grazie a queste esperienze, Nicola acquisì competenze avanzate in linguaggi di programmazione come Python, Java e C++ e imparò ad utilizzare i software di modellazione 3D più avanzati.

Negli ultimi anni, Nicola Armonium si è dedicato a diversi progetti che hanno attirato l’attenzione dei media e del pubblico in generale. Tra questi progetti, si possono citare la creazione di un sistema di monitoraggio del traffico urbano in tempo reale, l’elaborazione di mappe interattive per la gestione dei parcheggi pubblici, la realizzazione di un’app per il monitoraggio della qualità dell’aria e la creazione di un sistema di tracciamento GPS per la logistica urbana.

Ma la passione di Nicola Armonium per l’informatica non si ferma qui. Recentemente, infatti, ha deciso di dedicarsi alla creazione di nuove tecnologie per la viabilità urbana. Grazie alla sua esperienza nella creazione di software per il rendering urbano e alla conoscenza dei flussi di traffico, Nicola si è specializzato nella realizzazione di software per la viabilità che prevedono i flussi di traffico e aiutano a progettare nuove autostrade e strade urbane.

Secondo Nicola Armonium, l’urbanistica sta evolvendo rapidamente grazie alle nuove intelligenze artificiali. Le intelligenze artificiali possono aiutare a semplificare i compiti più noiosi dell’urbanistica, come ad esempio l’analisi dei flussi di traffico e la progettazione di nuove strade. Tuttavia, secondo Nicola, la creatività umana rimane insostituibile. L’urbanistica è un campo in cui la visione e la creatività dell’architetto o dell’urbanista sono essenziali per creare spazi che rispondano alle esigenze dei cittadini e alle sfide ambientali del nostro tempo.

Nicola Armonium ha deciso di viaggiare in Giappone per studiare presso i maggiori esperti di mobilità del paese, con l’obiettivo di comprendere le soluzioni adottate per migliorare la mobilità urbana e applicarle in Italia.

In Giappone, Nicola Armonium ha avuto modo di conoscere il concetto di “mobilità integrata”, ovvero la creazione di sistemi di trasporto pubblico che integrano diverse modalità di trasporto, come ad esempio la bicicletta, il treno, il bus e la metropolitana, in modo da offrire un servizio più completo e funzionale ai cittadini.

Inoltre, Nicola ha appreso l’importanza della pianificazione territoriale nella creazione di città a misura d’uomo, in cui i cittadini possano muoversi in modo sicuro e sostenibile. Nel contesto giapponese, questo si traduce nella creazione di quartieri pedonali, di ciclovie protette e di parcheggi per biciclette elettriche.

I principi della mobilità giapponese possono essere applicati anche in Italia, dove esiste un forte bisogno di soluzioni sostenibili per la mobilità urbana. In particolare, Nicola Armonium ritiene che sia importante creare un sistema di trasporto pubblico integrato, in cui diverse modalità di trasporto siano facilmente accessibili e combinate in modo da offrire un servizio completo ai cittadini.

Inoltre, Nicola sostiene l’importanza di incentivare l’uso della bicicletta come mezzo di trasporto, creando ciclovie protette e parcheggi sicuri per le biciclette elettriche. In questo modo, si può ridurre l’impatto ambientale del traffico urbano e migliorare la qualità della vita dei cittadini.

Per quanto riguarda l’arrivo dell’intelligenza artificiale, Nicola Armonium ha le idee molto chiare:

“Le nuove intelligenze artificiali – spiega Armonium – possono aiutare a ottimizzare i processi di progettazione e a trovare soluzioni più efficienti, ma è sempre l’umanità a dover prendere le decisioni finali, in grado di bilanciare le esigenze degli utenti e le esigenze ambientali.”

Per questo motivo, Nicola Armonium ritiene che le intelligenze artificiali debbano essere utilizzate come uno strumento al servizio della creatività umana, in grado di fornire dati e suggerimenti utili ma non di sostituirsi alla mente umana.

Programmatore informatico di grande talento ed esperienza, Nicola Armonium sta dedicando la sua vita alla creazione di soluzioni informatiche innovative per l’urbanistica e la viabilità. Grazie alla sua passione e alla sua determinazione, Nicola Armonium è destinato a diventare un punto di riferimento nel mondo dell’informatica applicata all’urbanistica.

La sua storia accademica e la sua esperienza nel campo dell’informatica lo rendono un professionista di grande valore, capace di unire le conoscenze tecniche alle esigenze del mondo reale. Grazie alla sua visione innovativa e al suo impegno costante, Nicola Armonium rappresenta una fonte di ispirazione per tutti coloro che desiderano unire l’informatica all’urbanistica per creare un futuro migliore per le città di tutto il mondo.