Indagine Cisco: gli uffici non sono ancora attrezzati per il lavoro ibrido

Ecco i risultati dell’ultima ricerca condotta in 7 Paesi del Vecchio Continente

La maggioranza dei responsabili d’azienda e dei dipendenti sono favorevoli a un parziale ritorno in ufficio, ma gli spazi di lavoro non sono ancora pronti a sostenere adeguatamente le esigenze del lavoro ibrido. A sostenerlo è una nuova ricerca presentata ad Amsterdam nel corso di Cisco Live e realizzata intervistando 3.500 dipendenti e 1.050 responsabili d’azienda in 7 Paesi del Vecchio Continente, ossia Italia, Regno Unito, Francia, Germania, Paesi Bassi, Polonia e Spagna. Guardando in particolare all’Italia, ben il 77% dei dipendenti ritiene che gli uffici siano ancora inadeguati a sostenere il lavoro ibrido, a causa di spazi concepiti per un tipo di lavoro personale e non in team. Quasi la maggioranza invece dei responsabili d’azienda è convinta che l’esperienza vissuta dai partecipanti remoti non sia equivalente a quella in ufficio.

Nello specifico, i dati italiani rivelano una significativa discrepanza tra le aspirazioni dei dipendenti e la realtà degli ambienti di lavoro attuali.

  • Tra i responsabili d’azienda, l’83% (79% il dato europeo) richiede un ritorno in ufficio totale o parziale per tre motivi principali: comunicazione di gruppo, produttività e cultura del luogo di lavoro.
  • Tra i dipendenti, il 74% (in linea con il dato europeo) è favorevole al rientro in ufficio per tre ragioni principali: collaborazione (70%), brainstorming (43%) e senso di appartenenza (46%).
  • Nonostante la volontà comune di responsabili d’azienda e dipendenti di tornare in ufficio, l’attuale configurazione degli ambienti di lavoro non risponde adeguatamente alle esigenze del lavoro ibrido. Infatti, solo il 23% dei dipendenti (uno su tre in Europa) ritiene che l’ufficio sia adeguatamente attrezzato per sostenere questa modalità di lavoro. Quali sono i motivi?
  • Oltre il 50% degli uffici (in linea con il dato europeo) è ancora dedicato a spazi di lavoro personali, il che è controproducente per la creazione di ambienti ibridi collaborativi e di una solida cultura di lavoro in team.
  • Il 73% dei dipendenti intervistati (in linea con il dato europeo) ritiene che le attuali sale riunioni non favoriscano la produttività in ufficio, il che significa che anche le sale conferenze esistenti non sono funzionali.
  • Il 71% dei responsabili d’azienda intervistati (in linea con il dato europeo) ritiene che l’esperienza vissuta dai partecipanti remoti non sia equivalente a quella in ufficio.

I responsabili d’azienda riconoscono tale divario e, se non rendono l’ufficio un “magnete”, non saranno in grado di far tornare le persone in ufficio. A tale proposito, lo studio ha rivelato che il 65% dei responsabili d’azienda (in linea con il dato europeo) prevede di riprogettare gli spazi di lavoro entro i prossimi 24 mesi, concentrandosi sull’aggiornamento degli ambienti dedicati alle riunioni, sull’impiego di tecnologie e infrastrutture di lavoro ibride, sull’ammodernamento della disposizione degli uffici e dei posti a sedere e sulla realizzazione di elementi sostenibili ed ecocompatibili.

Scarica e leggi il report completo.

L’esperienza Cisco

Nel 2020 Cisco ha iniziato un progetto di trasformazione dell’ufficio di New York per creare uno spazio che coinvolgesse le persone e offrisse loro un’esperienza unica. Nel 2022 è stato inaugurato uno spazio di lavoro completamente re-immaginato.

Durante il periodo intercorso tra la realizzazione e il completamento, si è puntato sui componenti essenziali di cui i dipendenti hanno bisogno per avere interazioni collaborative e costruttive in ufficio. Di seguito sono riportati ulteriori dettagli sulla trasformazione dello spazio.

Perché è così importante?

Perché rappresenta la base per rendere l’ufficio attrattivo, non un luogo dove recarsi per obbligo. A New York è stato registrato un aumento di 2,5 volte del numero di persone presenti in ufficio ogni trimestre.

Non solo è stato trasformato l’intero spazio, ma sono state integrate funzioni intelligenti che lo hanno trasformato in un edificio intelligente, all’insegna della sostenibilità.

GUARDA IL VIDEO DEGLI UFFICI DI NEW YORK

Whistleblowing, una piattaforma digitale a protezione totale

L’estensione della normativa, datata dicembre 2023, richiede una dotazione digitale semplice, sicura, scalabile e condivisibile.

Dal dicembre scorso le imprese con più di 50 dipendenti, quelle che hanno adottato un modello organizzativo «231» o quelle che erogano servizi finanziari, indipendentemente dal numero di dipendenti, devono dotarsi di una piattaforma per la gestione del «whistleblowing».

Il «whistleblowing» nelle imprese è un tema cruciale all’interno di una moderna governance aziendale. La pratica consente di segnalare comportamenti illeciti o non etici all’interno di un’organizzazione, tutelando l’integrità dell’impresa e degli stakeholder.

La normativa 231, introdotta nel 2001, rappresenta un aspetto fondamentale del diritto societario e penale italiano. Questa legge introduce la responsabilità amministrativa delle società per alcuni reati commessi dai loro rappresentanti e dipendenti nell’interesse o a vantaggio della società. Con l’introduzione del «whistleblowing», le imprese sono incentivate a sviluppare meccanismi interni per consentire ai dipendenti di segnalare condotte illecite senza timore di ritorsioni. Questo aiuta le aziende a rilevare e prevenire violazioni che potrebbero portarle a incorrere nella responsabilità prevista dalla normativa 231.

In sintesi, il «whistleblowing» funge da strumento per le aziende per assicurare il rispetto delle normative europee e di quelle italiane tra cui quella contenuta nella 231, permettendo la tempestiva individuazione e gestione delle condotte illecite che potrebbero altrimenti comportare responsabilità amministrativa per l’impresa. Questo meccanismo rafforza la cultura della legalità e della trasparenza nelle organizzazioni.

Il software Whistleblowingdi Wolters Kluwer Tax & Accounting Italia svolge un ruolo fondamentale nell’ambito della compliance aziendale e nella promozione di un ambiente di lavoro etico e trasparente. La sua implementazione offre numerosi vantaggi e facilita diversi aspetti di questo processo.

La piattaforma del software è facilmente integrabile con siti web e intranet aziendali e il sistema di chat anonimo è integrato per facilitare la comunicazione tra segnalante e ricevente. Attraverso un sistema di conservazione di dati aderenti al GDPR, la soluzione Whistleblowing consente di condividere dati criptati restando nella riservatezza. Il sistema è scalabile e modulabile per ogni dimensione e tipologia di azienda ed è semplice e intuitivo, permettendo al segnalante di inserire agevolmente la propria segnalazione e al gestore della segnalazione di analizzare e gestire ogni caso in breve tempo. Il sistema di segnalazione si attiva in modo facile e veloce.

Il Decreto Legislativo ha previsto la facoltà di condividere il canale di segnalazione interna e la relativa gestione, permettendo l’esternalizzazione del servizio ad un soggetto esterno (es. Studio professionale o Consulente del lavoro).

Il software targato Wolters Kluwer gestisce questa possibilità, attraverso una dashboard intuitiva che consente al gestore esterno di visualizzare le segnalazioni pervenute dalle varie aziende.

Sora, la rivoluzione AI arriva nel settore video

OpenAI ha presentato Sora, un nuovo modello di intelligenza artificiale generativa in grado di creare video a partire da istruzioni testuali. Sora è un modello di diffusione che utilizza un’architettura transformer, simile ai modelli GPT, per generare scene realistiche e immaginative, inclusi scenari complessi con più personaggi e tipi specifici di movimento[1][2][3]. Il modello può anche animare immagini statiche, estendere video esistenti e riempire fotogrammi mancanti, producendo video fino a un minuto di lunghezza in vari stili come fotorealistico, animato o in bianco e nero[1][2].

Nonostante le sue capacità, Sora ha delle limitazioni, come difficoltà nella simulazione di fisica complessa, nella comprensione di causa ed effetto e nel mantenere accuratamente i dettagli spaziali. Ad esempio, potrebbe non mostrare un segno di morso su un biscotto dopo che qualcuno ha dato un morso, o potrebbe confondere la sinistra con la destra in una scena[1][2].

OpenAI sta prendendo precauzioni di sicurezza prima di rendere Sora ampiamente disponibile. Stanno lavorando con red teamers per testare il modello per potenziali danni, come disinformazione, contenuti d’odio e pregiudizi. Stanno anche sviluppando strumenti per rilevare contenuti fuorvianti e prevedono di includere metadati C2PA in futuro per garantire la provenienza dei video generati da Sora[1][2].

Attualmente Sora è disponibile per i red teamers e un gruppo selezionato di artisti visivi, designer e cineasti per ricevere feedback. OpenAI sta interagendo con politici, educatori e artisti per comprendere le preoccupazioni e identificare casi d’uso positivi per la tecnologia. Sottolineano che imparare dall’uso nel mondo reale è fondamentale per creare e rilasciare sistemi di intelligenza artificiale sempre più sicuri[1][2][3].

L’introduzione di Sora segue il modello di sviluppo rapido di OpenAI negli strumenti di intelligenza artificiale generativa, inclusi ChatGPT, DALL-E 3 e ora Sora, che rappresenta un significativo avanzamento nella capacità dell’IA di generare contenuti video[3].

Citations:
[1] Sora: Creating video from text https://openai.com/sora
[2] OpenAI’s newest model Sora can generate videos — and they look decent | TechCrunch https://techcrunch.com/2024/02/15/openais-newest-model-can-generate-videos-and-they-look-decent/
[3] OpenAI announces Sora, a wild AI text-to-video model. See it in action. https://mashable.com/article/openai-sora-ai-text-to-video-model-announcement

Ecco un esempio di video generato da Sora utilizzando il seguente Prompt: A stylish woman walks down a Tokyo street filled with warm glowing neon and animated city signage. She wears a black leather jacket, a long red dress, and black boots, and carries a black purse. She wears sunglasses and red lipstick. She walks confidently and casually. The street is damp and reflective, creating a mirror effect of the colorful lights. Many pedestrians walk about.more

https://www.antoniosavarese.it/wp-content/uploads/2024/02/tokyo-walk.mp4

Romance Scam? preoccupano “i flirt online con sconosciuti”

Romance Scam? Fenomeno raro ma quello che preoccupa invece i più sono “i flirt online con sconosciuti”

Nel mese più romantico dell’anno l’indagine[1] di Cyber Guru rivela che tutti possono essere potenziali vittime se dietro ad un flirt online si nasconde un cyber criminale

Il 52% degli intervistati non sarebbe in grado di distinguere il profilo di un influencer virtuale da uno reale, ed il 13% ha ammesso di aver scambiato foto e file musicali con completi sconosciuti

In uno dei periodi più romantici dell’anno Cyber Guru, piattaforma di Security Awareness Training, ha voluto indagare oltre ai Romance Scam (le famose truffe romantiche) per comprendere se, in questa epoca in cui le persone sono ormai abituate a stringere relazioni e nuove amicizie online, anche con completi sconosciuti, non si stia rischiando un po’ troppo…

In una società in cui tutti desiderano piacere sul web, il Romance Scam può essere pericoloso tanto quanto un, apparentemente innocuo, Flirting Scam, ossia la possibilità che un cyber criminale finga di flirtare solo per avere la possibilità di installare un malware sul device, aziendale o personale, dell’inconsapevole vittima e riuscire così ad arrivare, ad esempio, a persone che ricoprono un ruolo strategico nell’organigramma di una compagnia. Con l’ausilio dell’AI e la complicità di una sempre maggiore disinvoltura digitale degli utenti, e perché no, di un pizzico di vanità, tutti possiamo potenzialmente diventare vittime, in fondo basta un semplice click su una foto per scaricare un malware nei nostri dispositivi digitali.

Se ben utilizzato il digitale rafforza i rapporti personali, permettendo di accorciare le distanze e comunicare in maniera immediata con amici e famiglia, fare nuove amicizie e persino trovare un partner. Ad accelerare questa tendenza, senza dubbio, è stata la pandemia, che però ha reso tante persone fin troppo disinvolte negli scambi sulle piattaforme digitali. Dall’indagine di Cyber Guru è emerso che ad esempio il 13% degli intervistati ha dichiarato di aver scambiato qualche messaggio, delle foto o un brano musicale con una persona sconosciuta, proprio nella speranza di trovare l’anima gemella.

Quando si parla di nuovi incontri la curiosità e il desiderio di essere apprezzati sono fattori determinanti; infatti, il 48% degli utenti risponderebbe ad uno sconosciuto, ritenendosi al sicuro e comunque disposto ad interrompere il contatto, se si rivelasse inappropriato. Inoltre, bloccare subito una persona, qualora chiedesse informazioni riservate, non sarebbe la prima soluzione da adottare secondo il 41,5% delle persone che la ritengono una scelta un po’ troppo drastica. Le piattaforme dove gli utenti hanno più frequentemente interagito con persone sconosciute sono Instagram, la app più utilizzata per questi scopi (50%), seguita a pari merito da Facebook, chat di Gruppo (Telegram o Whatsapp) e App di incontri (29%). Dalla ricerca emerge anche che una buona parte degli utenti (il 41%) crede nella possibilità di trovare un potenziale partner online.

Per evitare ogni pericolo, Cyber Guru suggerisce di non condividere informazioni riservate personali e aziendali con persone sconosciute o incontrate da poco, e soprattutto di essere molto cauti nell’aprire link o file inviati da questi per non rischiare malware e furto di dati; anche le foto non sono al sicuro perché a loro interno è possibile inserire codici malevoli. A questo si aggiunge l’intelligenza artificiale, capace di generare testi, immagini e addirittura profili social estremamente credibili, ne è la prova la nascita di molti influencer virtuali, che il 52% degli intervistati non sarebbe in grado di distinguere da quelli reali.

“Nel corso degli anni le piattaforme social e le app hanno ricoperto un ruolo sempre più importante nella vita delle persone. Il web di per sé offre davvero molte opportunità e come è emerso dalla nostra indagine il 68% degli intervistati se ne serve per socializzare o cercare un potenziale partner. È importante, tuttavia, essere più consapevoli dei rischi che si prospettano accedendo al mondo virtuale” – dichiara Maurizio Zacchi, Academy Director di Cyber Guru. – “I criminali trovano soluzioni sempre più fantasiose, facendo leva proprio sulle vulnerabilità, anche emotive, degli utenti, come possono esserlo la vanità, il desiderio di piacere agli altri e la curiosità. Bisogna quindi rimanere vigili, prestando attenzione a non cadere vittime di false lusinghe e ad agire sempre con consapevolezza. Dalla nostra sicurezza dipende anche quella dei nostri familiari e della nostra azienda”

Le principali minacce informatiche di gennaio 2024

In Italia e a livello globale si conferma FakeUpdates la principale minaccia a gennaio 2024.

Scoperta una grande operazione del broker criminale VexTrio e Lockbit3,

in cima alle minacce ransomware

  • Nel nostro Paese tutte in crescita le minacce dei malware più presenti: FakeUpdates, Blindingcan e Formbook
  • A livello globale, i ricercatori hanno scoperto un grande distributore di minacce informatiche noto come VexTrio, che funge da importante intermediario di traffico per i cyber criminali distribuendo contenuti malevoli
  • LockBit3 è in cima all’elenco dei gruppi ransomware attivi dopo una serie di attacchi degni di nota nel mese di gennaio Check Point® Software Technologies Ltd. (NASDAQ: CHKP), tra i fornitori leader di soluzioni di cybersecurity a livello globale, ha pubblicato il Global Threat Index per il mese di gennaio 2024. Il mese scorso, i ricercatori hanno identificato un nuovo TDS, ovvero un nuovo sistema di distribuzione del traffico pervasivo. Si tratta di VexTrio, che ha aiutato più di 60 affiliati attraverso una rete di oltre 70.000 siti compromessi. Nel frattempo, LockBit3 è diventato il gruppo di ransomware più diffuso, e l’istruzione è rimasta il settore più colpito a livello mondiale.

In Italia, nel mese di gennaio si confermano le minacce che già a dicembre 2023 avevano insidiato il nostro Paese, con i tre principali malware che hanno tutti registrato un incremento. Nello specifico, la minaccia più importante rimane FakeUpdates (un downloader JavaScript in grado di scrivere i payload su disco prima di lanciarli, che ha portato a ulteriori attacchi tramite numerose altre minacce informatiche, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult), con un impatto del 6,35%, +1,32% rispetto a novembre, e oltre il 2,1% in più rispetto all’impatto a livello globale.La seconda minaccia nel nostro Paese si conferma essere Blindingcan (trojan ad accesso remoto di origine nord coreana) che in Italia ha avuto un impatto del 5,29%, anch’esso in crescita rispetto a novembre (+1,34%) e ancora notevolmente più alto rispetto a quanto rilevato a livello mondiale (0,31%). Il malware Formbook (Infostealer che colpisce il sistema operativo Windows), risulta essere la terza minaccia nel nostro Paese con un impatto del 4,11% (+1,31 rispetto a novembre), anch’esso superiore all’impatto globale, che è del 1,94%.

Attivo almeno dal 2017, VexTrio collabora con decine di associati per diffondere contenuti malevoli attraverso un sofisticato TDS. Utilizzando un sistema simile alle reti di affiliazione del marketing legittimo, le attività di VexTrio sono spesso di difficile identificazione, nonostante sia attivo da oltre sei anni, e la portata delle sue operazioni è passata in gran parte inosservata. Ciò è dovuto al fatto che non vi siano molti elementi che lo colleghino a specifici attori di minacce o catene di attacco, il che lo rende un rischio considerevole per la sicurezza informatica in un contesto di rete estesa e di operazioni avanzate.

"I criminali informatici si sono evoluti da semplici hacker ad artefici dell’inganno, e VexTrio è l’ennesima conferma di quanto sia diventato commerciale il settore", ha dichiara Maya Horowitz, VP Research di Check Point Software. "Per rimanere protetti, le persone e le organizzazioni dovrebbero dare priorità agli aggiornamenti regolari della cybersecurity, adottare una solida protezione degli endpoint e promuovere una attenta cultura delle abitudini online. Restando informati e proattivi, possiamo rafforzare collettivamente le nostre difese contro i pericoli in evoluzione causati dalle minacce informatiche emergenti".

Per la prima volta, l’Indice di Check Point include ora una classifica dei gruppi di ransomware più diffusi, basata sull’attività di oltre 200 siti. Il mese scorso, LockBit3 è stato il gruppo ransomware più diffuso, responsabile del 20% degli attacchi pubblicati. A gennaio si è reso anche responsabile di alcuni incidenti degni di nota, tra cui un attacco alla catena Subway e al Saint Anthony Hospital di Chicago.

Inoltre, il CPR ha rivelato che la vulnerabilità più sfruttata a livello globale è la "Command Injection Over HTTP", che interessa il 44% delle organizzazioni, seguita da "Web Servers Malicious URL Directory Traversal" con un impatto del 41% e "HTTP Headers Remote Code Execution" con un impatto globale del 40%.

Famiglie di malware più diffuse

*Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.

FakeUpdates è stato il malware più diffuso nel mese di gennaio 2024 con un impatto del 4% sulle organizzazioni mondiali, seguito da Qbot con un impatto globale del 3% e Formbook del 2%.

  1. ↔ FakeUpdates (AKA SocGholish) è un downloader scritto in JavaScript. Scrive i payload su disco prima di lanciarli. FakeUpdates ha portato a ulteriori compromissioni tramite molti altri malware, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.
  2. Qbot Qbot AKA Qakbot è un malware multiuso apparso per la prima volta nel 2008. È stato progettato per sottrarre le credenziali dell’utente, registrare i tasti digitati, appropriarsi dei cookie dai browser, spiare le attività bancarie e distribuire ulteriore malware. Spesso diffuso tramite e-mail spam, Qbot impiega diverse tecniche anti-VM, anti-debug e anti-sandbox per ostacolare l’analisi ed eludere il rilevamento. A partire dal 2022, è emerso come uno dei Trojan più diffusi.
  3. Formbook è un Infostealer che colpisce il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È commercializzato come Malware as a Service (MaaS) nei forum di hacking underground per le sue forti tecniche di evasione e il prezzo relativamente basso. FormBook raccoglie le credenziali da vari browser web e screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base agli ordini del suo C&C.

Le vulnerabilità maggiormente sfruttate

Il mese scorso, "Command Injection Over HTTP" è stata la vulnerabilità più sfruttata, con un impatto sul 44% delle organizzazioni a livello globale, seguita da "Web Servers Malicious URL Directory Traversal" con il 41%, e "HTTP Headers Remote Code Execution" con un impatto globale del 40%.

  1. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – È stata segnalata una vulnerabilità dei comandi su HTTP. Un attaccante remoto può sfruttare questo problema inviando alla vittima una richiesta appositamente creata. Uno sfruttamento riuscito consentirebbe a un attaccante di eseguire codice arbitrario sul computer di destinazione.
  2. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Esiste una vulnerabilità di directory traversal su diversi web server. La vulnerabilità è dovuta a un errore di convalida dell’input in un server web che non sanifica correttamente l’URI per i modelli di attraversamento delle directory. Uno sfruttamento riuscito consente agli attaccanti remoti non autenticati di divulgare o accedere a file arbitrari sul server vulnerabile.
  3. ↑ HTTP Headers Remote Code Execution – Gli header HTTP consentono al client e al server di trasmettere informazioni aggiuntive all’interno di una richiesta HTTP. Un attaccante remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sul computer della vittima.

Principali malware per dispositivi mobili

Il mese scorso Anubis è rimasto al primo posto come malware mobile più diffuso, seguito da AhMyth e Hiddad.

  1. Anubis è un trojan bancario progettato per smartphone Android. Da quando è stato rilevato inizialmente, ha acquisito ulteriori funzioni, tra cui la funzionalità di Trojan ad accesso remoto (RAT), e di keylogger, ovvero la capacità di registrazione audio e varie funzionalità ransomware. È stato rilevato in centinaia di differenti applicazioni disponibili su Google Store.
  2. AhMyth è un Remote Access Trojan (RAT) scoperto nel 2017. Viene distribuito attraverso applicazioni Android presenti negli app store e su vari siti Web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come il keylogging, registrare screenshot, inviare messaggi SMS e attivare la fotocamera, solitamente allo scopo di sottrarre informazioni riservate.
  3. Hiddad è un malware per Android che riconfeziona applicazioni legittime e le rilascia su uno store di terze parti. La sua funzione principale è quella di visualizzare annunci pubblicitari, ma può anche ottenere l’accesso a dettagli chiave di sicurezza integrati nel sistema operativo.

I settori più attaccati a livello globale

Il mese scorso, l’Istruzione/Ricerca è rimasta al primo posto tra i settori attaccati a livello globale, seguita da Governo/Militare e Salute.

  1. Istruzione/Ricerca
  2. Governo/Militare
  3. Salute

I gruppi di ransomware maggiormente rilevati

Questa sezione contiene informazioni ricavate da quasi 200 "siti della vergogna" gestiti da gruppi di ransomware a doppia estorsione, 68 dei quali hanno pubblicato quest’anno i nomi e le informazioni delle vittime. I criminali informatici utilizzano questi siti per fare pressione sulle vittime che non pagano immediatamente il riscatto. I dati provenienti da questi siti portano con sé alcune distorsioni ed esagerazioni, ma forniscono comunque indicazioni preziose sull’ecosistema dei ransomware, che attualmente rappresentano la minaccia più grande per le aziende.

Il mese scorso, LockBit3 è stato il gruppo di ransomware più diffuso, responsabile del 20% degli attacchi pubblicati, seguito da 8Base con il 10% e Akira con il 9%.

  1. LockBit3 è un ransomware che opera in un modello RaaS, segnalato per la prima volta a settembre 2019. LockBit3 prende di mira le grandi imprese e gli enti governativi di vari Paesi e risparmia gli individui in Russia e nella Comunità degli Stati Indipendenti (CSI).
  2. Il gruppo di minacce 8Base è un insieme di ransomware attivo almeno da marzo 2022, che ha acquisito una notevole notorietà a metà del 2023 a seguito di un considerevole aumento delle proprie attività. Questo gruppo è stato osservato utilizzare diverse varianti di ransomware con Phobos come elemento comune. 8Base opera con un elevato livello di sofisticazione evidenziato dall’uso di tecniche avanzate nei suoi ransomware. I metodi del gruppo includono tattiche di doppia estorsione.
  3. Il ransomware Akira, segnalato per la prima volta all’inizio del 2023, colpisce sia i sistemi Windows sia Linux. Utilizza la crittografia simmetrica con CryptGenRandom e Chacha 2008 per ed è simile al ransomware Conti v2. Akira viene distribuito attraverso vari mezzi, tra cui allegati e-mail infetti ed exploit negli endpoint VPN. Al momento dell’infezione, crittografa i dati e aggiunge un’estensione ". akira" ai nomi dei file, dopodiché invia una nota di riscatto che richiede il pagamento per la decrittografia.

L’elenco completo delle prime dieci famiglie di malware di gennaio è disponibile sul blog di Check Point.


Il Global Threat Impact Index di Check Point e la sua ThreatCloud Map sono basati sui dati di intelligence ThreatCloud di Check Point. ThreatCloud fornisce intelligence in tempo reale prodotta da centinaia di milioni di sensori presenti all’interno di reti, endpoint e dispositivi mobili di tutto il mondo. Questa intelligence viene arricchita da engine basati su AI e da ricerche esclusive realizzate da Check Point Research, la divisione di Check Point Software Technologies specializzata nell’intelligence e nella ricerca.

Segui Check Point Research:

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies  

X: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com  

YouTube: https://www.youtube.com/user/CPGlobal

Check Point Research

Check Point Research fornisce le principali informazioni sulle minacce informatiche ai clienti di Check Point Software e alla più ampia community di intelligence. Il team di ricerca raccoglie e analizza tutti i dati relativi agli attacchi mondiali rilevati da ThreatCloud per tenere a bada gli hacker e garantire che tutti i prodotti Check Point siano aggiornati con le protezioni più recenti. Il team di ricerca è composto da oltre 100 analisti e ricercatori che collaborano con altri vendor di sicurezza, forze dell’ordine e numerosi CERT.

Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) è tra i fornitori leader di piattaforme di cyber security basate sull’intelligenza artificiale e cloud delivered che protegge oltre 100.000 organizzazioni a livello globale. Check Point sfrutta la potenza dell’AI, ovunque, per migliorare l’efficienza e l’accuratezza della sicurezza informatica attraverso la sua Infinity Platform, con tassi di identificazione leader nel settore che consentono di anticipare le minacce in modo proattivo e con tempi di risposta più rapidi e smart. La piattaforma completa comprende tecnologie cloud-delivered che consistono in Check Point Harmony per proteggere l’ambiente di lavoro, Check Point CloudGuard per proteggere il cloud, Check Point Quantum per proteggere la rete e Check Point Infinity Core Services per operazioni e servizi di sicurezza collaborativi.

Schneider Electric presenta un’infrastruttura di nuova generazione per l’automazione aperta realizzata in co llaborazione con Intel e Red Hat

  • Il nuovo framework software Distributed Control Node (DCN) punta a favorire la diffusione dell’automazione aperta
  • La soluzione aiuta a sostituire hardware di specifici fornitori con un’offerta “plug-and-produce”
  • Interoperabilità e portabilità sostengono l’innovazione in ambito industriale e riducono l’obsolescenza delle tecnologie

Schneider Electric, leader nella trasformazione digitale della gestione dell’energia e dell’automazione, annuncia il rilascio del framework software Distributed Control Node (DCN), realizzato in collaborazione con Intel e Red Hat.

Questo nuovo framework software, estensione del sistema di Schneider Electric EcoStruxure™ Automation Expert, favorisce l’adozione da parte delle imprese di una soluzione software-defined e “plug-and-produce”, capace di ottimizzare qualsiasi operazione, assicurare qualità, ridurre la complessità dei processi e ottimizzare i costi.

La nuova generazione dei sistemi di controllo industriale

In linea con gli obiettivi fissati nell’Open Process Automation Forum (OPAF), che punta a promuovere l’interoperabilità e la portabilità, Schneider Electric, Intel e Red Hat hanno lavorato alla realizzazione di un’esperienza moderna network-based, che aprirà la strada alla prossima generazione dei sistemi per il controllo industriale.

Questo progetto è l’apice di due anni di co-innovazione per creare sistemi di controllo industriale distribuiti, efficienti e a prova di futuro”, ha detto Nathalie Marcotte, Senior Vice President of Process Automation di Schneider Electric. “Il framework software DCN è la chiave per favorire un approccio aperto all’automazione perché capace di garantire a qualsiasi impresa di crescere e continuare a innovare. L’interoperabilità e la portabilità aiuteranno i nostri clienti ad assaporare la libertà di tarare questa tecnologia sulle loro specifiche necessità, non viceversa”.

Red Hat, in collaborazione con Intel, ha recentemente annunciato la creazione di una nuova piattaforma industrial edge che favorirà l’adozione di un approccio moderno alla costruzione e al funzionamento dei sistemi di controllo industriali. Da allora, Schneider Electric ha implementato Red Hat Device Edge in questo nuovo software DCN, in aggiunta a Red Hat Ansible Automation Platform e a Red Hat OpenShift usati a livello di calcolo per le implementazioni DCN, combinati a un’infrastruttura di controllo di Schneider Electric e a un’architettura di riferimento di Intel.

Il framework è formato da due componenti principali: una piattaforma informatica avanzata (ACP), dotata di funzioni di virtualizzazione e monitoraggio, che supervisiona il controllo dei flussi di lavoro fornendo le funzionalità di controllo dei flussi e di automazione necessari a distribuire i carichi di lavoro in maniera sicura e programmatica; e il DCN, framework a basso consumo che usa processori Intel Atom della serie x6400E, dedicati all’esecuzione dei controlli e progettati per carichi di lavoro a criticità mista.

Le soluzioni commerciali aperte e interconnesse stimoleranno la transizione dall’adozione di dispositivi proprietari con funzioni predeterminate a infrastrutture flessibili e dinamiche basate sul software”, ha affermato Christine Boles, Vice President of Intel’s Network and Edge Group and General Manager for Federal and Industrial Solutions. “Intel vanta una lunga storia come pioniere nell’adozione di sistemi aperti in tutto il suo ecosistema. Questa collaborazione con Schneider Electric e Red Hat per lo sviluppo di un framework di controllo software-defined, che mostra la prossima generazione dei nodi di rete nei sistemi distribuiti, costruiti su sistemi operativi e di calcolo general purpose, guiderà la transizione del sistema industriale”.

Red Hat si impegna ad aiutare le imprese nell’automatizzazione dei processi di fabbrica”, ha aggiunto Francis Chow, Vice President and General Manager of In-Vehicle Operating System and Edge at Red Hat. “Lavorando a stretto contatto con i nostri partner, come Schneider Electric e Intel, possiamo contribuire alla costruzione di siti produttivi scalabili e definiti dal software, con capacità di automazione avanzata e interoperabilità, grazie a un approccio coerente basato su piattaforma. Siamo entusiasti di questa collaborazione, ed è solo l’inizio. Così facendo, stimoliamo le imprese a esplorare tutte le possibilità offerte dall’intelligenza artificiale, dall’edge computing e altro ancora”.

Il framework software DCN è stato per la prima volta mostrato dal vivo all’appuntamento annuale dell’ARC Industry Leadership Forum, a Orlando in Florida, svoltosi dal 4 all’8 febbraio.

Risorse correlate:

Foto, come conservarle online?

L’archiviazione di foto online è diventata sempre più diffusa, con molte persone che utilizzano servizi di cloud storage o piattaforme di social media per conservare e condividere le proprie immagini. Tuttavia, l’archiviazione di foto online solleva anche questioni legate alla privacy e ai diritti d’autore. Quando si archiviano foto online, è importante considerare i diritti di utilizzo associati alle immagini e rispettare la privacy delle persone ritratte.

In termini di diritti d’autore, è importante notare che scattare una foto e pubblicarla online sono due azioni diverse. Mentre scattare una foto è un’attività libera, la pubblicazione di foto online può essere soggetta a limitazioni legate ai diritti d’autore e alla privacy delle persone ritratte[4]. Ad esempio, l’uso indiscriminato di immagini prese da Internet o dai social media può costituire una violazione dei diritti d’autore[4]. È fondamentale ottenere il consenso delle persone ritratte prima di pubblicare le loro immagini online, specialmente nel caso di minori[2].

Dal punto di vista della privacy, la diffusione di fotografie di persone in luoghi pubblici deve essere valutata con attenzione per evitare di ledere la dignità e il decoro delle persone ritratte[2]. I giornalisti e i fotografi sono chiamati a valutare attentamente quale tipo di inquadratura utilizzare e a evitare di focalizzare l’immagine su singole persone o dettagli personali[2].

In conclusione, l’archiviazione di foto online comporta responsabilità legate ai diritti d’autore e alla privacy. È fondamentale rispettare i diritti di utilizzo delle immagini e ottenere il consenso delle persone ritratte prima di pubblicare le loro foto online. I giornalisti e i fotografi in particolare devono attenersi a standard etici e legali nella diffusione di fotografie per fini informativi[2][4].

Citations:
[1] https://www.unicusano.it/blog/didattica/corsi/come-fare-un-articolo-di-giornale/
[2] https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/1007634
[3] https://wearemarketers.net/articolo-di-cronaca/
[4] https://www.dariobanfi.it/immagini-digitali-online-non-posso-fare-cio-che-mi-pare-con-le-foto-su-facebook-o-google-images/
[5] https://www.alamy.it/fotos-immagini/giornalismo-informatico.html

Le principali piattaforme di storage di foto online includono:

  1. Dropbox: Offre un servizio di archiviazione cloud per foto e video, con funzionalità di gestione e condivisione dei file.
  2. Google Foto: Fornisce spazio di archiviazione illimitato per foto e video compressi, oltre a strumenti di organizzazione e modifica delle immagini.
  3. iCloud Libreria foto: Servizio di archiviazione di Apple che consente agli utenti di archiviare e sincronizzare le proprie foto su tutti i dispositivi Apple.
  4. Flickr: Proprietà di Yahoo!, offre un ampio spazio di archiviazione fotografica online e funzionalità di gestione delle immagini.
  5. Amazon Photos: Offre archiviazione illimitata di foto online a piena risoluzione e funzionalità di riconoscimento intelligente delle immagini.
  6. OneDrive: Servizio di archiviazione cloud di Microsoft che consente agli utenti di archiviare, sincronizzare e condividere foto e video.
  7. Everalbum: Servizio dedicato esclusivamente al salvataggio delle foto nel cloud, con funzionalità per il recupero e la gestione delle immagini.
  8. Mega: Sistema di file hosting che offre spazio di archiviazione per foto e video, con un’attenzione particolare alla crittografia e alla sicurezza dei dati.
  9. Il Fotoalbum : Album Fotografici e fotolibri di alta qualità, facili da creare e stampare online. Stampa Album foto e rilegatura Made in Italy.

Queste piattaforme offrono varie funzionalità e livelli di servizio, tra cui spazio di archiviazione, strumenti di organizzazione, condivisione e sicurezza dei dati[1][2][3].

Citations:
[1] https://www.fastweb.it/fastweb-plus/digital-magazine/i-migliori-servizi-per-salvare-l-archivio-di-foto-nel-cloud/
[2] https://www.websiterating.com/it/cloud-storage/best-cloud-storage-photos-videos/
[3] https://www.ticialbum.com/blog/cloud-per-fotografi/
[4] https://www.dariobanfi.it/immagini-digitali-online-non-posso-fare-cio-che-mi-pare-con-le-foto-su-facebook-o-google-images/
[5] https://www.aranzulla.it/miglior-cloud-1012434.html

Shopping online per Natale: attenzione alle truffe – I consigli di Sophos per proteggere privacy e portafoglio

Lo shopping natalizio entra nel vivo: attenzione alle truffe online!

I consigli degli esperti di cybersecurity di Sophos

per proteggere dati, privacy e…conto in banca

Come ogni anno, con il Natale alle porte, la corsa ai regali si fa sempre più frenetica. La tecnologia ormai rappresenta una valida alternativa alle affannate ricerche fra negozi, supermercati e grandi magazzini. La tendenza ad effettuare i regali sulle piattaforme online è stata confermata da una recente ricerca pubblicata da Confcommercio secondo cui gli italiani, nel 2023, spenderanno circa 2,4 miliardi di euro sull’e-commerce, dato che risulta in aumento del 9,5% rispetto al 2022.

Gli esperti di cybersecurity di Sophos, leader globale nell’innovazione e nell’erogazione della cybersicurezza as-a-service, hanno stilato una breve lista di suggerimenti per acquisti consapevoli, aiutando i consumatori a proteggersi dalle truffe online.

Attivare il blocco degli annunci pubblicitari – Gli annunci non solo tracciano ogni mossa dell’utente durante la navigazione online raccogliendo informazioni sulle sue abitudini, ma sono anche una delle principali fonti di link dannosi e contenuti ingannevoli su Internet. Bloccandoli, non solo la navigazione sarà più fluida e sicura, ma anche più veloce e consumerà meno larghezza di banda. Tra gli strumenti disponibili, molto efficaci sono ad esempio, uBlock Origin e Ghostery.

Usare la navigazione privata o la modalità incognito – Per evitare che le proprie abitudini di shopping e interessi vengano tracciate da un sito all’altro, è utile attivare la navigazione privata (Firefox) o la modalità incognito (Chrome). Questo bloccherà i cookie di tracciamento e aiuterà Internet a non tracciare i comportamenti online.

Rendi il tuo browser “privacy smart” – La Electronic Frontier Foundation (EFF) fornisce un’estensione del browser chiamata Privacy Badger che consente di mantenere la propria privacy e bloccando i tracker invisibili.

Evitare di utilizzare un unico account su diverse piattaforme – Quando si accede a un sito di e-commerce, si è spesso tentati di utilizzare il pulsante “Accedi con Facebook” o “Accedi con Google”. Anche se ci vuole qualche minuto in più per creare un nuovo account, fornirà maggiore privacy, poiché non permetterà la condivisione dei dati di tutti i siti dove fai acquisti con Google e co.

Usare la modalità “ospite” quando disponibile – Oltre a consentire di utilizzare un account da altri siti web, molti portali online offrono un’opzione per utilizzare una modalità ospite anziché creare un nuovo account. Questa è un’ottima opzione se non si prevede di avere bisogno di supporto tecnico o di operare in modo ricorrente. Meno password, meno dettagli personali, meno problemi se vengono hackerati.

Non salvare i dettagli della carta di credito – Molti siti di e-commerce salveranno di default le informazioni della carta di credito nel profilo per “praticità”. Meglio evitare di memorizzarli affinchè diminuisca il rischio che possano finire in mano a malintenzionati.

Usare carte di credito virtuali – molte istituzioni finanziarie offrono oggi carte di credito per le quali è spesso possibile specificare un limite di spesa in modo di proteggere ulteriormente il proprio conto in banca.

Usa la carta di credito, non la carta di debito – Tutti noi dobbiamo fare attenzione a non spendere troppo durante le festività, ma è meglio lasciare la carta di debito a casa. Le carte di credito offrono una protezione significativamente superiori contro le frodi online in caso di controversia il cliente si trova in una posizione di forza, in quanto è possibile sospendere il pagamento e contestare la spesa ritenuta fraudolenta.

Attenzione ai messaggi diretti tramite social media/app di chat – Con la moderna tecnologia generativa di intelligenza artificiale, è molto semplice creare un intero negozio online falso e attirare le persone a condividere le proprie informazioni personali e i dati di pagamento. È più sicuro fare acquisti su siti conosciuti e accreditati.

#

Sophos

Sophos, leader mondiale e innovatore di soluzioni avanzate di cybersecurity, tra cui servizi MDR (Managed Detection and Response) e incident response, mette a disposizione delle aziende un’ampia gamma di soluzioni di sicurezza per endpoint, network, email e cloud al fine di supportarle nella lotta ai cyber attacchi. In quanto uno dei principali provider di cybersecurity, Sophos protegge oltre 500.000 realtà e più di 100 milioni di utenti a livello globale da potenziali minacce, ransomware, phishing, malware e altro. I servizi e le soluzioni di Sophos vengono gestiti attraverso la console Sophos Central, basata su cloud, e si incentra su Sophos X-Ops, l’unità di threat intelligence cross-domain dell’azienda. Sophos X-Ops ottimizza l’intero ecosistema adattivo di cybersecurity di Sophos, che include un data lake centralizzato, che si avvale di una ricca serie di API aperti, resi disponibili ai clienti, ai partner, agli sviluppatori e ad altri fornitori di cyber security e information technology. Sophos fornisce cybersecurity as a service alle aziende che necessitano di soluzioni chiavi in mano interamente gestite. I clienti possono scegliere di gestire la propria cybersecurity direttamente con la piattaforma di Sophos per le operazioni di sicurezza o di adottare un approccio ibrido, integrando i propri servizi con quelli di Sophos, come il threat hunting e la remediation. Sophos distribuisce i propri prodotti attraverso partner e fornitori di servizi gestiti (MSP) in tutto il mondo. Sophos ha sede a Oxford, nel Regno Unito. Ulteriori informazioni sono disponibili su www.sophos.it

.

Giro d’Italia, la Città Metropolitana fa tris: nel 2024 due tappe, una con arrivo a Napoli e l’altra con partenza da Pompei

Giro d’Italia, la Città Metropolitana fa tris: nel 2024 due tappe, una con arrivo a Napoli e l’altra con partenza da Pompei

Dopo i successi del 2022 e il 2023, anche nel 2024 la Città Metropolitana di Napoli sarà protagonista della Corsa Rosa per promuovere lo straordinario patrimonio paesaggistico e culturale che solo il nostro territorio può offrire: due le frazioni che la riguarderanno, la Avezzano – Napoli del 12 maggio e la Pompei – Cusano Mutri del 14. Le tappe toccheranno alcuni dei luoghi più belli e più interessanti sotto il profilo culturale al mondo: il capoluogo, tra gli altri, ma anche i Campi Flegrei, che stanno vivendo un periodo difficile e che hanno bisogno di rilancio sul piano internazionale, i Parchi Archeologici di Pompei e di Longola, Nola, Cimitile e le sue Basiliche Paleocristiane. Il Sindaco Metropolitano Manfredi: “Evento eccezionale, rarissimo avere il Giro per tre anni di fila. Premiato il nostro lavoro. Straordinaria occasione di valorizzazione del territorio”

Dopo i successi del 2022 e del 2023, la straordinaria bellezza del territorio della Città Metropolitana di Napoli, con il suo carico di storia, arte, cultura, ambiente, paesaggio, sarà grande protagonista anche nella prossima edizione del Giro d’Italia. E questa volta con ben due tappe: domenica 12 maggio, con l’arrivo a Napoli di una frazione che parte da Avezzano, Appennino abruzzese, e – dopo il riposo di lunedì 13 – con la partenza da Pompei martedì 14 maggio, per una tappa che attraverserà l’area vesuviana interna e il Nolano per terminare a Cusano Mutri, in provincia di Benevento, precisamente in località Bocca della Selva.

Anche quest’anno, quindi, le tappe, volute dalla Città Metropolitana di Napoli per promuovere l’eccezionale patrimonio che solo il nostro territorio può offrire, regaleranno ai 700 milioni di telespettatori di audience potenziale dei 190 Paesi collegati dai 5 continenti la possibilità di ammirare alcuni dei luoghi più belli al mondo e fare un viaggio nell’incanto e nella storia.

Le tappe

La tappa del 12 maggio (Avezzano – Napoli), la nona del Giro, di 206 km, dopo aver raggiunto il Tirreno a Minturno, proseguirà lungo il litorale domitio per approdare nei Campi Flegrei, iniziando da Lago Patria e proseguendo per il Parco Archeologico di Cuma, la terrazza sul mare di Monte di Procida, le meraviglie di Bacoli e Pozzuoli, con le loro aree archeologiche e la bellezza del paesaggio per giungere, dopo aver superato Coroglio e Posillipo, sullo splendido Lungomare di Napoli, in via Caracciolo, dove si disputerà la volata finale.

L’altra tappa, la decima, di 141 km, in programma il 14 maggio, prenderà il via dal Parco Archeologico di Pompei – sito patrimonio UNESCO tra i più visitati al mondo – per raggiungere Poggiomarino, che ospita Il Parco Archeologico Naturalistico di Longola, il villaggio protostorico sorto intorno al 1.300 a.C. sulle sponde del fiume Sarno noto come la “Venezia del Sud” – scoperto per caso nel 2000 durante i lavori di costruzione di un depuratore – i cui abitanti sono considerati i fondatori proprio dell’antica Pompei. In pochi chilometri i corridori si troveranno ad attraversare una storia lunga 1.400 anni, dal XIV secolo a.C. fino all’eruzione del 79. d.C., toccando due siti uniti tra loro da un indissolubile legame di causa – effetto. Da lì la carovana proseguirà per Palma Campania, la città del Carnevale e delle Quadriglie, raggiungendo Nola, patria di Giordano Bruno e dei Gigli patrimonio immateriale dell’umanità UNESCO, per poi salutare l’area metropolitana di Napoli verso il Sannio lasciandosi alle spalle Cimitile e le sue Basiliche Paleocristiane.

Il Sindaco Manfredi: “Premiato il nostro lavoro, importante occasione di valorizzazione territoriale a partire dai Campi Flegrei”

“Dopo il successo degli scorsi anni – ha affermato il Sindaco della Città Metropolitana, Gaetano Manfredi – abbiamo voluto che anche per la 107ª edizione il Giro d’Italia facesse tappa a Napoli e nella sua area metropolitana, con una doppia splendida occasione di valorizzazione della nostra terra, che non ha eguali al mondo. Abbiamo trovato la disponibilità dell’organizzazione, che in via assolutamente eccezionale ha fatto sì che la Corsa facesse tappa nuovamente qui per il terzo anno consecutivo. È già difficile che questo accada per due volte, figuriamoci per tre. Siamo riusciti, quindi, a convincere gli organizzatori proprio grazie allo straordinario lavoro fatto nelle due scorse edizioni”.

“Sono particolarmente contento – ha continuato Manfredi – dei percorsi che sono stati stilati: quello della prima tappa si incunea nei Campi Flegrei, che stanno attraversando un momento difficile e hanno quindi bisogno di occasioni di rilancio sul piano internazionale, mentre quello della seconda consentirà ai telespettatori di tutto il mondo di compiere un viaggio nella nostra storia e nella nostra cultura che è di straordinaria importanza per studiosi e visitatori, sull’asse Pompei – Nola passando per Longola e tutta l’area vesuviana interna”.

La cerimonia di presentazione del percorso a Trento

La cerimonia di presentazione del Giro si è svolta questo pomeriggio al Teatro Sociale di Trento, nell’ambito del Festival dello Sport. La Città Metropolitana di Napoli è stata rappresentata dal Vicesindaco, Giuseppe Cirillo.

“Il Giro d’Italia – ha affermato il numero due di Palazzo Matteotti al termine della kermesse – è un potentissimo strumento di valorizzazione territoriale. È una delle tre corse a tappe più importanti al mondo, insieme con il Tour de France e la Vuelta, e ha una copertura impressionante in termini di visibilità tv e digital. Sono proprio questi dati che ci hanno spinto, per il terzo anno consecutivo, a promuovere e sostenere economicamente questo appuntamento, ospitando la carovana e il suo indotto sul nostro territorio, questa volta per tre giorni, considerato il giorno di riposo. Mandare le immagini delle nostre bellezze in tutto il mondo sta generando un grande impatto turistico, e il risultato è sotto gli occhi di tutto. Napoli e la sua area metropolitana sono diventate una delle mete più ambite del turismo internazionale”.

I dati del Giro

I dati, appunto. Nella scorsa edizione, la numero 106, la Corsa ha avuto una copertura tv nel mondo di 23.285 ore di trasmissioni televisive per un’audience complessiva globale 694 milioni di persone. L’organizzazione ha accreditato 1.435 media di cui 1.098 giornalisti e 337 fotografi rappresentativi di 704 testate internazionali, nazionali e locali, con 89.200 articoli. Ma non solo tv: 10,4 milioni sono stati gli spettatori lungo il percorso, di cui 1,3 mln giovani sotto i 14 anni.

Il Giro digital website e app ha fatto registrare una copertura live di 38 milioni (+14% rispetto al 2022) con 427 news e 211 milioni di pagine viste; 200 milioni le visualizzazioni di contenuti video (+14% vs 2022).

La tappa di Napoli 2023 si è classificata al 3° posto come valore in visibilità TV mondo, con un indice quantificato – sulla base di una ricerca commissionata da RCS Sport a Nielsen – in 2 milioni e mezzo di euro, decisamente superiore alla media.

Lusinghieri anche i dati di audience della TV italiana (RAI 2), con una percentuale pari al 20% di share. Una delle migliori tra le tappe non di montagna.

In ambito digitale, per la tappa di Napoli 9 milioni le pagine viste (rispetto alle 5,6 mln del 2022) con 13,6 milioni di social impression.

Le altre tappe in Campania

L’organizzazione ha previsto un’altra partenza in Campania. Dopo l’arrivo a Cusano Mutri, il Giro ripartirà mercoledì 15 maggio da Foiano di Val Fortore, in provincia di Benevento, per una tappa di 203 km che, passando per Termoli e la Costa dei Trabocchi, porterà sull’Adriatico attraversando il Molise, con arrivo a Francavilla al Mare.

Liu Jo rivoluziona il retail con la Realtà Aumenta di TeamViewer

Il modello di business di uno dei fashion brand ‘Made in Italy’ più noti al mondo, punta sull’innovazione digitale per migliorare e rafforzare il rapporto e la gestione del canale retail.

Liu Jo ha scelto la piattaforma TeamViewer Frontline xAssistper gestire l’allestimento dei negozi con la realtà virtuale. Fin dall’inizio, il progetto è stato seguito da BARS,solution partner di TeamViewer, sia per le soluzioni Frontline di Realtà Aumentata sia per le integrazioni della stessa con TeamViewer IOT Platform, TeamViewer Analytics, TeamViewer Core application.

Liu Jo opera in un panorama internazionale sempre più competitivo. Per l’azienda è dunque fondamentale mantenere una comunicazione ‘always-on’ per alimentare costantemente il legame con i clienti sia business sia consumer, ma anche per offrire collezioni sempre più complete che sono arricchite nel corso della stagione da capi e accessori al passo con le tendenze.

Liu Jo, che già utilizzava TeamViewer per le classiche attività di remote control e remote help desk, da oltre un anno ha ampliato la collaborazione per realizzare un importante progetto dedicato all’ambito fashion per poter rispondere all’esigenza di ottenere un miglior presidio e un miglior livello di servizio nei confronti del retail, sia per quanto riguarda gli allestimenti interni sia per le vetrine dei punti vendita. Presidiare in modo costante i punti vendita, con l’impiego della realtà virtuale, è un elemento assolutamente differenziante nel mondo fashion retail.

Gli aspetti da affrontare

Liu Jo aveva la necessità di:

  • Ottimizzazione degli interventi in presenza presso gli store da parte della casa madre e soprattutto dei visual, un’esigenza che durante il periodo della pandemia si è rivelata essere prioritaria. I visual sono le figure che, in tutti i negozi, curano l’immagine del brand e dell’azienda. Un ruolo di grande rilievo perché i punti vendita hanno diverse configurazioni, modalità, esposizione e sono distribuite su aree geografiche molto estese, dall’Europa al resto del mondo. La gestione dell’attività di monitoraggio da parte dei visual richiedeva comunque un supporto in loco.
  • Diminuire i viaggi, non solo per una questione di risparmio sui costi, ma per migliore l’approccio alla sostenibilità perché riducendo gli spostamenti delle persone si contribuisce alla riduzione di emissioni di CO2.
  • Avere un presidio continuo delle attività che possono essere svolte nei punti vendita superando quindi i limiti delle visite in presenza periodiche. Quindi ottenere un livello di servizio superiore che aumenta la capacità di rispondere sempre più velocemente alle domande grazie anche a un supporto visivo.

Il progetto

Dall’analisi dell’azienda nasce l’idea di dotarsi di una nuova tecnologia basata sull’AR che consenta un efficace supporto remoto per poter guidare al meglio il personale del negozio fornendo un supporto audio, video e documentale immediato. Grazie all’interazione e allo scambio in tempo reale di informazioni con la persona on-site che si occupa dell’allestimento, ora il servizio della casa madre sui negozi è molto più efficiente e puntuale garantendo il completo rispetto delle policy dell’utilizzo del brand che è un asset fondamentale per l’azienda.

Oltre settanta negozi sono stati dotati di smartglasses che permettono di operare in sinergia con le figure dei cosiddetti visual che governano il brand.

Presso l’headquarter dell’azienda opera un team di visual che si dedica all’analisi e all’applicazione espositiva dei prodotti all’interno dei punti vendita. Il ruolo dei visual è fondamentale perché si occupano esclusivamente dell’allestimento dei prodotti quindi di portare l’immagine dell’azienda sul canale retail.


Perché scegliere TeamViewer Frontline xAssist

“Abbiamo deciso di adottare la soluzione TeamViewer xAssist per la semplicità di gestione che consente di essere utilizzata da persone senza competenze tecniche; un aspetto determinante nella scelta perché praticamente non necessita di training”, ha dichiarato Andrea Veroni, Chief Information Officer, Liu Jo. “I parametri che ci hanno portato alla decisione, rispetto ad altre soluzioni di tecnologia presenti sul mercato, sono stati: l’affidabilità di TeamViewer per un servizio totale, la presenza del brand a livello mondiale e la garanzia di sviluppi futuri legati a un maggior utilizzo della realtà aumentata che ci proietta nel futuro per altre applicazioni che vanno oltre l’attuale visual merchandising”.

Liu Jo ha valutato anche gli aspetti legati alla sicurezza che TeamViewer xAssist poteva garantire soprattutto per la gestione del canale franchising dove l’azienda non ha il controllo diretto dell’infrastruttura di rete dei negozi. In quelli di proprietà l’azienda è intervenuta migliorando i dispositivi di networking in modo da poter garantire il massimo della qualità e stabilità delle connessioni wi-fi nei punti vendita. I visual Liu Jo hanno gestito direttamente con gli store manager l’utilizzo di questa soluzione TeamViewer – tramite smartglasses – e senza incontrare alcun tipo di resistenza al cambiamento a testimonianza della facilità di adozione grazie alla semplicità.

Risultati

Grazie alla collaborazione con TeamViewer, l’azienda ha realizzato un progetto B2B che è un’ottima alternativa dal presidio in loco e ha raccolto il totale apprezzamento da parte degli store manager che fanno uso di TeamViewer xAssist per le operazioni di allestimento anche durante gli orari di apertura al pubblico ottimizzando tempi e risorse. Non essendo più necessaria la presenza fisica dei visual, si sono ridotti drasticamente i viaggi in tutto il mondo raggiungendo quindi un risparmio dal punto di vista economico ma riducendo anche le emissioni di CO2 causate dai vari mezzi di trasporto.

Da remoto, il visual che si trova presso la sede di Liu Jo può vedere in tempo reale, attraverso gli smartglasses su cui è installata l’applicazione TeamViewer xAssist – indossati dallo store manager, l’allestimento dei prodotti, indicare esattamente come procedere e controllare che tutto avvenga secondo le linee guida del brand risolvendo qualsiasi tipo di criticità.

Tra le principali funzionalità della soluzione utilizzate da Liu Jo:

  • Condivisione delle informazioni in tempo reale;
  • Condivisione dello schermo e dei file;

  • Registrazione della sessione;

  • Chat;

  • Disegno a mano libera, annotazioni e impostazioni video e audio;

Exit mobile version

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi