I “monitor SOC” (Security Operations Center) sono essenziali per la gestione e il monitoraggio della sicurezza informatica di un’organizzazione. Questi centri forniscono un ambiente centralizzato per rilevare, analizzare e rispondere alle minacce alla sicurezza informatica in tempo reale.

I monitor SOC svolgono un ruolo cruciale nel proteggere le reti, i sistemi e i dati sensibili da attacchi informatici, fornendo una visibilità costante sulle attività sospette e reagendo prontamente per mitigare i rischi. Utilizzano strumenti avanzati di monitoraggio, analisi dei log, rilevamento delle minacce e intelligence sulle minacce per identificare comportamenti anomali e potenziali violazioni della sicurezza.

In sintesi, i monitor SOC sono uno strumento fondamentale per la difesa cibernetica delle organizzazioni, aiutandole a proteggere i loro asset digitali da una vasta gamma di minacce informatiche.

Le principali funzioni di un SOC includono:

  1. Monitoraggio continuo: Sorveglianza costante dei sistemi e delle reti per individuare eventuali attività sospette o anomalie.
  2. Rilevamento e analisi delle minacce: Identificazione delle minacce alla sicurezza informatica, analisi dei modelli e delle tendenze per comprendere meglio la natura delle minacce.
  3. Risposta agli incidenti: Risposta rapida e efficace agli eventi di sicurezza, inclusa l’attuazione di misure di mitigazione per ridurre i danni e proteggere gli asset critici.
  4. Analisi forense: Indagine approfondita sugli eventi di sicurezza per determinare l’origine dell’incidente, identificare i responsabili e prevenire futuri attacchi.

Struttura e organizzazione:

Un SOC può essere strutturato in diverse modalità a seconda delle esigenze e delle dimensioni dell’organizzazione. Possono essere interni, gestiti direttamente dall’azienda, o esterni, affidati a fornitori di servizi di sicurezza gestita (MSSP). La dimensione del SOC può variare notevolmente, da piccole squadre a grandi centri operativi con decine o addirittura centinaia di analisti.

Tecnologie e strumenti:

I SOC utilizzano una vasta gamma di tecnologie e strumenti per monitorare e proteggere l’ambiente IT dell’organizzazione. Questi possono includere sistemi di rilevamento delle intrusioni (IDS/IPS), sistemi di gestione degli eventi di sicurezza (SIEM), firewall, antivirus, sandboxing, analisi comportamentale, intelligenza sulle minacce e altro ancora.

Processi e procedure:

I SOC operano secondo procedure e processi ben definiti per gestire efficacemente le minacce alla sicurezza. Questi possono includere la classificazione e la gestione delle priorità degli eventi, la gestione degli incidenti, la comunicazione con le parti interessate interne ed esterne e l’analisi post-incidente per migliorare continuamente le capacità di sicurezza.

Collaborazione:

I SOC spesso collaborano con altri team all’interno dell’organizzazione, come il team IT, il team di risposta agli incidenti, il team di conformità normativa e altri, per garantire un approccio integrato alla sicurezza informatica.

Formazione e competenze:

Gli analisti del SOC devono possedere competenze specializzate nella gestione della sicurezza informatica, comprese conoscenze approfondite di reti, sistemi operativi, applicazioni e tecniche di attacco. La formazione continua e l’aggiornamento sulle nuove minacce e le nuove tecnologie sono fondamentali per mantenere le competenze degli analisti al passo con l’evoluzione del panorama delle minacce.

leggi anche questo artcolo

problemi con la cpu lenta del notebook dell

Throttle Stop

Cpu lenta o sembra che la cpu non vada oltre il 13% o il 30% ? vi viene restituito un messaggio sull’alimentatore che non è quello giusto? avete problemi di velocita del vostro notebook ? questo software potrebbe fare al caso vostro.

si chiama ThrottleStop e oggi è arrivato alla versione 9.6

a questo link lo pottete scaricare ed installare sul vostro computer. Bisogna stare attenti perchè è un arma anche per danneggiare il vostro processore.

Parliamo DI UNDERVOLTING/SOTTOVOLTAGGIO DEI PROCESSORI E DEI DUE PRINCIPALI TOOL CHE SI POSSONO USARE, OSSIA THROTTLESTOP ED INTEL XTU (EXTREME TUNING).

TRAMITE L’IMPOSTAZIONE DI ALCUNI PARAMETRI MODIFICHIAMO L’ATTIVITÀ DEL NOSTRO CPU O DELLA GPU

ThrottleStop è stato instancabilmente aggiornato dal suo creatore e ora ha raccolto una serie di funzionalità estremamente utili non solo per evitare throttling e surriscaldamento, ma per aumentare le prestazioni, la durata della batteria e la funzionalità.

La vostra CPU lenta è stata sistemata!

ho trovato anche questo bell’articolo di Leonardo Marra Come fare undervolting del processore con ThrottleStop o XTU – Guida LM (leonardomarra.it)

il consenso al trattamento per i cookies

Eccoci qui ! parliamo di cookies. prima di tutto bisogna dire che cosa sono nella realtà questi fantomatici esseri .

Il concetto e il termine cookie, che letteralmente significa “biscotto”, derivano dal magic cookie (biscotto magico) una tecnica nota in ambiente UNIX già negli anni ’80 e tipicamente utilizzata per implementare meccanismi di identificazione di un client presso un server.  

in particolare è un biscotto al burro con gocce di cioccolato tipico della cultura statunitense, ma il termine viene usato in questo caso per riferirsi ai biscottini per animali domestici, e più in generale col significato di “piccolo premio”

Nell’informatica moderna, file di informazioni che i siti web memorizzano sul computer dell’utente di Internet durante la navigazione, allo scopo di identificare chi ha già visitato il sito in precedenza.

In realtà non servono solo a questo ma a memorizzare molte altre informazioni che possono tornare utili per identificare anche le preferenze.

se vogliamo vedere quelli di google chrome dobbiamo andare nella cartella AppData\Local\Google\Chrome\User Data\Default\Network dei nostri utenti.

Dentro questa cartella troviamo un pò di file che ci fanno capire che i cookies sono memorizzati da ogni singolo browser in modo diverso.

Consideriamo però che sono i browser che hanno la possibilità di far memorizzare cookies e chiaramente chi ne ha bisogno , inserisce quello che può nel client del navigatore per ricordarsi le preferenze di navigazione.

Non capisco come mai tutti quelli che hanno un sito internet si devono preoccupare di formulare un consenso all’utilizzo dei cookies quando si potrebbe far scegliere ad ogni utente in modo chiaro e semplice, cosa fare per ogni sito internet all’interno del proprio software di navigazione.

Infatti , anche il mio sito , realizzato con word press, ha dei cookies ma che cosa fanno ?

Infatti in pochi si preoccupano di capire che tipo di cookies si hanno nel proprio sito. Infatti tutte le informative sono dei copia e incolla di altre ma a volte senza nessun tipo di senso.

Proviamo prima di tutto a vedere che cookies ha il nostro sito . Non serve utilizzare tool dove chiedono email o cose strane per fare questa analisi ma semplicemente fare questi due passaggi posizionandosi sulla home page del sito desiderato. Teniamo presente che ogni pagina potrebbe utilizzare cookie diversi.

visita il sito web oggetto della ricerca. Con il mouse, clicca il tasto destro e procedi su “ispeziona” o “analizza elemento” (o diciture simili; dipende dal browser utilizzato);

la lista Cookie si trova all’interno della scheda “Apllication” poi storage e infine cookie.

Giusto per comodità , ogni tanto viene spostato tutto in modo tale da rendere sempre più complicata la ricerca.

Come mai tutti i siti devono avere a cuore la gestione dei cookie mentre i browser non lo hanno come elemento chiave in un menu facilmente raggiungibile e gestibile?

Il mio sito utilizza tutti cookie di terze parti e di miei non ce ne sono. Infatti quelli di terze parti sono quelli di word press e non sono gestiti da me . Alcuni vengono prodotti dall’installazione base e altri sono residenti su widgets.wp.com e ancora altri su public-api.wordpress.com quindi esterni al mio sito.

Questo comunque vuol dire che la maggior parte delle informative che sono presenti sui siti realizzati con word press sono sbagliate.

Inoltre secondo me bisognerebbe indicare che mettiamo un cookie nel browser con coi stiamo navigando nel mio sito per memorizzare la scelta effettuata sul consenso all’utilizzo dei cookie. Un pò un paradosso non trovate ? pensate anche al fatto di non autorizzare l’utilizzo dei cookie , cosa succede ? non posso nemmeno memorizzare la scelta , quindi non posso far navigare sul sito l’utente.

Gli Utenti possono, per esempio, trovare informazioni su come gestire i Cookie in alcuni dei browser più diffusi ai seguenti indirizzi:

Gli ip sono veramente personali ?

Se siete su questa pagina immagino che abbiate avuto dei dubbi sull’applicazione del GDPR o sul tema degli indirizzi ip per qualche motivo banale o importante.

Premetto che non sono un Laureato in Legge e ne tantomeno un avvocato. Posso dare solo un parere tecnico sull’argomento.

3.14.144.101 North America United States US OH Ohio Dublin 40.0992 -83.1141 America/New_York USD Amazon.com, Inc. Unknown Unknown OS Platform

Il tempo … per i computer sono solo numeri

Il tempo è un argomento molto complicato da far digerire ad un computer in quanto è uno strumento dell’informatica in cui passa della corrente che ha solo due stati , accesso e spento.

Su questa base, purtroppo non si può dare una definizione di tempo.

Ci vuole necessariamente un orologio da cui attingere l’informazione del momento temporale in cui siamo.

Come funziona un orologio digitale di un computer ?

Sfruttano una caratteristica dei cristalli di quarzo che, sottoposti a una corrente elettrica, vibrano con una frequenza caratteristica. “Contando” le vibrazioni l’orologio è in grado di misurare lo scorrere del tempo.

In tutti i computer, per continuare a tener conto di questa oscillazione, esiste una batteria che anche in caso di mancanza di corrente, il tempo continua a scorrere.

Con l’espressione timestamp si indica una particolare unità di misura del tempo tipica dei computer basati su architettura UNIX. Più precisamente, il timestamp è un valore numerico intero che esprime il numero di secondi trascorsi da una data arbitraria, cioè la mezzanotte (UTC) del 1 gennaio 1970, momento che prende il nome di epoch

Il grosso vantaggio di questo tipo di rappresentazione del tempo è di essere facilmente gestibile in quanto è indipendente dai fusi orari e consente di fare calcoli e raffronti tra date attraverso comuni operatori matematici (come, ad esempio, uguaglianza, minore o maggiore).

Infatti , se noi scriviamo una data in una cella di excel e la trasformiamo in numero , otterremo la distanza in ore / minuti dal 0 gennaio 1900 , epoch impostata in excel.

Tutti i software che lavorano a basso livello , per fare conti sull’orario hanno un punto di riferimento da cui contano giorni , ore , minuti e secondi in base 100 e poi li convertono in base 60 .

Riportando in excel questo concetto , se in una cella scrivo 0,50 e faccio visualizzare anziché il numero , l’ora , vedrò apparire 00:30 in quanto , la metà di un ora sono 30 minuti.

Se scrivo 12,00 sarà mezza giornata mentre se scrivo 25,00 sarà la una del primo gennaio 1900 , epoch di excel.

Giorgio Andreani l’esperienza Mediaset

Nell’ormai lontano 2002 inizia la mia esperienza in Mediaset sempre alle dipendenze di Integra. L’inserimento è stato a dir poco traumatico.

Il primo progetto era quello di migrare dalla Lira all’ Euro alcuni database che tra le altre cose, dovevano essere in doppia valuta per far abituare gli utenti al nuovo conio.

Infatti dovevamo dividere per 1936 tutti gli importi ma chiaramente c’era un grosso problema di arrotondamento.  Se avevo 500 lire , poi avrei avuto 0,25 82644 Euro  ma se arrotondavo per eccesso diventavano 0,26 mentre per difetto 0,25. Sulla quantità di dati , trovavamo differenze anche abbastanza importanti sia per eccesso che per difetto. Usammo poi un algoritmo che stabiliva se l’arrotondamento dovesse essere fatto per eccesso o per difetto con una serie di considerazioni che praticamente azzerò questa problematica. Non tutti ricordano quel periodo ormai lontano ma fù davvero complicato entrare nel mondo dell’informatica mandando giù una simile problematica.

Per fortuna , dopo qualche mese di lavoro, tutte le procedure di conversione funzionavano anche grazie al capo progetto che devo dire era veramente in gamba.

La pietra miliare che mi ha dato è stata di certo la creazione di software sulle esigenze dei clenti e non software da far usare in qualche modo agli utenti.

Cristian , il capo progetto, è stato davvero un esempio nel mondo dell’analisi. Insieme abbiamo migliorato e reinventato molti database lotus notes, fatto procedure di archiviazione e copia, sfruttato algoritmi fuzzy logic per estrapolare dati da archivi inutilizzabili ma soprattutto abbiamo dato soluzioni.

Si , continuamente soluzioni e nessun ostacolo. L’esperienza Mediaset mi ha di certo formato proprio nell’approccio alle problematiche. Siamo sempre partiti da cose semplici che poi abbiamo organizzato in soluzioni sempre più complesse dal punto di vista della programmazione ma banali per gli utenti.

L’astrazione , un concetto che mi continua ad accompagnare nella mia carriera lavorativa.

 

 

Giorgio Andreani i primi passi

Giorgio Andreani

Mi presento

Nel 1998 inizio nuovamente a frequentare l’università in quanto lavoravo presso Esselunga S.p.a come addetto controllo qualità continuamente con un turno notturno e la mattina avevo il tempo di frequentare le lezioni presso il politecnico di milano che era poco distante.

In quel periodo, le aziende informatiche in continua espansione continuavano a cercare personale. Presentando il mio curriculum in qualche azienda, venivo prontamente contattato per testare le mie conoscenze.

La prima azienda in cui iniziai a fare uno stage fu la Pieris Data di Milano. Da subito le mie doti di apprendimento iniziarono a spianarmi la strada. infatti mi venne proposto un primo incarico per lo sviluppo di una web application che a quei tempi sembrava chissà cosa essendo internet ancora in una fase primordiale. Rifiutai per una questione prettamente economica.

Continuando a frequentare l’università venni contattato da Dario , titolare allora della ditta Integra. L’offerta economica da subito fu molto vantaggiosa e un passaggio diretto a tempo indeterminato. L’obiettivo era quello di preparare persone per entrare nel mondo Mediaset. Infatti nel 2002 ci fù il passaggio dalle vecchi lire all’euro e tutti avevano estremo bisogno di programmatori per la migrazione totale di tutti gli applicativi economici.

La mia carriera, in effetti inizia nel settore informatico nel 2000 , in occasione del millenium Bug. Non so in quanti se lo ricordano ma se volete approfondire il discorso , potete farlo cliccando su questo link. Da li inizia la mia formazione in Integra su lotus notes e server Domino.

Domino era una tecnologia sviluppata da Lotus basata su un server o piu server e molteplici client. Nasce come database documentale ma riscuote il suo maggior successo per la gestione della posta elettronica direi a dir poco fantastica.

Per chi vuole approfondire questi ricordi può andare su questo link per ricordare questa favolosa tecnologia

Il corso durò parecchi mesi sempre a milano e dopo circa 6 mesi incontrai l’allora dirigente IT di Mediaset . Il colloqui fu davverro particolare. Mi chiese qualche cosa di generico e mi disse :ù

Vedi Andreani questa pietra ? sai perché la tengo sempre sulla mia scrivania ? E’ una pietra normalissima ma la cosa particolare è il suo colore, il viola. Il viola è il colore dei Papi perchè mischia il Rosso ,il colore della passione con  il blu che rappresenta la calma. Io voglio te perché hai molta calma ma hai gli occhi che bruciano di passione.

Fu un incontro che non dimenticherò mai e devo dire che ancora oggi lo porto con me un ottimo ricordo.

Iniziai il mio lavoro con Christian , il capo progetto di una cosa complicatissima che non era proprio la migrazione dalle lire all’euro ma un nuovo database domino destinato a fininvest. Giorni e giorni di progetto solo per definire di cosa avessimo bisogno e poi iniziammo dal metacodice per finire alla programmazione vera e propria. Mi ricorderò sempre il primo campo da inserire , la data del documento che non era quella del giorno di inserimento ma poteva avere qualsiasi data o nel passato o nel futuro in quanto potevano essere anche previsionali. Chiramente non dovevano esserci i sabati e le domeniche , le feste comandate e una serie di giorni indicati come sfortunati come il 13 o il 17 . Da li uno studio approfondito del calendario gregoriano per gestire questo campo , il primo , che all’inizio sembrava un enorme perdita di tempo che invece, in seguito , applicammo a tutti i database come libreria di codice e ci portò non pochi complimenti. 

Bellissima fu la consegna di questo applicativo che , forse fu la più veloce della storia. Infatti la persona designata per la prima sperimentazione dentro il nostro splendido campo data introdusse un carattere punto di domanda !!! si proprio “?” e riuscì a nostro malincuore ad inserirlo. Bene , dopo il salvataggio si blocco tutto il database e non ripartì più ! Un altro mese di lavoro per fare qualsiasi prova e qualsiasi tentativo per cercare di demolire il database prima di consegnarlo. La seconda consegna fu magistrale e non ci fu più nessun problema. Ai tempi ,  i programmatori ascoltavano gli utenti , prendevano appunti e risolvevano i problemi. Oggi gli utenti si devono adattare a quello che passa il convento. Tenete presente che nel 2002 un programmatore Lotus Notes veniva pagato 600/700 Euro al giorno. Con i nostri database in realtà le aziende potevano eliminare persone in quanto venivano automatizzati talmente bene i processi che facevano risparmiare davvero molte persone in termini di data entri e analisi dei flussi.

La mia esperienza in Mediaset termina nel 2004 quando cambia dirigente e cambiano anche gli appalti e le esigenze.