Analizza la velocità del tuo sito

Accenture, violazione dei dati, sicurezza informatica, protezione dei dati, privacy dei dati, cybersecurity, consulenza, attacco informatico
Accenture annuncia la violazione dei dati: cosa sappiamo finora

La compagnia di consulenza globale Accenture ha subito una violazione dei dati a gennaio 2019, compromettendo i dati personali di alcuni dei suoi clienti. Questa √® solo l’ennesima violazione di sicurezza che colpisce un’azienda di rilievo, ma √® comunque preoccupante per il fatto che una societ√† che si occupa di sicurezza e privacy dei dati abbia subito un attacco di questo tipo. In questo articolo esamineremo ci√≤ che sappiamo finora sulla violazione dei dati di Accenture, le conseguenze e cosa potrebbe significare per l’azienda e per i suoi clienti.

La violazione dei dati di Accenture √® stata annunciata nel gennaio 2019. Secondo il rapporto dell’azienda, l’attacco informatico ha colpito una piccola percentuale dei suoi clienti, con i dati personali di migliaia di persone compromessi. L’azienda ha immediatamente preso misure per risolvere il problema e contattare i clienti interessati.

Tuttavia, l’attacco informatico ha portato alla divulgazione di dati sensibili, come nomi, numeri di telefono e indirizzi email. Questo tipo di informazioni personali possono essere utilizzate per il phishing, lo spam e altri attacchi informatici.

L’attacco sembra essere stato condotto attraverso un account utente che ha avuto accesso non autorizzato ai sistemi di Accenture. La societ√† ha dichiarato di aver risolto la vulnerabilit√† che ha permesso l’attacco e ha aumentato la sicurezza del sistema per prevenire ulteriori violazioni.

Tuttavia, la violazione ha sollevato preoccupazioni sulla sicurezza dei dati di Accenture e sulla sua capacit√† di proteggere le informazioni sensibili dei suoi clienti. L’azienda √® una delle pi√Ļ grandi societ√† di consulenza al mondo e offre servizi di sicurezza informatica, quindi la violazione ha sollevato domande sulla sicurezza delle aziende che affidano i loro dati a terze parti.

La violazione dei dati di Accenture √® solo l’ennesimo esempio di come le violazioni di sicurezza stiano diventando sempre pi√Ļ comuni. Mentre l’azienda ha preso misure per risolvere il problema, questa violazione ha sollevato preoccupazioni sulla sicurezza dei dati di Accenture e sulla sua capacit√† di proteggere le informazioni dei clienti. L’incidente dovrebbe essere un promemoria per tutte le aziende per prendere sul serio la sicurezza dei dati e adottare misure efficaci per prevenire le violazioni.

violazione dei dati, privacy, sicurezza informatica, banca online, protezione dei dati, cybersecurity, gestione dei dati personali, normative sulla privacy
I dati personali di milioni di clienti compromessi: la cronaca di Marriott e Revolut

Il 2018 è stato un anno difficile per la sicurezza dei dati personali, con diverse grandi aziende che hanno subito violazioni. Tra novembre e dicembre, è stata la volta di Marriott International e Revolut. La prima ha visto i dati personali di circa 500 milioni di clienti compromessi, mentre la seconda ha ammesso la violazione dei dati di alcuni clienti. Vediamo nel dettaglio cosa è successo e quali sono state le conseguenze.

Marriott International √® una delle catene alberghiere pi√Ļ grandi al mondo, con oltre 30 marchi tra cui Marriott, Sheraton, Westin e Ritz-Carlton. Aa annunciato di aver subito una violazione dei dati che ha compromesso le informazioni personali di circa 500 milioni di clienti. L’attacco, avvenuto nel 2014 ma scoperto solo nel 2018, ha compromesso nome, indirizzo email, numero di telefono, passaporto, informazioni sull’account Marriott e altre informazioni personali. In alcuni casi, anche i numeri delle carte di credito sono stati compromessi. L’azienda ha subito molte critiche per il ritardo nel rilevare l’attacco e per il fatto che i dati delle carte di credito non erano stati criptati.

Revolut √® una banca online che fornisce servizi di pagamento e cambio valuta. Ha rivelato di aver subito una violazione dei dati che ha compromesso le informazioni personali di alcuni clienti. L’azienda non ha fornito dettagli precisi sulla portata dell’attacco, ma ha ammesso che i dati compromessi includevano indirizzi email, numeri di telefono e date di nascita. Revolut ha affermato di aver preso misure per impedire ulteriori violazioni dei dati e ha invitato i clienti a monitorare i propri account.

Non √® chiaro chi sia stato l’autore delle violazioni dei dati di Marriott e Revolut, ma entrambe le aziende hanno subito conseguenze negative. Marriott ha dovuto pagare una multa di 123 milioni di dollari ai sensi del GDPR, la legge sulla protezione dei dati dell’Unione europea, mentre Revolut ha dovuto affrontare molte domande dei clienti preoccupati per la sicurezza dei loro dati.

Non è noto come siano stati effettuati gli attacchi contro Marriott e Revolut. Tuttavia, è possibile che gli hacker abbiano utilizzato una varietà di tecniche, tra cui phishing, malware e vulnerabilità del software. Per prevenire questo tipo di attacchi, è importante che le aziende utilizzino software aggiornati, effettuino regolarmente test di sicurezza e formino i propri dipendenti sulla sicurezza informatica.

privacy, sicurezza informatica, violazione dei dati, Google+, social network, API, vulnerabilità, accesso non autorizzato
La fine di Google+: la vulnerabilit√† che ha permesso l’accesso non autorizzato ai dati personali degli utenti

Google ha annunciato una violazione dei dati su Google+, il suo social network, che ha compromesso le informazioni personali di circa 500.000 utenti. L’azienda ha affermato che la vulnerabilit√† √® stata scoperta e risolta a marzo dello stesso anno, ma la violazione √® stata tenuta segreta fino a quando non √® stata scoperta dalla stampa. Questo episodio ha sollevato importanti questioni sulla sicurezza dei dati online e sulla trasparenza delle aziende riguardo alle violazioni dei dati.

Secondo quanto riferito da Google, la violazione dei dati su Google+ √® stata causata da una vulnerabilit√† nell’API di Google+ che consentiva agli sviluppatori di terze parti di accedere a informazioni personali degli utenti, come nome, indirizzo email, occupazione e et√†, anche se questi dati fossero stati impostati come privati. Inoltre, la vulnerabilit√† avrebbe permesso anche l’accesso alle informazioni di profili di amici non consentiti.

Google ha affermato di aver risolto la vulnerabilit√† poco dopo la sua scoperta, ma ha deciso di non divulgare pubblicamente la violazione dei dati, in parte per evitare l’attenzione dei media e delle autorit√† di regolamentazione, e in parte perch√© il numero di utenti coinvolti non raggiungeva una soglia specifica di rilevanza.

Puoi usare questo comando per verificare se il l’account Google+ √® stato compromesso √® il seguente:

curl -X GET 'https://www.googleapis.com/plus/v1/people/me?access_token={access-token}'

Questo comando restituisce le informazioni sul proprio profilo di Google+ associate all’account specificato dal token di accesso fornito. Se l’account √® stato compromesso, le informazioni personali potrebbero essere state visualizzate o modificate da utenti non autorizzati.

La notizia della violazione dei dati su Google+ √® stata accolta con preoccupazione e critiche da parte dei media e degli utenti, e ha portato l’azienda a chiudere il social network per sempre. La violazione ha sollevato anche questioni sulla trasparenza delle aziende riguardo alle violazioni dei dati e sulla necessit√† di leggi pi√Ļ rigorose sulla protezione dei dati personali.

Orbitz, Violazione Dati, Sicurezza Informatica, Privacy, Prenotazioni Online
Orbitz violato: la sicurezza dei dati personali dei clienti a rischio

Il sito di prenotazioni di viaggi online Orbitz annuncia una violazione dei dati che ha compromesso le informazioni personali di circa 880.000 clienti. Tra i dati trafugati figurano nomi, indirizzi email, numeri di telefono, date di nascita e numeri di passaporto. L’azienda, che fa parte del gruppo Expedia, ha subito preso provvedimenti per risolvere il problema, ma la violazione ha sollevato nuove preoccupazioni sulla sicurezza dei dati personali degli utenti sul web.

La violazione dei dati di Orbitz √® stata scoperta dal team di sicurezza dell’azienda il 1¬į marzo 2018, ma √® stata resa pubblica solo il 17 luglio dello stesso anno. Secondo quanto riferito, i dati degli utenti sono stati compromessi tramite una breccia nella piattaforma di prenotazione di hotel e alloggi.

L’azienda ha subito provveduto a informare le autorit√† competenti e a mettersi in contatto con i clienti coinvolti nella violazione dei dati. Ha anche assicurato di aver rafforzato la sicurezza dei propri sistemi e di aver preso misure per impedire che episodi del genere si ripetano in futuro.

Tuttavia, la violazione di dati personali di Orbitz ha sollevato nuove preoccupazioni sulla sicurezza dei dati degli utenti online. In un mondo sempre pi√Ļ interconnesso e digitale, la protezione dei dati personali √® diventata un tema di grande importanza per i governi, le aziende e gli individui stessi.

Per verificare se il proprio account Orbitz è stato compromesso durante la violazione dei dati del 2018, gli utenti possono utilizzare il servizio di monitoraggio delle credenziali di Have I Been Pwned. Inoltre, è sempre consigliabile utilizzare password robuste e diversificate per gli account online, nonché proteggere i propri dispositivi con software di sicurezza aggiornati.

Il Test High Tempo

Le strategie di crescita generalmente coprono l’intera storia della crescita di una societ√†; l’analisi temporale per√≤ pu√≤ essere limitata ad un periodo di crescita o decrescita: analizziamo quello che pu√≤ essere un periodo di stagnazione della crescita. Caso di studio √® un account Twitter, che ha raggiunto circa 90.000 MAU (utenti mensili attivi) nel primo anno, e che poi non ha pi√Ļ avuto cambiamenti nel coinvolgimento di nuovi utenti, n√© di perdita di utenti: il tipico caso di stagnazione della crescita. Di solito il test rapido √® il modo pi√Ļ efficace per prevedere la crescita di un business, ma la stagnazione pu√≤ bloccarne la crescita; una soluzione pu√≤ essere il test High Tempo.

Per l’esecuzione di questo test partiamo dal presupposto che bisogna lanciare in media tre nuovi esperimenti a settimana. Usiamo il termine esperimento per includere nuove iniziative, rilasci di funzionalit√† del prodotto, ed i test A/B tipici del campo SEO. Quando si agisce a ritmo elevato, si spinge su tutti i vettori di crescita in un modo misurabile e sistematico. Il grafico sottostante mostra cosa pu√≤ succedere:

Quella che si vede √® una crescita da 90.000 MAU a 152.000 MAU in circa undici settimane senza aumentare il budget di marketing online o le dimensioni del team di sviluppo. L’unica cosa che √® cambiata √® la velocit√† di sperimentazione. Sono questi i risultati ottenuti con l’utilizzo del framework High Tempo

Che cos’√® il test High Tempo?

La maggior parte dei professionisti della crescita sanno che il Growth Hacking non consiste in una tecnica specifica, ma piuttosto si tratta di un processo di studio e scoperta di quelle tattiche che saranno efficaci per far crescere un business. Questo studio avviene attraverso il test dei potenziali motori di crescita, che vanno dai nuovi canali alle nuove caratteristiche di condivisione e ingaggio, nascoste nell’idea di prodotto; un SEO Specialist ed un Content Marketer possono redigere delle linee guida da cui partire. Quanti pi√Ļ test si eseguono, pi√Ļ si impara come cresce un business. Quindi √® naturale voler eseguire quanti pi√Ļ test per periodo di tempo, soprattutto in ambito SEO. Questa √® l’idea alla base del test High Tempo.

Requisiti per il test High Tempo

Ideazione sfrenata

Il test High Tempo inizia col comprendere quali esperimenti vale la pena fare. Che sia all’interno di un team dedicato al SEO o ai contenuti, o eseguito da una sola persona, lo studio e l’ideazione degli esperimenti pu√≤ diventare un’attivit√† ripetitiva, che elimina la possibilit√† di creare nuovi pattern. Pu√≤ quindi rendersi necessario l’intervento di altre persone all’interno dei team di lavoro: gli utenti. Le idee che derivano dall’intervento degli utenti vanno da nuovi modi atti a migliorare l’impegno della comunit√†, ai miglioramenti dei prodotti, a comprendere ottiche di acquisizione per SEO ma ci√≤ che stimola il coinvolgimento dell’utente √® la possibilit√† di intervento nell’area di business; l’utente cio√® comincia a capire di essere parte del business, non solo il fruitore del prodotto.

Ovviamente arriva il momento in cui questo processo ha esso stesso una stagnazione, perci√≤, per riprendere le possibilit√† di intervento da parte degli utenti, bisogna ripetere l’engagement dell’utente, operando tattiche di remarketing sulla community; una di queste tattiche pu√≤ essere una classifica degli utenti pi√Ļ attivi, con le idee pi√Ļ votate o pi√Ļ popolari. La classifica fa ripartire il processo di ideazione, facendo entrare in competizione gli utenti.

Dare priorità alle idee

A questo punto bisogna affrontare la sfida di smistamento delle idee. Con centinaia di idee, √® difficile sapere da dove cominciare. Bisogna valutare ogni nuova idea basandosi su un punteggio suddiviso tra impatto potenziale sulla crescita, fiducia nel successo, e semplicit√† di implementazione.I team per il SEO, SEM e Content Marketing possono lavorare in combinazione per stilare al meglio i punteggi della classifica. Una volta che le idee sono state classificate, √® facile ordinarle e trovare le migliori nelle aree a cui diamo priorit√† (come l’attivazione).

Gestione del Tempo

Abbiamo compreso quanto sia importante effetturare almeno 3 test per settimana, e se questo obiettivo non viene conseguito, la crescita non avviene in modo costante. Una soluzione √® per esempio una riunione settimanale sulla crescita. Questo incontro non √® per l’ideazione, che viene fornita dalla community, ma riguarda l’elaborazione del backlog delle idee che gi√† abbiamo, e soprattutto per assegnare la priorit√† e dividersi le idee per la settimana successiva. In questa riunione bisogna comprendere se si √® stati in grado di implementare tutti i test in programma la settimana precedente e se per tutti i test conclusi vi sono stati dati rilevanti per l’apprendimento di tematiche rilevanti, come acquisizione tramite SEO, ROI su marketing, KPI o Remarketing, importanti per la crescita di business. Il backlog √® gi√† stato curato, le storie degli utenti sono gi√† scritte, √® il momento di costruire un’agenda per la crescita settimanale, dividendo i compiti secondo le competenze. Alcuni test possono essere implementati dal team di marketing, altri dal product manager e altri richiedono competenze tecniche approfondite, riguardanti gli sviluppatori o gli specialisti SEO. Dividere tra vari team il carico di lavoro degli esperimenti con priorit√†, rende molto pi√Ļ semplice raggiungere il nostro obiettivo. L’obiettivo √® quello di lanciare almeno tre test a settimana, ma in genere bisogna provare a raggiungere i 5 test a settimana. In questo modo, se ci sono problemi nell’esecuzione di alcuni test, si √® organizzata per tempo la gestione di altri. Alcune settimane si √® inoltre in grado di eseguire tutti i cinque test.

Metodi di apprendimento e cattura

I test sono quindi indicizzati in un database di apprendimento sulla crescita. Ciò può essere utile quando si aggiungono nuovi membri del team, in modo da poter capire che cosa è stato testato, che cosa ha funzionato e cosa no.

I risultati del test High Tempo

Il test High Tempo non √® di facile esecuzione, ma √® estremamente efficace. Prevede un processo rigoroso, con problemi legati alla gestione dello stesso, per la divisione in piccoli slot di lavoro, che a loro volta devono raggiungere obiettivi che riguardano il traguardo settimanale complessivo. Una problematica √® spesso dovuta alla creazione di colli di bottiglia: nell’acquisizione delle idee, nella gestione della classifica e nell’assegnazione ai vari componenti. Superato ci√≤ √® per√≤ evidente come questo test sia uno dei pi√Ļ aggressivi per poter produrre crescita in maniera esponenziale.

Facebook, violazione dei dati, privacy online, sicurezza informatica
L’impatto della violazione dei dati di Facebook sulla privacy e sulla sicurezza

Facebook ha subito un’altra grave violazione dei dati che ha compromesso le informazioni personali di circa 50 milioni di utenti. Questo incidente si √® verificato solo alcuni mesi dopo lo scandalo di Cambridge Analytica, in cui i dati personali di milioni di utenti di Facebook sono stati raccolti senza il loro consenso per scopi di profilazione politica. La violazione dei dati di Facebook ha suscitato ulteriori preoccupazioni sulla protezione della privacy online e sulla sicurezza dei dati personali degli utenti.

La violazione dei dati di Facebook √® stata causata da una vulnerabilit√† nella funzione “Visualizza come” di Facebook, che consente agli utenti di vedere come appare il loro profilo per gli altri utenti. Un attacco informatico ha sfruttato questa vulnerabilit√† per rubare i token di accesso degli utenti, che consentono loro di rimanere connessi a Facebook senza dover effettuare il login ogni volta.

Questo attacco ha permesso agli hacker di accedere alle informazioni personali degli utenti, come nome, sesso, citt√† di residenza, numero di telefono e indirizzo email. Inoltre, √® stata compromessa anche la funzione “Visualizza come” stessa, che ha consentito agli hacker di accedere ai dati di altri utenti.

Facebook ha subito reagito alla violazione dei dati, revocando i token di accesso compromessi e notificando gli utenti interessati dell’incidente. Inoltre, l’azienda ha lavorato per risolvere la vulnerabilit√† e migliorare la sicurezza del proprio sistema.

Esistono alcuni comandi che possono aiutare a proteggere la sicurezza dei dati personali su Facebook, come ad esempio la disattivazione della funzione “Visualizza come” e la verifica delle impostazioni di privacy per limitare la visibilit√† delle informazioni personali. Tuttavia, √® importante sottolineare che la protezione dei dati personali online √® una responsabilit√† condivisa tra l’utente e l’azienda che gestisce la piattaforma.

Nel marzo del 2018, √® stato scoperto uno dei pi√Ļ grandi scandali riguardanti la privacy online. L’azienda di consulenza politica Cambridge Analytica √® stata coinvolta nella raccolta di dati personali di milioni di utenti di Facebook senza il loro consenso, utilizzati per scopi di profilazione politica. L’indagine √® stata condotta dal New York Times e dal Guardian, che hanno rivelato come Cambridge Analytica abbia utilizzato questi dati per creare profili psicologici degli utenti, per poi indirizzarli con pubblicit√† mirate a favore di una determinata campagna politica.

L’uso non autorizzato dei dati di Facebook da parte di Cambridge Analytica ha scatenato un’indagine globale sulla protezione dei dati degli utenti. La societ√† ha affermato di aver raccolto dati di oltre 87 milioni di utenti di Facebook senza il loro consenso, e ci sono dubbi sulla provenienza dei dati stessi. √ą stato rivelato che i dati sono stati raccolti tramite un’app di quiz psicologici chiamata “This is Your Digital Life”, creata dal ricercatore Aleksandr Kogan.

L’evento ha portato alla convocazione del CEO di Facebook, Mark Zuckerberg, davanti al Congresso degli Stati Uniti, dove ha riconosciuto la responsabilit√† della societ√† nell’accaduto e ha promesso di fare di pi√Ļ per proteggere la privacy degli utenti.

Cambridge Analytica ha affermato di aver svolto un ruolo importante nelle elezioni presidenziali degli Stati Uniti del 2016, nonché nel referendum sulla Brexit nel Regno Unito.

Nel maggio del 2018, il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione europea √® entrato in vigore, introducendo regole pi√Ļ rigorose sulla protezione dei dati personali degli utenti.

Per quanto riguarda la probabile origine dell’attacco, non c’√® stata ancora una conferma ufficiale. Tuttavia, √® stato riferito che Cambridge Analytica ha collaborato con la campagna presidenziale di Donald Trump negli Stati Uniti e con il Partito conservatore del Regno Unito durante il referendum sulla Brexit, sollevando sospetti sulla possibile connessione con la Russia.

Ecco un possibile comando per accedere alla lista di applicazioni autorizzate a utilizzare l’account Facebook di un utente:

curl -X GET “https://graph.facebook.com/{user-id}/permissions?access_token={access-token}”

Restituisce un output in formato JSON che elenca le applicazioni autorizzate dall’utente e i relativi permessi concessi:

{
“data”: [
{
“permission”: “email”,
“status”: “granted”
},
{
“permission”: “user_friends”,
“status”: “granted”
},
{
“permission”: “public_profile”,
“status”: “granted”
}
]
}

Questo output indica che l’utente ha concesso l’autorizzazione per l’accesso alle informazioni sull’email, gli amici e il profilo pubblico dell’utente all’applicazione in questione.