Roma – Nuovi numeri sullo stato di salute dell’Information and Communication Technology in Italia sono arrivati ieri dal CNEL : nel suo decimo Rapporto di settore, il Consiglio ha stimato in 66,6 miliardi di euro il valore complessivo del settore ICT in Italia.
Questo valore colloca l’Italia al quarto posto tra i partner europei, dopo Germania (128,3), Regno Unito (114,1 miliardi) e Francia (90,6). Se viene considerata l’incidenza del settore rispetto al PIL, invece, l’Italia è al di sotto della media europea (5,2% contro 6,1%).
Il Rapporto, elaborato dall’FTI (Forum per la Tecnologia dell’Informazione) insieme al CNEL, spiega come le imprese ICT in Italia rappresentino solo lo 0,9% del totale (85.600). Nell’ICT, inoltre, lavora il 3,1% degli occupati italiani, distribuiti per il 74,7% nei servizi (di cui il 21,1% nelle telecomunicazioni), e per il 25,3% nel manifatturiero. Bassa la presenza femminile, che non supera il 24% degli addetti. Percentuali più alte di donne si registrano nei reparti amministrativi (69%) e nel marketing (53%), mentre si scende al 18% nelle vendite e, soprattutto, al 9% nel top management. A sorpresa, però, il nostro è tra i Paesi con più donne nei ruoli tecnici, con il 22%, al pari della Svezia e superato solo da Danimarca (23%) e Irlanda (26%).
Ma, accanto alle donne “inserite in ascesa”, come le definisce il Rapporto, nel mondo ICT restano le “grandi escluse”, ovvero: pensionate, casalinghe, artigiane, piccole commercianti e mini-imprenditrici, ancora lontane dalle nuove tecnologie.
L’Italia digitale descritta dal Rapporto evidenzia dunque un incremento dell’offerta dei prodotti e dei servizi in ambito domestico, una tendenza verso una maggiore terziarizzazione, un aumento dell’adozione di sistemi per la sicurezza e delle applicazioni dati wireless, un apprezzabile sviluppo UMTS, ma anche un’incertezza della domanda e uno scarso clima di fiducia delle imprese e delle famiglie .
Tra i problemi individuati dagli esperti vi sono investimenti focalizzati troppo sul ritorno a breve termine, ovvero manca un’ottica di lungo periodo e una eccessiva attenzione alla compressione dei costi. Su tutto pesa anche la percezione di saturazione del settore, persino di sovracapacità produttiva, il che spinge a rinviare la domanda a rallentare di conseguenza il comparto.
Altro elemento chiave è la debolezza delle imprese italiane , operatori ancora troppo piccoli rispetto ai concorrenti europei, tanto che “diminuisce la presenza italiana nel controllo delle imprese del settore”. L’ICT – denuncia poi il CNEL – viene considerato più come un costo che come un bene strategico, in particolare da parte delle piccole e medie imprese.
-
una minaccia mirata
e per questo non riconoscibile. molto efficace, si direbbe.ma in questo come tutelarsi? L'unica soluzione potrebbe essere impedire il salvataggio di eseguibili sull'hd e monitorare costantemente numero e bytes dei files, loro variazioni, e utenti che "revisionano". voi che ne dite? se già così non ci si riesce a proteggere dalle minacce di massa, come farlo da mine studiate apposta per noi?anche se tutta 'sta menata per 3000 europei all'autore mi sembra proprio un'assurda ironia. A meno che non ne abbia scritti centinaia...==================================Modificato dall'autore il 31/05/2005 0.12.44argoRe: una minaccia mirata
Un'azienda "seria" (quindi dotato di personale specializzato che si occupa della sicurezza) mai lascerebbe che file "ignoti" vengano eseguiti e si mettano a circolare liberamente sulla propria LAN.Si parla ovviamente di criminali, criminali ai quali purtroppo troppi che operano nel campo dell'IT (anche da tempo) non si sono ancora abituati. Non hanno ancora capito che oggi un computer "aperto" equivale a lasciare la porta della propria casa spalancata: certo chi ci si infila e' pur sempre un ladro, ma tu che la lasci aperta sei pur sempre fesso (in questo caso incompetente).AnonimoRe: una minaccia mirata
- Scritto da: Anonimo> Un'azienda "seria" (quindi dotato di personale> specializzato che si occupa della sicurezza) mai> lascerebbe che file "ignoti" vengano eseguiti e> si mettano a circolare liberamente sulla propria> LAN.verissimo con quel che costano i tecnici in gamba ci si aspetta proprio questo tipo di garanzie. restano fuori le aziende che con la "sicurezza a buon mercato" e la scarsa attenzione alla formazione informatica interna si espongono incoscientemente. se è vero che un computer bene usato è un computer che difficilmente da problemi, in un'azienda con un parco macchine consistente ed un tasso di "resistenza informatica" del personale prossimo allo zenith come si fa? ci vorrebbe un softwerone che almeno come con le minacce di massa offra un minimo di schermatura a simili pericoli, no? la mia è solo un'opinione> Si parla ovviamente di criminali, criminali ai> quali purtroppo troppi che operano nel campo> dell'IT (anche da tempo) non si sono ancora> abituati. Non hanno ancora capito che oggi un> computer "aperto" equivale a lasciare la porta> della propria casa spalancata: certo chi ci si> infila e' pur sempre un ladro, ma tu che la lasci> aperta sei pur sempre fesso (in questo caso> incompetente).quoto ;)argoRe: una minaccia mirata
qualcuno mi ha copiato l'idea :-era una cosa che avevo notato un virus che non si riproduce ma infetta solo la vittimacomunque linux/unix e' immune da questo tipo di atacchii file si possono verificare (uso di md5/sha1) e di un database su supporto non riscrivibile (chiavetta usb) con interrutorelo stesso per un contollo immediato si puo mettere in ADS(alternate data stream x NTFS) o in reiser ext3 x linuxche dire saremi infettati dal virus scritto apposta per noi ?non solo ma in materia di dati personali windows e' insicuroAnonimoRe: una minaccia mirata
> comunque linux/unix e' immune da questo tipo di> atacchi> i file si possono verificare (uso di md5/sha1) e> di un database su supporto non riscrivibile> (chiavetta usb) con interrutore> > lo stesso per un contollo immediato si puo> mettere in ADS> (alternate data stream x NTFS) o in reiser ext3 x> linux non esiste proprio nulla si simile per uindous?> che dire saremi infettati dal virus scritto> apposta per noi ?> > non solo ma in materia di dati personali windows> e' insicuroper la storia dei digital rights management e dei servizi? oppure ci sono altre delle "uova di pasqua"*?_______________________________________~* cerco di interpretare nel mio piccolo il motto "ask people know" ;)argoRe: una minaccia mirata
- Scritto da: Anonimo> qualcuno mi ha copiato l'idea :-> > era una cosa che avevo notato un virus che non si> riproduce ma infetta solo la vittima> > comunque linux/unix e' immune da questo tipo di> atacchi> i file si possono verificare (uso di md5/sha1) e> di un database su supporto non riscrivibile> (chiavetta usb) con interrutore> > lo stesso per un contollo immediato si puo> mettere in ADS> (alternate data stream x NTFS) o in reiser ext3 x> linux> che dire saremi infettati dal virus scritto> apposta per noi ?> > non solo ma in materia di dati personali windows> e' insicuroMi mancava il linuxiano che dice : "con linux non sarebbe successo!!!"Vorrei proprio capire come linux ti protegge da te stesso, perche' in fondo si tratta di questo. Inviano il cd e ti chiedono di installare il programma. E tu dici di si. Non capisco quale intelligenza artificiale si nasconda dentro linux. Se poi ti dico che questo programma si deve connettere ad internet per scaricare il nuovo db, e tu di nuovo dici di si, come ti proteggi.Qui non si parla di sicurezza dei sistemi operativi, ma di persone che non conoscono l'informatica, e dubito che si riesca a fare qualcosa contro ignoranti in materia.CiaoAnonimoRe: una minaccia mirata
> > Mi mancava il linuxiano che dice : "con linux non> sarebbe successo!!!"> > Vorrei proprio capire come linux ti protegge da> te stesso, perche' in fondo si tratta di questo.> Inviano il cd e ti chiedono di installare il> programma. E tu dici di si.e il S.O. ti dice :Tentativo di esecuzione di "pippo/pluto/paperino" che richiede i privilegi di superutente. Sono necessarie maggiori informazioni per eseguire l'operazione. password di root: ....................... > Qui non si parla di sicurezza dei sistemi> operativi, ma di persone che non conoscono> l'informatica, e dubito che si riesca a fare> qualcosa contro ignoranti in materia.Sono d' accordo con te.G.AnonimoPensate che un mio amico
mandava qualcosa di simile ai suoi competitor, ma senza i cavalli.AnonimoRe: Pensate che un mio amico
- Scritto da: Anonimo> mandava qualcosa di simile ai suoi competitor, ma> senza i cavalli.miii che battutona che ho fatto, vabbe' me la Xano in 3 secondi giusto il tempo di ricevere un paio di risposte da gente che non l'ha capita e presa sul serio.AnonimoRe: Pensate che un mio amico
- Scritto da: Anonimo> > - Scritto da: Anonimo> > mandava qualcosa di simile ai suoi competitor,> ma> > senza i cavalli.il famoso menage a troisAnonimoRe: Pensate che un mio amico
un insormazione ottriata (dal francese octroyée: concessa),AnonimoRe: Pensate che un mio amico
[quote]mandava qualcosa di simile ai suoi competitor, ma senza i cavalli.[/quote]mandava una troia senza il cavallo :pAnonimoRe: Pensate che un mio amico
mio cuggino mio cuggino :D :D :DAnonimoMa quale scandalo...
E' ancora nulla in confronto ai vari Pollard, Franklin, AIPAC, "errori" stile USS Liberty, gli "eroi" di Lavon, siriani sospetti con maglietta palestinese che sparano a salve e la compagnia assortita che allieta le nostre allegre giornate.http://tinyurl.com/9zzh2"Ma non è detto che finisca qui"Basterà la solita telefonata e tanti saluti. Tante cose vengono dimenticate, verrà dimenticata anche questa al più presto.(guarda! Bin Laden è nascosto in Libano!)Cercate "Evan Lowenstein" su news.google.com e vedete come funziona bene la telefonata .YangChenpingRe: Ma quale scandalo...
Fanculo razzista del cazzo, per chi è curioso il sito sotto tinyurl è http://xiaodongpeople.blogspot.com , che forse qualcuno conosce già.AnonimoRe: Ma quale scandalo...
che fatica che hai fatto...http://punto-informatico.it/community/profilo.asp?nick=YangChenping&r=PIAnonimoRe: Ma quale scandalo...
- Scritto da: YangChenping> Cercate "Evan Lowenstein" su news.google.com e> vedete come funziona bene la telefonata .Fatto (su google news versione USA). Arrestata per sfruttamento della prostituzione e cose del genere,non ho capito a cosa ti riferivi per la "telefonata".CiaoAnonimosolo 3.000 euro...
Non era neanche venale..AnonimoRe: solo 4.000 euro...
- Scritto da: Anonimo> Non era neanche venale..Aaaaamico amico ..............dammi solo 4000 euro................................per fare COLAZIOOONErootINONon capisco ...
... ma non si e' accorto mai nessuno spulciando i sorgenti che ... Oh ... OK, come non detto :D ...P.S.: Questa notizia si puo' riallacciare al thread "Betterinternet impossibile rimuoverlo!!" nel forum informatico (Riassunto per i pigri: "Ma chi ve lo fa' fare di continuare ad usare Windows ?").GiamboRe: Non capisco ...
- Scritto da: Giambo[...]> "Ma> chi ve lo fa' fare di continuare ad usare Windows> ?").Mha, premesso che è da un po' che uso quasi solo Linux, se non era un trojan era un rootkit, c'è poi molta differenza? Si, lo so, la differenza c'è ed è tanta :) ma volevo dire che alla fine il risultato è lo stesso.Per evitare questi attacchi mirati IMHO non conta molto il SO client utilizzato, conta avere un buon sistemista, una rete progettata bene (firewall, ids, etc.) e degli utenti un minimo accorti.AnonimoRe: Non capisco ...
un buon sistemista puo' fare ben poco con sistemi come windows, e' questo il problemaAnonimoRe: Non capisco ...
- Scritto da: Anonimo> un buon sistemista puo' fare ben poco con sistemi> come windows, e' questo il problemaGia'!! Hai ragione, anche io ho installato il modulo Linux contro la stupidita' ed ignoranza umana.Evviva Linux che risolve tutti i problemi esistenzialiAnonimoRe: Non capisco ...
- Scritto da: Anonimo> > > - Scritto da: Giambo> [...]> > "Ma> > chi ve lo fa' fare di continuare ad usare> Windows> > ?").> > Mha, premesso che è da un po' che uso quasi solo> Linux, se non era un trojan era un rootkit, c'è> poi molta differenza? > Si, lo so, la differenza c'è ed è tanta :) ma> volevo dire che alla fine il risultato è lo> stesso.> Per evitare questi attacchi mirati IMHO non conta> molto il SO client utilizzato, conta avere un> buon sistemista, una rete progettata bene> (firewall, ids, etc.) e degli utenti un minimo> accorti.l' O.S. Conta eccome se conta!Il fatto che la configurazione sia per default piu' o meno sicura, il fatto che sia piu' o meno semplice (pochi protocolli e poche API) settare il sistema in modo accettabile fanno un mare di differenza!E i dati lo confermano.Quanto al firewall e agli IDS e compagnia cantante si dimostrano molto spesso assolutamente inutili o comunque poco efficaci, e la prova sta' proprio nella loro diffusione (che va di pari passo con la diffusione degli exploit) il numero dei Firewall e IDS installati cresce costantemente come cresce quello degli exploit.Se un sistema e' intrinsecamente e architetturalmente fragile il firewall ha possibilita' limitate a meno di non chiudere tutto!Ma in questo caso esiste una soluzione piu' economica e di pari efficacia, basta... staccare la rete! ;-)AnonimoRe: Non capisco ...
se non era un trojan era un rootkit, c'è poi molta differenza? no se riescono ad entrare..... se riescono se... se..sto trojan non poteva"attaccare" il pc dello scrittore se egli avesse usato i permessi....permessi,questi sconosciuti....permessipermessi....AnonimoRe: Non capisco ...
- Scritto da: Giambo> > ... ma non si e' accorto mai nessuno spulciando i> sorgenti che ... Oh ... OK, come non detto :D ...> > P.S.: Questa notizia si puo' riallacciare al> thread "Betterinternet impossibile rimuoverlo!!"> nel forum informatico (Riassunto per i pigri: "Ma> chi ve lo fa' fare di continuare ad usare Windows> ?").Certo, certo, immagino che prima di usare un qualsiasi programma tu abbia visionato tutti i sorgenti alla ricerca *manuale* di malware.Ma non diciamo sciocchezze per piacere.AnonimoRe: Non capisco ...
- Scritto da: Anonimo> > - Scritto da: Giambo> > > > ... ma non si e' accorto mai nessuno spulciando> i> > sorgenti che ... Oh ... OK, come non detto :D> ...> > > > P.S.: Questa notizia si puo' riallacciare al> > thread "Betterinternet impossibile rimuoverlo!!"> > nel forum informatico (Riassunto per i pigri:> "Ma> > chi ve lo fa' fare di continuare ad usare> Windows> > ?").> > Certo, certo, immagino che prima di usare un> qualsiasi programma tu abbia visionato tutti i> sorgenti alla ricerca *manuale* di malware.> > Ma non diciamo sciocchezze per piacere.Citando l'autore di un post precedente..."permessi,questi sconosciuti....permessipermessi...."Con un sistema dove i "servizi" (bucati e bucabili) girano con privilegi che gli consentono tutto.. certo dovresti esaminare a mano... noi invece no! ;-)Proprio non ci arrivate vero?AnonimoRe: Non capisco ...
- Scritto da: Anonimo> Certo, certo, immagino che prima di usare un> qualsiasi programma tu abbia visionato tutti i> sorgenti alla ricerca *manuale* di malware.Certo ! Come del resto tu fai le analisi batteriologiche sul cibo che mangi o il crash test dell'automobile che comperi.> Ma non diciamo sciocchezze per piacere.Appunto.GiamboRe: Non capisco ...
.. molto di informatica.Essendo personalizzati sui client, suppongo che i trojan siano stati scritti ad hoc anche in base al S.O.SE poi pensi che pagare il doppio un computer ti renda immune da certi problemi, buon per te.L'importante è essere convinti...AnonimoMa un firewall no?
Ma monitorare il traffico di rete pare brutto?AnonimoRe: Ma un firewall no?
molto spesso non basta. bastano poche tecniche per bypassare un firewall, vedi tecniche di tunneling, ecc.AnonimoRe: Ma un firewall no?
- Scritto da: Anonimo> Ma monitorare il traffico di rete pare brutto?Parlano di E-Mail quindi col firewall ci puo fare ottima carta da.... parati ;-)AnonimoRe: Ma un firewall no?
> - Scritto da: Anonimo> > Ma monitorare il traffico di rete pare brutto?> > Parlano di E-Mail quindi col firewall ci puo fare> ottima carta da.... parati ;-)> Si, è vero che non evita al trojan di entrare (ed installarsi) sul tuo PC, ma un firewall locale (su quella macchina) avrebbe evidenziato il tentativo di comunicazione verso l'esterno della nuova "applicazione". :@Poi, a quel punto, mi dirai che la segretaria di turno non sarebbe stata in grado di percepire il rischio e avrebbe comunque accettato la richiesta del filtro del firewall di farlo uscire... ma questo è ul'altro discorso :(AnonimoRe: Figata, un thriller ottimo
ah il virus writer dovrebbe essere:- comunista- terrorista islamico (il virus in realtà mette in funzione armi di distruzione di massa)- interistaAnonimoRe: Figata, un thriller ottimo
- Scritto da: Anonimo> ah il virus writer dovrebbe essere:> - interistaNaaah, così si sa subito chi vince :p :pRiotAltri particolari sul furbone
Haefrati then sent Jacont a CD with a note making it appear to contain a manuscript written by an aspiring writer. Jacont's suspicions arose because nobody had called to ask if they could send it, nor was there any follow-up call from its sender.Haefrati ha utilizzato il medesimo sistema per infettare sia il pc dell'ex suocero (non si tratta dello zio dell'ex moglie del virus writer), che il pc delle aziende coinvolte.AnonimoMonitorare il traffico...
Ogni tanto tramite un dump del traffico da e verso Internet, una grossa azienda dovrebbe farlo...Magari l'hanno fatto ed e' proprio cosi' che gli hanno beccati :DAnonimoRe: Monitorare il traffico...
No, se hai letto bene uno scrittore si è visto pubblicato un brano del suo ultimo libro ancora non pubblicato, da qui aha capito che aveva un torjan sul computer.....per giunta il creatore del trojan è anche suo parente....ahahahahahahAnonimoRe: Monitorare il traffico...
> No, se hai letto bene uno scrittore si è visto> pubblicato un brano del suo ultimo libro ancora> non pubblicato, da qui aha capito che aveva un> torjan sul computer.....per giunta il creatore> del trojan è anche suo parente....ahahahahahahIn ogni famiglia si trova una pecora nera, qui hanno trovato una pecora... pirla :DAnonimoRe: potresti difenderti criptando i dati
...a questo punto, meglio GnuPGAnonimowindows e' la vera chimera
ma usare linux no?? con linux si sta la riparo da worm virus etc. esiste tutto il software sostitutivo, gratis, non si paga e con un amministratore decente e pure moooolto piu sicuro.AnonimoRe: windows e' la vera chimera
Non vi stancate di dire sempre le stesse cose?Abbiamo capito che vi piace Linux, ma questo "blablabla" continuo non serve proprio a niente.AnonimoRe: windows e' la vera chimera
- Scritto da: Anonimo> Non vi stancate di dire sempre le stesse cose?Ma siamo su un forum di discussione o no ? Se non ti va di discutere non leggere i forum.> Abbiamo capito che vi piace Linux, ma questo> "blablabla" continuo non serve proprio a niente.Se non vuoi discutere in topic puoi sempre andartene a trollare da qualche altra parte.AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 31 mag 2005Ti potrebbe interessare