{"id":2099,"date":"2022-12-12T12:43:35","date_gmt":"2022-12-12T11:43:35","guid":{"rendered":"https:\/\/www.armonie.group\/il-vostro-ibm-i-ha-delle-falle-di-sicurezza-di-cui-non-siete-a-conoscenza-e-possono-essere-riparati\/"},"modified":"2024-02-02T14:31:35","modified_gmt":"2024-02-02T13:31:35","slug":"il-vostro-ibm-i-ha-delle-falle-di-sicurezza-di-cui-non-siete-a-conoscenza-e-possono-essere-riparati","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/it\/il-vostro-ibm-i-ha-delle-falle-di-sicurezza-di-cui-non-siete-a-conoscenza-e-possono-essere-riparati\/","title":{"rendered":"Il vostro IBM i ha delle falle di sicurezza di cui non siete a conoscenza. E possono essere riparati"},"content":{"rendered":"[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.14.8&#8243; background_color=&#8221;#0c8dc9&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_font_size=&#8221;20px&#8221; header_font=&#8221;Poppins|700|||||||&#8221; header_text_align=&#8221;center&#8221; header_text_color=&#8221;#FFFFFF&#8221; header_font_size=&#8221;43px&#8221; header_2_font=&#8221;Poppins||||||||&#8221; header_2_text_align=&#8221;center&#8221; header_2_text_color=&#8221;#01013A&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_margin=&#8221;||-16px||false|false&#8221; custom_padding=&#8221;30px|30px||30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<h2><b>Blog ID-INFO<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_font_size=&#8221;20px&#8221; header_font=&#8221;Poppins|700|||||||&#8221; header_text_align=&#8221;center&#8221; header_text_color=&#8221;#FFFFFF&#8221; header_font_size=&#8221;43px&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_padding=&#8221;30px|30px|30px|30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<h1 class=\"post_link\">Il vostro IBM i ha delle falle di sicurezza di cui non siete a conoscenza. E possono essere riparati.<\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;3.22&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.14.8&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_text_color=&#8221;#000000&#8243; text_font_size=&#8221;13px&#8221; text_line_height=&#8221;1.4em&#8221; background_color=&#8221;rgba(13,189,224,0.39)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_padding=&#8221;30px|30px|30px|30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<p class=\"wsc_post_summary\"><strong>L&#8217;IBM i si \u00e8 guadagnato una reputazione di affidabilit\u00e0 basata su decenni di prestazioni e disponibilit\u00e0 per una buona ragione.  <\/strong><strong>Nonostante ci\u00f2, con l&#8217;evoluzione del sistema operativo e delle versioni di IBM i, esistono falle di sicurezza di cui molti utenti non sono a conoscenza.  <\/strong><strong>Sacrebleu! Come \u00e8 possibile?<\/strong><\/p>\n<div class=\"wsc_post_content\">\n<p><strong>Considerate che il sistema operativo IBM i ha oltre 16 miliardi di linee di codice. \u00c8 grande e complesso.  <\/strong><strong>L&#8217;amministrazione IBM \u00e8 pi\u00f9 sofisticata di quanto sembri. Pochi esperti di IBM i sanno cosa succede davvero all&#8217;interno.<\/strong><strong> <\/strong><\/p>\n<p><strong>Mi spiego: un<\/strong><strong>opo decenni di sviluppo di software su IBM i, i programmatori scrivevano codice per risolvere problemi aziendali. Questi sviluppatori non sono stati addestrati agli attacchi informatici di oggi.  <\/strong><strong>Troppo spesso gli amministratori e i programmatori di IBM i hanno copiato i profili utente per i nuovi utenti, dando inconsapevolmente ai nuovi utenti accesso a dati riservati.<\/strong><\/p>\n<p><strong><\/strong><\/p>\n<p><em>Traduzione dell&#8217;articolo originale di Robert Losey: https: <a href=\"https:\/\/bit.ly\/36cdJfN\" target=\"-blank\" rel=\"noopener\">\/\/bit.ly\/36cdJfN<\/a><\/em><\/p>\n<\/div>\n<div class=\"wsc_post_content\"><\/div>\n<p><strong><!-- \/wp:paragraph --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_ibmi_failles_securite.jpg&#8221; title_text=&#8221;Uomo che programma al computer, sfondo ufficio&#8221; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_padding=&#8221;27px|||||&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; text_text_color=&#8221;#000000&#8243; header_2_font=&#8221;Poppins||||||||&#8221; header_2_text_color=&#8221;#000000&#8243; header_3_font=&#8221;Poppins|300|||||||&#8221; header_3_text_color=&#8221;#000000&#8243; global_colors_info=&#8221;{}&#8221;]<h2><span>5 anni di violazione della sicurezza delle carte di credito non rilevata<\/span><\/h2>\n<p>Ad esempio, un&#8217;azienda ha recentemente scoperto che i dati critici delle sue carte di credito sono stati raccolti per 5 anni senza essere rilevati. 5 anni! Com&#8217;\u00e8 possibile? Questa azienda ha assunto un esperto di Payment Card Industry (PCI) per elaborare i pagamenti con carta di credito. Questo programmatore ha installato un programma che raccoglieva informazioni sul credito e le trasmetteva a un destinatario sconosciuto. Questo truffatore se n&#8217;\u00e8 andato alla fine della sua missione. Il suo programma \u00e8 stato eseguito ogni giorno per 5 anni&#8230; e nessuno del team IT sapeva cosa stesse succedendo, finch\u00e9 una recente valutazione della sicurezza non ha scoperto queste applicazioni sconosciute.<\/p>\n<p>Il rischio insider pu\u00f2 essere una grossa falla&#8230; soprattutto se non si sa cosa cercare.<\/p>\n<p>&nbsp;<\/p>\n<h2><span>DDM e DRDA possono avere un&#8217;elevata esposizione alla sicurezza.<\/span><\/h2>\n<p>La gestione distribuita dei dati (DDM) e l&#8217;architettura distribuita dei database relazionali (DRDA) hanno punti di uscita. Se non ci sono password per DDS e DRDA, questi punti di uscita non possono essere visti dal SIEM (security information and event management).<\/p>\n<p>Il &#8220;veleno&#8221; del DNS pone un falso SIEM &#8211; quello che l&#8217;hacker vuole che si veda &#8211; NON il vero SIEM.<\/p>\n<p>SolarWinds ha registrato 60.000 violazioni in un periodo di oltre 12 mesi. Il SIEM era ci\u00f2 che gli hacker volevano che gli utenti vedessero, non il vero SIEM. Questo \u00e8 stato fatto utilizzando il veleno DNS. Presenta un SIEM che l&#8217;attaccante vuole far vedere all&#8217;utente. Non \u00e8 il vero SIEM<\/p>\n<p>&nbsp;<\/p>\n<h2><span>Come potete proteggere voi stessi e il vostro sistema da queste vulnerabilit\u00e0 di sicurezza?<\/span><\/h2>\n<p>Cosa bisogna capire:<\/p>\n<ul>\n<li>Chi accede ai dati?<\/li>\n<li>Come vengono visualizzati i dati?<\/li>\n<li>Gli utenti non autorizzati accedono ai dati con profili utente e autorit\u00e0 copiati?<\/li>\n<li>Perch\u00e9 la valutazione della sicurezza del CIS di IBM i?<\/li>\n<\/ul>\n<p>Il CIS \u00e8 il pi\u00f9 grande consorzio al mondo di esperti di tecnologia che sanno dove si nascondono le vulnerabilit\u00e0 della sicurezza in tecnologie specifiche. Il CIS Security Assessment IBM i \u00e8 stato progettato specificamente per IBM i.<\/p>\n<p>Solo dopo aver valutato, analizzato e determinato l&#8217;utilizzo di ciascun rischio IBM i identificato, se la sicurezza IBM i viene utilizzata correttamente e con l&#8217;autorit\u00e0 appropriata, \u00e8 possibile sviluppare piani di lavoro per la correzione.<\/p>\n<p align=\"left\"><strong>Avete domande sulla sicurezza del vostro IBM i? Contattateci al numero 01 88 32 12 34, oppure tramite il sito web<span> <\/span><a href=\"https:\/\/www.idinfo.eu\/CONTACT\" target=\"-blank\" rel=\"noopener\">modulo di contatto<\/a>.<\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>Blog ID-INFO Il vostro IBM i ha delle falle di sicurezza di cui non siete a conoscenza. E possono essere riparati. L&#8217;IBM i si \u00e8 guadagnato una reputazione di affidabilit\u00e0 basata su decenni di prestazioni e disponibilit\u00e0 per una buona ragione. Nonostante ci\u00f2, con l&#8217;evoluzione del sistema operativo e delle versioni di IBM i, esistono [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2100,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[90,88],"tags":[],"class_list":["post-2099","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-it","category-notizie"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/comments?post=2099"}],"version-history":[{"count":10,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2099\/revisions"}],"predecessor-version":[{"id":3307,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2099\/revisions\/3307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/media\/2100"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/media?parent=2099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/categories?post=2099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/tags?post=2099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}