Building A Custom Paper Tape Punch Machine
The solenoid and punch side of the machine. {Credit: Simon Boak)
Although [Simon Boak] had no use for an automatic paper tape punch, this was one of those intrusive project thoughts that had to be put to rest. With not a lot of DIY projects to look at, the first step was to prototype a punch mechanism that would work reliably. This involved the machining of a block of aluminium with holes at the right locations for the punch (HSS rods) to push through and create holes into the paper without distortions. Next was to automate this process.
To drive the punches, 12V solenoids were selected, but using leverage to not require the solenoids to provide all the force directly. On the electronics side this then left designing a PCB with the solenoid drivers and an Arduino Nano-style board as the brains, all of which including the Arduino source can be found on GitHub. Much like with commercial tape punch machines, this unit receives the data stream via the serial port (and optional parallel port), with the pattern punched into the 1″ paper tape.
One issue was finding blank paper tape, for which [Simon] cut up rolls of thermal paper using a 3D-printed rig with appropriately installed sharp blades. This paper tape seems to work quite well so far, albeit with the compromise that due to the current drawn by each solenoid (~1.7A) only one solenoid gets activated at any time. This makes it slower than commercial punch machines.
Thanks to [Tim] for the tip.
“Pulizia” su Windows Update! Microsoft dichiara guerra ai driver sfruttati negli attacchi ransomware
Microsoft ha annunciato che rimuoverà periodicamente i driver obsoleti dal catalogo di Windows Update per ridurre i rischi e migliorare la compatibilità. “L’obiettivo di questa iniziativa è fornire il miglior set di driver in Windows Update per le varie soluzioni hardware dell’ecosistema Windows e contribuire a mantenere Microsoft Windows sicuro”, ha dichiarato l’azienda in un comunicato.
Microsoft ha inoltre aggiunto che “Questa iniziativa pulirà periodicamente i driver in Windows Update, il che comporterà la mancata distribuzione di alcuni driver sui sistemi del nostro ecosistema.”. Come ha chiarito l’azienda, la prima fase della procedura di “pulizia” interesserà i driver per i quali Windows Update dispone già di alternative più recenti.
Con “pulizia” Microsoft intende rimuovere i driver scaduti in Windows Update, in modo che non vengano più offerti su alcun sistema Windows. Questo verrà ottenuto rimuovendo le assegnazioni corrispondenti dei vecchi driver nell’Hardware Development Center. Si segnala inoltre che in futuro Microsoft amplierà l’elenco delle categorie che possono essere escluse da Windows Update per motivi di sicurezza. Si segnala che i partner potranno comunque ripubblicare i driver rimossi da Microsoft se forniscono una giustificazione aziendale per farlo.
“La rimozione dei driver obsoleti da Windows Update è una misura proattiva di Microsoft per garantire la sicurezza e la qualità dei driver per gli utenti Windows”, aggiungono gli sviluppatori. “In futuro, ci si aspetta che la pulizia diventi una routine, così come nuove raccomandazioni di pubblicazione, per aiutare tutti gli utenti Windows a mantenere i propri sistemi sicuri e protetti.”
Nel vasto ecosistema Windows, i driver di dispositivo non sono semplici componenti di supporto: sono elementi critici che operano a basso livello nel sistema, spesso con privilegi elevati. Quando non vengono aggiornati o restano presenti in forma obsoleta, diventano un punto cieco perfetto per i cyber criminali. Negli ultimi anni, diverse campagne ransomware hanno sfruttato driver vulnerabili per eludere le protezioni EDR, disabilitare servizi di sicurezza e ottenere accesso persistente. Microsoft lo sa, e ora corre ai ripari.
Con la nuova iniziativa annunciata, Redmond ha deciso di rimuovere regolarmente i driver non più aggiornati da Windows Update, riducendo la probabilità che questi componenti finiscano sui sistemi degli utenti. Ma la posta in gioco è alta: questa non è solo una scelta tecnica, è una strategia di difesa preventiva. Limitare la distribuzione dei driver vecchi significa chiudere porte nascoste prima che qualcuno le sfrutti. Un passo verso un ecosistema Windows più sicuro, ma anche un chiaro segnale ai vendor hardware: aggiornare o sparire.
L'articolo “Pulizia” su Windows Update! Microsoft dichiara guerra ai driver sfruttati negli attacchi ransomware proviene da il blog della sicurezza informatica.
Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito
Con provvedimento n. 243 del 29 aprile 2025, l’Autorità Garante per la protezione dei dati personali ha sanzionato una Regione italiana con la somma di euro 50.000,00, per la mancata conformità in tema di trattamento dei dati personali dei dipendenti.
Il fatto- L’Ente sanzionato trattava i dati personali dei dipendenti, in particolare i file di log, secondo modalità che l’Autorità ha ritenuto non perfettamente conformi al dettato normativo. L’Ente, infatti, trattava i file di log delle e-mail dei dipendenti e degli accessi a siti internet oltreché dell’apertura dei ticket per l’assistenza, senza aver realizzato la Valutazione di Impatto sul trattamento ai sensi dell’art. 35 Gdpr e senza aver provveduto a stipulare l’accordo sindacale previsto dall’art. 4 L. 300/1970.
L’accordo sindacale- Con il provvedimento in discussione il Garante per la Protezione dei Dati Personali ha stabilito che, il trattamento dei file di log, rappresenta una modalità di monitoraggio e vigilanza dei dipendenti. Questa interpretazione non sorprende essendo già stata proposta dalla stessa Autorità Garante in diverse altre occasioni e si conforma all’indirizzo giurisprudenziale ormai consolidato. La Corte di cassazione Sezione Lavoro, con Ordinanza 13 gennaio 2025 n. 807, ha recentemente ribadito una interpretazione piuttosto restrittiva in tema di utilizzo dei file di log a fini di indagini difensive da parte del datore di lavoro. Nel provvedimento indicato vi è un chiaro riferimento all’art. 4 della L. 300/1970.
Il presupposto da cui muove l’Autorità Garante è che, tramite i file di log, è possibile per il datore di lavoro, tenere traccia delle attività svolte dal dipendente, anche se non inerenti all’ambito lavorativo o riconducibili alla sfera personale. Per queste ragioni rappresenterebbe una modalità di potenziale controllo che, dopo la riforma del Codice del lavoro del 2015, si applica a qualunque strumento idoneo a realizzarla e non più solo agli strumenti di videosorveglianza.
Partendo da questo presupposto e considerato il massiccio utilizzo del web da parte dei lavoratori per l’esercizio delle proprie mansioni, non sorprende neppure che il Garante abbia individuato l’obbligo di svolgere una valutazione di impatto ai sensi dell’art. 35 GDPR. Circostanza di cui si parlerà più avanti.
Le domande- La sanzione comminata per la violazione sul trattamento dei file di log risiede, anche, nella violazione dell’art. 88 GPDR il quale prevede che gli Stati membri possono adottare normative più stringenti in termini di trattamento dei dati nel contesto lavorativo. Non si dubita che l’art. 4 della L. 300/1970 rientri in questa categoria, ciò di cui si discute è la legittimazione dell’Autorità Garante a decidere su cosa rappresenti uno strumento di controllo ai sensi della L. 300/1970 e in particolare sui rapporti tra il comma 2 e il comma 1 dell’art. 4 della L. 300/1970. Questa materia è infatti indubbiamente giuslavoristica e quindi di competenza delle sezioni specializzate delle Autorità Giurisdizionali ordinarie. Sul punto sarebbe opportuno un intervento chiarificatore della Suprema Corte di cassazione.
La valutazione di impatto- L’Autorità Garante per la protezione dei dati personali è giunta alla conclusione che il trattamento dei file di log del dipendente rientra tra quelle categorie di trattamento per cui si necessita una valutazione di impatto, ai sensi dell’art. 35 GDPR.
La ragione fonda sul fatto che l’Autorità ritiene soddisfatti due requisiti previsti dalla normativa sulla DPIA, cioè che il trattamento riguarda interessati in condizione di “vulnerabilità”, i lavoratori, e che il trattamento comporta il “monitoraggio sistematico” degli stessi.
Sulla condizione di “vulnerabilità” del lavoratore dipendente non ritengo possano esservi dubbi di sorta. Il lavoratore, infatti, non ha possibilità di rifiutare un tale trattamento né di evitarlo.
Per quanto concerne il concetto di “monitoraggio sistematico”, considerato il necessario massivo utilizzo degli strumenti digitali in certi contesti lavorativi, appare poco dubitabile che, laddove si consideri tale trattamento come una attività di controllo e monitoraggio ai sensi del già citato art. 4 L. 300/1970, questo presenti caratteri di sistematicità.
Avendo incontrato due dei requisiti previsti dalla normativa, è quindi necessario lo svolgimento di una Valutazione di Impatto ai sensi dell’art. 35 GDPR.
Certo non sfugge l’analogia tra il trattamento dei dati personali mediante impianti di video sorveglianza, motivati da esigenze di sicurezza fisica, e il trattamento dei file di log, parimenti giustificati da necessità di sicurezza informatica.
Le basi giuridiche- Nel provvedimento in discussione, le basi giuridiche analizzate dall’Autorità Garante per la Protezione dei dati personali, sono relative ai trattamenti effettuati nell’ambito dell’esecuzione del contratto di lavoro subordinato, o alla necessità di adempiere ad obblighi derivanti dalla disciplina di settore. Tuttavia oggi molte Organizzazioni, sia pubbliche che private, devono gestire i file di log come misura di sicurezza informatica obbligatoria ai sensi del D.L. 138/2024 (decreto NIS). In particolare, la registrazione dei file di log rappresenta una misura di sicurezza minima e obbligatoria per tutti i soggetti NIS ai sensi dell’allegato alla determinazione ACN 164179 del 14 aprile 2025. Pertanto, viene da domandarsi se, da ora in avanti, il trattamento dei file di log non trovi una ulteriore base giuridica nell’adempimento degli obblighi di legge inerenti alla normativa NIS. Chi scrive si chiede, inoltre, se i tempi di conservazione (21 giorni per i log delle e-mail, 90 giorni per i log dei siti internet) siano conformi a questi nuovi obblighi.
Le misure di sicurezza- Ai sensi dell’art. 58 par. 25 lett. d) del Regolamento, nel provvedimento in questione l’Autorità Garante per il Trattamento dei Dati personali suggerisce una serie di misure correttive, che diventano un’elencazione di misure di sicurezza che è opportuno adottare durante la fase di trattamento dei file di log.
Tra queste troviamo:
- La separazione dei dati: la fase di gestione dei file di log viene affidata a fornitori diversi. Uno di questi raccoglie l’indirizzo IP della macchina, l’altro l’informazione relativa all’associazione tra l’IP della macchina e il relativo MAC address e un terzo fornitore l’associazione tra il MAC address della macchina e l’utente a cui è stata assegnata.
- Individuare dettagliatamente i presupposti al ricorrere dei quali il Titolare può elaborare i dati di cui al punto precedente per risalire all’identità dei singoli dipendenti.
- Anonimizzare i log relativi agli accessi falliti ai siti web censiti nell’apposita black list;
- Termine di conservazione dei log di navigazione Internet: 90 giorni. Possibilità di conservazione per un termine ulteriore previa anonimizzazione degli stessi.
- In caso di anomalie di sicurezza, le attività di indagine e verifica andrebbero svolte a livello di singola struttura organizzativa e non a livello individuale, limitando in tal modo interventi puntuali sulla singola postazione di lavoro solo qualora le verifiche a livello aggregato non abbiano dato i risultati sperati.
- I nomi dei dipendenti assegnatari del machina devono essere cifrati.
- I trattamenti dei dati in questione devono essere effettuati da un numero limitato di soggetti, previamente individuati e espressamente autorizzati, cui siano fornite istruzioni specifiche relativamente ai rischi connessi al trattamento.
A questi si aggiungono, come già detto:
- Stipulare accordi con le rappresentanze sindacali.
- Realizzare una valutazione di impatto ai sensi dell’art. 35 GDPR.
Questo provvedimento dell’Autorità Garante per la protezione dei dati personali ha suscitato e continuerà a suscitare, ampio dibattito nella comunità della protezione dei dati personali. Le misure di sicurezza indicate, infatti, non sempre sono di facile realizzazione, alcune di queste richiedono il ricorso a fornitori, quindi spese, a cui “imporre” l’adozione di certe misure di sicurezza. Molte PMI non hanno la forza contrattuale di “imporre” alcunché a fornitori che, a volte, sottopongono contratti standard difficilmente modificabili.
L'articolo Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito proviene da il blog della sicurezza informatica.
La sicurezza dei dispositivi elettromedicali, Comportamenti virtuosi e polvere sotto il tappeto
Cosa non vi hanno mai detto riguardo la sicurezza dei Medical-IoT (M-IoT)
La sicurezza informatica degli apparati elettromedicali è una questione di grande importanza nel settore sanitario. Il problema dipende dal fatto che sempre più dispositivi medici sono collegati a reti e sistemi informatici, ed è quindi essenziale adottare misure per garantire la sicurezza dei dati e proteggere i pazienti.
L’estrema attualità del tema è stata risvegliata da una recente circolare del Ministero della Salute.
L’apparato coinvolto in questa problematica è un monitor dei parametri vitali, uno di quegli apparati che normalmente sono a fianco dei letti della terapia intensiva che abbiamo visto tutti in esperienze di vita personale o familiare, andando a visitare amici o parenti in ospedale.
Questa circolare, diretta a tutti gli organi di rappresentanza coinvolti, è stata accolta dagli addetti ai lavori in ambito sanitario con un fragoroso… “e quindi? Cosa facciamo, li buttiamo via senza avere budget per sostituirli? E con quale budget intervengo?”
Di fatto a distanza di un paio di mesi, secondo il mio ristretto punto di osservazione, non è successo nulla! La backdoor sta ancora lì, e, cosa ancor più preoccupante, è solo una delle tante!
Quindi, nei casi in cui l’essenza del problema, alla ricezione di una comunicazione formale di questo genere, viene compresa nella sua gravità, ci si scontra con un ginepraio di vincoli burocratico/amministrativo per tentare di indirizzare una soluzione.
In queste brevi pagine cerchiamo di comprendere il problema nella sua radice, e di contestualizzarlo anche dal punto di vista normativo e di compliance.
Il mondo dei dispositivi medici, o del Medical IoT, è costituito da strumenti, a volte molto complessi, progettati per assolvere a compiti specifici in ambito sanitario e coprono uno spettro di scopi estremamente ampio: in questa categoria rientrano strumenti specializzati per la diagnostica, dispositivi indossabili, strumenti per il monitoraggio remoto dei pazienti, strumenti per la risonanza magnetica, complessi sistemi robotizzati o semplici pompe di infusione, sistemi di tracciamento dei farmaci e strumenti per il monitoraggio delle scorte mediche e delle apparecchiature. Il problema della sicurezza informatica applicata a questo mondo dipende dal fatto che questi dispositivi sono animati da un cuore informatico, di norma un personal computer, progettato o per meglio dire assemblato in un sistema complesso, per assolvere ad una funzione specifica di controllo e di comunicazione.
Teoricamente, questi apparati proprio perché hanno un’anima, per così dire “ICT convenzionale” dovrebbero essere controllati e gestiti secondo i processi e le best practice canonici della sicurezza informatica, ma questo dovrebbe avvenire senza variare le condizioni di certificazione dell’apparato stesso. Di fatto non avviene!
Processi ICT vs M-IoT
Seguendo il mondo ICT convenzionale si dovrebbero eseguire attività come ad esempio
- Protezione dei dati: Assicurarsi che i dati sensibili dei pazienti siano protetti adeguatamente attraverso misure adeguate, limitandone e controllandone gli accessi. Inoltre, è importante adottare procedure di backup e di recupero dati per garantire che i dati non vadano persi.
- Processi per la sicurezza informatica: integrare i dispositivi elettromedicali nei processi di sicurezza informatica comprendendo la gestione dei rischi, l’individuazione delle vulnerabilità e le azioni da intraprendere in caso di incidenti. Come avviene per l’ICT, il processo dovrebbe prevedere costanti aggiornamenti e revisioni per valutare le minacce emergenti.
- Aggiornamenti del software: predisporre anche per gli elettromedicali processi di aggiornamento del software, operando in sinergia con i produttori, riguardo ai rilasci di patch di sicurezza ed aggiornamenti del software.
- Controllo accessi: Limitare l’accesso ai dispositivi solo al personale autorizzato e assicurarsi che siano utilizzate credenziali uniche e complesse per l’autenticazione. È inoltre consigliabile utilizzare meccanismi di autenticazione a più fattori per aumentare la sicurezza.
- Monitoraggio delle attività: analizzare con strumenti di monitoraggio eventuali comportamenti sospetti o anomalie nel sistema, sia riguardo gli accessi, sia riguardo le connessioni di rete, individuando così comportamenti anomali rispetto al normale funzionamento. Ciò consente di individuare rapidamente gli accessi non autorizzati o le attività malevole e di intraprendere azioni correttive tempestive.
- Consapevolezza del personale: Formare il personale sanitario sull’importanza della sicurezza informatica e sulle best practice per la protezione dei dati. Ciò include l’educazione riguardo alle minacce comuni, come l’hacking, il phishing e il furto di dati, particolarmente delicato in quest’ambito.
- Relazione con i fornitori: Operare a stretto contatto con i fornitori di dispositivi medici per richiedere attività di manutenzione adeguate, che garantiscano l’affidabilità dei dispositivi anche rispetto al rischio “cyber”.
Queste sono solo alcune indicazioni di base per affrontare il problema della sicurezza informatica per gli apparati elettromedicali. Sembra che non ci sia nulla di nuovo, ma questo, nei fatti, non avviene, o non avviene sempre, o non avviene in modo adeguato e strutturato, nonostante esistano linee guida e normative specifiche a riguardo. I vincoli di certificazione come dispositivo medico inibiscono azioni di qualsiasi tipo sull’apparato, che di fatto continua a lavorare così come è stato rilasciato al momento del collaudo.
Compliance & M-IoT
La principale normativa di riferimento è il Decreto Legislativo 46/1997, noto come “Codice del Consumo”, che recepisce la Direttiva Europea 93/42/CEE relativa ai dispositivi medici. Questa normativa stabilisce i requisiti di sicurezza e prestazione che i dispositivi medici, compresi gli elettromedicali, devono soddisfare per essere commercializzati in Italia.
A livello europeo, è in vigore il Regolamento (UE) 2017/745 sui dispositivi medici (MDR – Medical Device Regulation), che ha sostituito la precedente Direttiva 93/42/CEE. Il MDR stabilisce requisiti più rigorosi per la sicurezza e la conformità dei dispositivi medici, inclusi gli elettromedicali, ed è divenuto pienamente applicabile dal maggio 2022.
Anche il Regolamento Europeo (UE) 2019/881 sulla cybersecurity, noto come la Cybersecurity Act, include nel suo perimetro il mondo dei dispositivi medici: il Regolamento sulla cybersecurity prevede la creazione di un quadro di certificazione europeo per i prodotti e i servizi di cybersecurity, incluso il settore dei dispositivi medici e gli elettromedicali. Tale quadro è finalizzato a garantire che i prodotti e i servizi digitali, tra cui gli elettromedicali, soddisfino determinati requisiti di sicurezza cyber.
Inoltre, il Framework Europeo per la Cybersecurity (European Cybersecurity Framework, ENISA) fornisce linee guida e raccomandazioni per migliorare la sicurezza cibernetica in vari settori, inclusa la sanità. Sebbene il framework ENISA non sia specificamente incentrato sugli elettromedicali, le sue linee guida possono essere applicate per mitigare i rischi e migliorare la sicurezza degli apparati elettromedicali.
Per ultimo, la piena applicabilità della direttiva NIS 2 avrà un impatto diretto sul settore degli elettromedicali, aumentando i requisiti di cybersecurity e le responsabilità delle organizzazioni sanitarie che li utilizzano. La NIS 2 richiede una maggiore attenzione alla gestione del rischio cibernetico, alla sicurezza dei dispositivi medici e alle pratiche di governance della sicurezza informatica. Questo significa che le organizzazioni devono adottare un approccio più proattivo alla protezione dei loro sistemi, con l’obiettivo di prevenire e mitigare i rischi che potrebbero compromettere la sicurezza dei pazienti.
In generale, possiamo affermare che la sicurezza degli elettromedicali dovrà sempre più essere considerata una componente importante della sicurezza cibernetica complessiva nel settore sanitario.
I possibili punti di osservazione
Ricordiamoci inoltre che questi apparati hanno caratteristiche particolari: volendo classificare il rischio cui sono esposti, possiamo identificare 3 macrocategorie, a seconda dei punti di vista con cui li osserviamo.
- Osservandoli con gli occhi dell’ICT, un attacco cyber potrebbe alterarne la configurazione, causare malfunzionamenti e generare una interruzione del servizio e la perdita dei dati.
- Osservandoli dal punto di vista delle norme sulla privacy e sulla riservatezza dei dati, questi apparati dovrebbero essere estremamente critici per il rischio di perdita o fuga di dati personali, anzi di dati particolari (cioè dati sanitari)
- Osservandoli dal un punto di vista clinico, alcuni di questi apparati potrebbero generare rischi direttamente associati alla vita o alla salute di un paziente: a seguito di un malfunzionamento derivante da un attacco cyber (o meglio dalla mancanza di protezione) si potrebbe ad esempio alterare la lettura di parametri vitali o la somministrazione di dosaggi farmacologici, generando in casi estremi anche la morte di un paziente.
Purtroppo non parliamo di rischi teorici, ma ormai di fatti di cronaca. Il report CLUSIT del 2021 infatti documenta che nel settembre 2020 in un ospedale tedesco sia avvenuto il primo decesso derivante da un attacco cyber, che ha alterato il funzionamento di una pompa ad infusione, somministrando ad un paziente dosaggi sbagliati.
- Chi se ne deve occupare?
Sembra quindi che ci siano i presupposti per prestare i massimi livelli di attenzione a questo tema, ma nella mia esperienza non è così! Almeno, non è quello che vedo con i miei occhi dai clienti che ho visitato.
L’impressione rispetto alla situazione osservata, confermata da alcuni confronti confidenziali con diverse persone di diversi enti o aziende ospedaliere, è tristemente diversa.
Il problema della sicurezza degli elettromedicali è reale ma nei fatti, osservando quello che è successo fino ad oggi, non interessa nessuno:
- Non interessa al produttore, che sa perfettamente che il device è vulnerabile, ma vende (ed è “valutato per”) la sua funzionalità, non la sua sicurezza.
- Non interessa l’installatore, che ha l’obiettivo di farlo funzionare in fretta, anche attivando accessi come “admin” a pioggia, ed impostando password di default!
- Non interessa agli operatori sanitari (medici e tecnici), in quanto fanno un altro lavoro e non hanno percezione o consapevolezza di tali rischi. Capita talvolta che, se pochi illuminati intuiscono il rischio e “scalano” il problema, spesso si scontrano con mancanza di attenzione a vertici, o mancanza di fondi.
- Non interessa all’ingegneria clinica, in quanto effettua scelte e valutazioni dei fornitori basandosi su aspetti di natura funzionale o economica, e non sull’affidabilità del produttore nel supportare la base installata rispetto al rischio cyber.
- Non interessa alle istituzioni (intese come centrali di acquisto per le PA) in quanto non indirizzano le convenzioni per l’acquisto degli elettromedicali, verso prodotti che offrano adeguate garanzie di manutenzione degli aspetti Cyber.
- Non è nel perimetro dell’ICT, in quanto questi dispositivi vengono scelti da altri (di norma sono nel dominio dell’ingegneria clinica), e a loro viene semplicemente chiesto di connetterli in rete.
Di fatto quindi, il settore ICT subisce il DM vulnerabile: lo deve connettere in rete ma non lo può gestire!
Il motivo formale è che essendo un oggetto sottoposto a certificazioni non è possibile variarne la configurazione. Ma al contrario un’infezione da un qualsivoglia malware lo manterrebbe coerente con la certificazione?
Call to Action
L’IT quindi si deve proteggere da questo, ossia deve mettere in atto contromisure per proteggere la sua rete da un oggetto infetto by design dentro casa, e deve evitare di passare dalla padella alla brace nel caso l’infezione verso l’elettromedicale abbia avuto origine dalla rete che ha in gestione!
Il tono di queste pagine, soprattutto nelle conclusioni, è volutamente provocatorio: è una sorta di sasso nello stagno per provocare una reazione ed alzare il livello attenzione sul tema. Non si risenta chi ha già un comportamento virtuoso, ma mi aiuti a sollevare il problema verso chi ancora lo sottovaluta!
Non è impossibile né tecnicamente, né economicamente, indirizzare il problema in modo corretto, ma sono necessarie competenze specifiche e di settore! Affidatevi solo a chi conosce le peculiarità di questo mercato, diffidando a competenze maturate in altri contesti e adattate nel mondo sanitario! Esistono tecnologie e servizi capaci di accompagnare le strutture sanitarie nella corretta valutazione del rischio e nel mettere in opera misure di protezione adeguate, tutelando la disponibilità dei servizi, la riservatezza dei dati sanitari e soprattutto la salute dei pazienti. Con S3K e con il nostro SOC specializzato per l’assistenza a strutture sanitarie pubbliche o private, puoi trovare competenze specifiche ed una profonda conoscenza del tema.
La nostra esperienza ed i nostri differenziatori
Un SOC generalista non basta. Il nostro servizio si distingue grazie ad una competenza specifica dioltre 20 anni di esperienza nel mondo della sanità che ha consolidato una conoscenza approfondita dei processi clinici e delle tecnologie biomedicali.
Cybersecurity e sanità non sono due mondi separati: noi li integriamo.
I nostri punti di forza:
Specializzazione nel settore sanitario
- Esperti di cyber che parlano il linguaggio della sanità.
- Protezione di asset critici come cartelle cliniche, PACS, dispositivi medici.
- Conoscenza delle normative: GDPR, ISO 27799, HL7, HIPAA, D.Lgs. 196/03.
- Referenze attive su ASL, AO, IRCCS, pubbliche e private
Tecnologia avanzata, con customizzazioni specifiche per la sanità
- SIEM con correlazione eventi + UEBA + SOAR.
- AI per il threat hunting su dispositivi medicali.
- Threat intelligence specializzata sul settore sanitario.
- Monitoraggio continuo e SLA: es. rilevamento “Near Real Time” e definizione azioni di contenimento in pochi minuti.
Compliance garantita
- Supporto completo in audit (ACN, AgID, etc…).
- Gestione forense in caso di data breach o attacchi ransomware.
- Report personalizzati per enti pubblici e privati.
Modello flessibile e integrato
- Modulare: SOC gestito o ibrido, integrabile con il personale dell’ente/partner.
- Integrazione semplice con i sistemi esistenti (firewall, EHR, PACS, antivirus, API aperte).
Servizi di sicurezza proattiva
- Red Team e simulazioni di attacco.
- Threat hunting costante.
- Campagne di awareness mirate per il personale sanitario.
- Report specifici per il personale tecnico, per la direzione e per l’ingegneria clinica.
- Personale italiano/on-site per coerenza linguistica, culturale e normativa.
Oltre il SOC: consulenza strategica e governance
I nostri consulenti affiancano i team IT e la direzione nel definire strategie, policy e piani di sicurezza. Offriamo competenze verticali nei seguenti ambiti:
Incident Response & Threat Intelligence
Malware analysis e reverse engineering (es Analisi di ransomware che colpiscono cartelle cliniche e PACS)
Integrazione e processi: Integrazione con processi ITIL, Competenza su HL7, DICOM, FHIR e piattaforme sanitarie: Sistema informativo Ospedaliero/territoriale, telemedicina, FSE, RIS/PACS.
Governance e Compliance
- Mappatura e gestione del rischio clinico (impatto Patient Safety), privacy e continuità operativa.
- Creazione di policy di sicurezza, BCP/DRP e roadmap strategiche.
- Conformità a: ISO 27001/27799, NIST, CIS Controls, ENISA
- Interfaccia diretta con CISO, DPO, direzioni generali e IT clinico e Gestione di incidenti ad alto impatto reputazionale.
In sintesi: cosa ci rende unici
- Profonda conoscenza del settore sanitario
- Tecnologie di ultima generazione integrate con i sistemi clinici
- Esperienza diretta con SSN, ASL, IRCCS
- Un mix vincente di SOC, governance e formazione
- Strategia, focalizzazione, esperienza e condivisione di responsabilità, non solo reattività
Cybersecurity Awareness, mirata e intelligente
Formazione non generica, ma costruita su misura per i ruoli sanitari:
Come lo facciamo:
- Formazione consulenziale per il management: tabletop, scenari di crisi, coaching strategico.
- Piattaforma AI-driven per il personale operativo, con contenuti interattivi e personalizzati.
S3K eroga servizi di awareness integrando la sua capacità consulenziale con tecnologie abilitanti e contenuti specifici.
La consulenza di norma viene focalizzata sul top e middle management, costruendo una solida rete di collaborazione tra i nostri specialisti ed i “decision maker” del cliente, al fine di condividere esperienza maturata in altri contesti e costruire una linea strategica di governance.
I processi di awareness verso la popolazione operativa vengono invece erogati e gestiti attraverso una piattaforma abilitante AI driven: tale sistema è in grado di interagire con l’utente, e di sollecitarlo ed indirizzarlo attraverso contenuti e tool specifici verso la comprensione e l’apprendimento di comportamenti corretti o verso l’adozione di specifiche policy.
L’utente viene di fatto guidato ad abbandonare abitudini non adeguate, ed acquisire nuove competenze e consapevolezza con l’obiettivo di trasformare un anello debole della catena in una prima linea di difesa.
Per informazioni: s3kgroup.it/cosa-facciamo/comp…
L'articolo La sicurezza dei dispositivi elettromedicali, Comportamenti virtuosi e polvere sotto il tappeto proviene da il blog della sicurezza informatica.
Apocalisse Nucleare in arrivo? Aspetta che tolgo la focaccia dal forno!
Mentre i titoli dei media mondiali sono pieni di resoconti allarmanti sull’escalation del conflitto tra Iran e Israele, gli utenti di Internet cercano su Google “WWIII” – la terza guerra mondiale. Tuttavia, invece di panico, proteste o tentativi di emigrazione urgente, sui social network regna un’atmosfera completamente diversa: ironia, umorismo nero e, improvvisamente, la pasticceria.
La Generazione Z sta ancora una volta scegliendo uno scudo mentale di meme e hobby per non impazzire per quello che sta succedendo. Sembrerebbe che il peggioramento delle relazioni tra l’Iran e gli alleati di Israele, compresi gli Stati Uniti, sia motivo di grave tensione pubblica. Ma su Internet si respira un’atmosfera particolare: l’ansia, avvolta in una battuta, diventa una forma di difesa. Gli utenti scherzano dicendo che, mentre i missili volano, loro… cuociono il pane. Perché quando il mondo diventa imprevedibile, controllare almeno l’impasto è già una terapia.
Un post virale di un’utente di nome @difficultpatty (la tua altra mamma su altri social media) definisce la pasticceria un modo “tossico” per affrontare lo stress. Ogni suo crollo emotivo finisce allo stesso modo: in forno. Tristezza? Pane. Panico? Pane. Terza Guerra Mondiale? Certo, pane. Ironicamente, è proprio questo tipo di ciclicità quotidiana e la semplice attività fisica che permette di provare almeno un po’ di stabilità.
Il suo post è stato subito ripreso da altri utenti ed è diventato il simbolo di come le abitudini quotidiane si trasformino improvvisamente in rituali emotivi in un gruppo terapeutico nei social network. Le persone condividono le proprie tecniche di sopravvivenza “tossiche”: alcuni archiviano meme inquietanti in cartelle, altri hanno adottato una routine di pulizia ansiosa.
Un’altra tendenza popolare sono i meme sull’assurdità del tempo di pace in mezzo a un conflitto imminente. Un utente ha pubblicato uno screenshot con la didascalia: “I miei pensieri sulla Terza Guerra Mondiale”, che mostra un uomo che cerca di andare al lavoro frustrato, come se la guerra avesse semplicemente incasinato il traffico mattutino. L’idea è semplice: nemmeno l’apocalisse cancella il lunedì.
Questo è il nervo principale della moderna cultura di internet: la percezione dei disastri attraverso il prisma del banale. Se nel XX secolo le guerre scoppiavano inaspettatamente, oggi le notizie su una potenziale escalation si susseguono tra video di gatti e video sul trucco. E questo contrasto non sembra strano: sta diventando la norma.
Anche le generazioni più anziane non sono state escluse. Un utente, che si è identificato come uno che ha frequentato la scuola elementare negli anni ’60, ha pubblicato una foto di bambini nascosti sotto i banchi. La didascalia recitava: “Sono ben preparato per la Terza Guerra Mondiale”. La foto retrò ha provocato un’esplosione di risate nostalgiche, poiché queste esercitazioni di addestramento un tempo erano una risposta alla minaccia nucleare. Ora sembra un’assurdità arcaica, ma nel contesto di una nuova ansia, le immagini del passato stanno tornando attuali, seppur in modo ironico.
Stanno emergendo anche forme più estreme di cinismo digitale, come le immagini satiriche che prendono in giro i doppi standard della politica globale. Un meme popolare illustra come si possa condannare la violenza a parole, ma sostenere l’azione armata nella pratica. La rappresentazione esagerata della politica attraverso collegamenti ipertestuali, immagini fotoritoccate e titoli sarcastici sta diventando il nuovo linguaggio di commento nel contesto della guerra dell’informazione .
Una generazione cresciuta sulle piattaforme digitali ha adattato intuitivamente le proprie difese psicologiche alla velocità del ciclo delle notizie. Reazioni come “Non riesco a respirare, quindi ho bisogno di scherzare” hanno da tempo cessato di essere un’aberrazione. Sono diventate una norma culturale, in cui gli eventi inquietanti sono vissuti meglio come un’immagine divertente che come una paura silenziosa.
Ne nasce un paradosso: più terribili sono gli eventi, più forti sono le risate. E sebbene a prima vista questa possa sembrare una reazione infantile, in realtà i meme e l’umorismo nero svolgono una funzione importante. Aiutano a comprendere l’assurdità in cui viviamo e a dare un senso di comunità: dopotutto, anche nell’incertezza globale, si può condividere pane e una battuta.
È così che i giovani di oggi accolgono la geopolitica: con sarcasmo, un panino e la chiara consapevolezza che nel XXI secolo. Anche una guerra mondiale dovrebbe essere trasmessa in diretta, preferibilmente con i sottotitoli. In un’epoca in cui le guerre informatiche si combattono accanto ai conflitti convenzionali e le fake news si diffondono più velocemente della verità, la generazione digitale ha sviluppato meccanismi di difesa mentale propri, in cui l’umorismo diventa l’ultimo baluardo della sanità mentale.
L'articolo Apocalisse Nucleare in arrivo? Aspetta che tolgo la focaccia dal forno! proviene da il blog della sicurezza informatica.
Vi presento il fotolibro del futuro
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dall'artigianato alla rivoluzione digitale: come sostenibilità, web-to-print e tecnologie immersive stanno trasformando l’esperienza del fotolibro in un viaggio tra fisico e virtuale
Informatica (Italy e non Italy 😁) reshared this.
L’Iran attacca le basi americane nel Golfo. Trump annuncia il cessate il fuoco
@Notizie dall'Italia e dal mondo
Il presidente americano nella notte ha annunciato la fine dello scontro tra Israele e Iran. Ieri Teheran ha lanciato missili contro il quartier generale del comando regionale Usa a Al-Udeid, in Qatar e altre basi americane
L'articolo L’Iran attacca
Notizie dall'Italia e dal mondo reshared this.
La Rai taglia l’approfondimento: protesta a Napoli il 27 giugno
@Giornalismo e disordine informativo
articolo21.org/2025/06/la-rai-…
Cdr Approfondimento Rai: «Serve una regolare testata nelle Reti per tutelare l’informazione e impedire colpi di mano».Coordinamento Programmi Rai – Giusto Contratto: «Le redazioni dei
Giornalismo e disordine informativo reshared this.
Ermanno “scrip” Ferretti: così ironia e passione per la filosofia aiutano a dialogare
@Politica interna, europea e internazionale
Mi è stato presentato da un caro amico (Piero Celoria, ex compagno di liceo a Valsalice e appassionato di filosofia), insegna nei licei e in questi giorni nei quali la maturità e gli studenti sono in primo piano, tout se tient, penso
Politica interna, europea e internazionale reshared this.
Ben(e)detto – Siamo arrabbiati
@Politica interna, europea e internazionale
L'articolo Ben(e)detto – Siamo arrabbiati proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Researchers found Meta’s popular Llama 3.1 70B has a capacity to recite passages from 'The Sorcerer's Stone' at a rate much higher than could happen by chance.
Researchers found Meta’s popular Llama 3.1 70B has a capacity to recite passages from x27;The Sorcererx27;s Stonex27; at a rate much higher than could happen by chance.#AI #Meta #llms
Meta's AI Model 'Memorized' Huge Chunks of Books, Including 'Harry Potter' and '1984'
Researchers found Meta’s popular Llama 3.1 70B has a capacity to recite passages from 'The Sorcerer's Stone' at a rate much higher than could happen by chance.Rosie Thomas (404 Media)
#USA-#Iran, la guerra degli specchi
USA-Iran, la guerra degli specchi
La domanda cruciale dopo il bombardamento illegale americano di tre siti nucleari iraniani è in che direzione si muoverà ora la crisi innescata dall’aggressione israeliana contro la Repubblica Islamica il 13 giugno scorso.www.altrenotizie.org
L’Iran attacca le basi americane in Medioriente
@Notizie dall'Italia e dal mondo
Missili contro la base militare americana di Al-Udeid, in Qatar. L'allarme suona anche nelle basi dell'Iraq.
L'articolo L’Iran attacca le basi americane in Medioriente proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Automatisierte Datenanalyse: Sachsen-Anhalt will „interimsweise“ Palantir
Anti-Autokratie-Handbuch: 26 Werkzeuge zur Verteidigung der Demokratie
Vi racconto cosa faremo in un mondo senza lavoro.
Consiglio la lettura...
SIRIA. Salito a 22 morti il bilancio dell’attentato suicida contro una chiesa
@Notizie dall'Italia e dal mondo
Si tratta del primo attentato di questo tipo contro i cristiani dalla caduta del presidente Bashar al-Assad a dicembre
L'articolo pagineesteri.it/2025/06/23/med…
Notizie dall'Italia e dal mondo reshared this.
Operazione Midnight Hammer, l’attacco Usa che cambia il Medio Oriente. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Nella notte tra sabato 21 e domenica 22 giugno 2025, gli Stati Uniti hanno compiuto un passo senza precedenti nella loro storia moderna: l’attacco diretto alle infrastrutture nucleari iraniane. L'”Operazione Midnight Hammer” rappresenta un
Notizie dall'Italia e dal mondo reshared this.
Videoüberwachung und Staatstrojaner: Berliner Landesregierung will Befugnisse der Polizei ausweiten
L’UE indaga sull’acquisizione della piattaforma X di Elon Musk da parte di xAI
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione ha inviato una richiesta di informazioni ai sensi del regolamento online dell’UE, il Digital Services Act (DSA), al fine di chiarire la struttura
Intelligenza Artificiale reshared this.
Filomena Gallo partecipa alla proiezione del film “La stanza accanto”
L’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, partecipa al dibattito e alla proiezione del film La stanza accanto di Pedro Almodovar. La proiezione è organizzata da Rete dei Diritti, in collaborazione con Arianteo.
L’appuntamento è per mercoledì 9 luglio 2025 alle ore 20:45 a Palazzo Reale, a Milano.
Con Filomena Gallo partecipa anche Valeria Imbrogno, psicologa e compagna di DJ Fabo. Presenta e coordina Ilio Pacini Mannucci, magistrato del Tribunale di Milano. I biglietti sono acquistabili in loco.
L'articolo Filomena Gallo partecipa alla proiezione del film “La stanza accanto” proviene da Associazione Luca Coscioni.
Datenaustausch zwischen Behörden: Innenminister setzen Vertrauen bei der Behandlung psychischer Erkrankungen aufs Spiel
Un’Assemblea con 100 Costituenti per riscrivere le regole del gioco
@Politica interna, europea e internazionale
L'articolo Un’Assemblea con 100 Costituenti per riscrivere le regole del gioco proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Luisella doesn't like this.
Nato, ripensare il 2% per una nuova soglia di sicurezza europea. L’analisi di Cesa
@Notizie dall'Italia e dal mondo
L’obiettivo del 2% del Pil in spesa per la difesa, fissato dalla Nato nel 2014 dopo l’annessione della Crimea, fu adeguato per il contesto di allora. Ma oggi quel quadro è cambiato: la guerra in Ucraina ha trasformato una minaccia potenziale in realtà. La
Notizie dall'Italia e dal mondo reshared this.
French Administrative Supreme Court illegitimately buries the debate over internet censorship law
In November 2023, EDRi and members filed a complaint against the French decree implementing the EU regulation addressing the dissemination of 'terrorist content' online. Last week, the French supreme administrative court rejected our arguments and refused to refer the case to the Court of Justice of the European Union.
The post French Administrative Supreme Court illegitimately buries the debate over internet censorship law appeared first on European Digital Rights (EDRi).
freezonemagazine.com/news/the-…
A vent’anni, mentre stava curiosando alla Colony Records di New York, Mick Jagger si imbatté in un LP della Arhoolie Records di Clifton Chenier che presentava la musica da ballo creola del sud-ovest della Louisiana, che fonde la musica tradizionale francese, i ritmi caraibici e l’R&B americano. Prima
Luisella doesn't like this.
freezonemagazine.com/articoli/…
Questo è un romanzo unico, per la sua gestazione, le sue vicissitudini, per la scrittura e per il carattere dell’autore. Nicola Pugliese affermò di averlo scritto in quarantacinque giorni quasi
Canonical is Dropping Bazaar Support from Launchpad
Canonical is sunsetting Bazaar version control on Launchpad in 2025. Learn about the timeline, migration options, and what it means for Ubuntu development.Joey Sneddon (OMG! Ubuntu!)
Ministero dell'Istruzione
#NoiSiamoLeScuole, questa settimana è dedicato all’IC “De Sanctis-Truzzi” di Genzano di Roma (RM), all’IC “Via Casalotti 259” di Roma e all’IC “Luigi Pirandello” di Fonte Nuova (RM) che, con i fondi per la Scuola 4.Telegram
L’Italia e la guerra USA-Israele contro l’Iran
@Notizie dall'Italia e dal mondo
Il sottomarino "USS Georgia" da cui sono stati lanciati i missili che hanno colpito i siti nucleari iraniani di Natanz e Esfahan, si era addestrato il 17 luglio 2024 nelle acque del Mediterraneo centrale
L'articolo L’Italiahttps://pagineesteri.it/2025/06/23/medioriente/litalia-e-la-guerra-usa-israele-contro-liran/
Notizie dall'Italia e dal mondo reshared this.
PODCAST. L’attacco Usa all’Iran spazza via l’iniziativa diplomatica cinese
@Notizie dall'Italia e dal mondo
Pechino ha le mani legate per ora, perché deve dare priorità al negoziato sul commercio con Washington. La corrispondenza da Shanghai di Michelangelo Cocco
L'articolo PODCAST. L’attacco Usa all’Iran spazza via l’iniziativa diplomatica cinese proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
#Trump al guinzaglio di #Netanyahu
Trump al guinzaglio di Netanyahu
Diversamente da quanto annunciato circa i tempi della sua decisione, Trump ha fatto sferrare un attacco aereo ai siti iraniani di Fordow e di Natantz, dove erano situati i laboratori per l’arricchimento dell’uranio, regolarmente ispezionati dalla Aie…www.altrenotizie.org
ONU senza #Israele, Israele senza ONU
Onu senza Israele, Israele senza ONU
È arrivato il momento di sospendere Israele dalle Nazioni Unite. Qualcuno può pensare che sia science fiction, ma la richiesta all’Assemblea generale dell’Onu è arrivata l’anno scorso dal relatore speciale per il diritto al cibo, Michael Fawkri, con …www.altrenotizie.org