• Chi Siamo

    Chi Siamo

    La G.E.N.I. S.r.l. è una società con sede a Palermo formata da professionisti, qualificati dal CEPAS, FITA CONFINDUSTRIA, ANGQ, BSI, EARA, RiNA Industry, AICQ.
  • I nostri clienti

    I nostri clienti

    I nostri clienti si collocano nel settore del commercio, della produzione e dei servizi, oltre che tra gli Enti della Pubblica Amministrazione
  • Risorse Aziendali

    Risorse Aziendali

    Con la G.E.N.I. Srl collaborano Ingegneri Gestionali, Ingegnere Ambientale, Ingegnere Meccanico, Ingegnere Elettronico, Ragioniere Commercialista, Revisore Contabile, Agente e Rappresentante di Commercio, Tecnico competente in Rilevazioni Ambientali.
  • 1
  • 2
  • 3

Prodotti alimentari: le sanzioni in tema di indicazioni nutrizionali e sulla salute

Il Decreto Legislativo 7 febbraio 2017, n. 27 recante "Disciplina sanzionatoria per la violazione delle disposizioni di cui al regolamento (CE) n. 1924/2006 relativo alle indicazioni nutrizionali e sulla salute fornite sui prodotti alimentari" introduce una serie di sanzioni per gli operatori del settore alimentare, che violino la normativa in materia di indicazioni nutrizionali e sulla salute fornite sui prodotti alimentari.

Qualora la violazione venga reiterata le autorità possono disporre la sospensione dell’attività o il ritiro della licenza all’operatore del settore (art. 12).

(...)  

(Fonte: altalex.com)

 

Risparmio energetico, da oggi le domande per 100 milioni di euro alle imprese del Sud

Da oggi le imprese del Sud possono presentare domanda di contributo per il bando previsto dal DM 7 dicembre 2016 che promuove, con uno stanziamento di 100 milioni di euro, l’efficientamento energetico delle aziende in Basilicata, Campania, Calabria, Puglia e Sicilia.
Risparmio energetico: domande per l’agevolazione

Le domande possono essere inviate a partire dalle ore 12.00 di oggi esclusivamente online, attraverso la piattaforma Invitalia dedicata. L’impresa (o la rete di imprese) proponente può presentare domanda online attraverso il suo rappresentante legale o un procuratore speciale.

(...)

(Fonte: edilportale.com)

Cyber security, lavori in corso per regole globali di protezione

In un contesto in cui si assiste ad una vera e propria corsa agli armamenti cibernetici è chiara l’esigenza di un framework normativo sull’utilizzo di armi cibernetiche riconosciuto a livello globale. Diverse sono le proposte abbozzate in passato, concreta è quella condivisa dal gruppo G7 cyber.

Cyber security, tutti ne parlano, troppi abusano dei suoi termini, i molti non riescono andare oltre all’opportunità di business che questa materia promette di offrire nei prossimi anni.

Da un lato abbiamo una società avida di tecnologia, dall’altra la scarsa consapevolezza della minaccia cibernetica.

Basta sfogliare un giornale per comprende che qualcosa di importante sta accadendo, il numero di attacchi informatici è in inesorabile aumento così come il loro livello di complessità.

A farne le spese è la collettività, cieca dinanzi ad una lenta emorragia che la sta consumando proprio nel momento in cui ritiene che l’evoluzione tecnologica ci possa portare in ogni dove.

La sicurezza informatica è divenuta una questione di sopravvivenza, eppure la quasi totalità dei contribuenti ignora dell’esistenza di una spesa importante per la protezione delle infrastrutture critiche nazionali da attacchi cibernetici. Quando compriamo un’auto ci preoccupiamo del colore e dei vari optional, ma non andremmo mai a pensare di doverci interessare di un sistema di difesa che possa evitare incidenti informatici.

Ogni qual volta utilizziamo un dispositivo connesso alla rete dobbiamo essere consapevoli di essere nel bel mezzo di un campo di battaglia in cui una pletora di attori si confrontano quotidianamente.

Criminali informatici, hacker al soldo di governi, attivisti e cyber terroristi minacciano istantaneamente il nostro vissuto digitale.

Pensiamo che i nostri dispositivi, siano essi smart TV piuttosto che i sistemi di controllo di una infrastruttura critica, sono connessi alla medesima rete sfruttata dai governi per condurre attività di spionaggio, sabotaggio, ed operazioni di guerra psicologica.

Il cyber spazio è stato riconosciuto dalla NATO in luglio come il quinto dominio di guerra, in poche parole l’Alleanza riconosce la possibilità di una risposta militare ad un attacco cibernetico contro uno degli stati che la compongono.

Il cyber spazio è il campo di battaglia, teatro di molteplici conflitti di cui spesso ignoriamo l’esistenza, a combattersi sono governi che utilizzano lo strumento informatico per compromettere i sistemi di stati avversari.

Tali conflitti sono istantanei per definizione, asimmetrici e spesso condotti in periodi in cui non vi sono conflitti in corso tra i contendenti. L’utilizzo di armi cibernetiche è conveniente per molteplici motivi, sono efficaci come le armi convenzionali, sicuramente meno costose, e soprattutto il loro utilizzo non è semplice da attribuire ad uno specifico attore.

Proprio la difficoltà dell’attribuzione di un attacco cibernetico è un nodo cardine dell’odierna disciplina militare. L’uso di un arma cibernetica consente di eludere sanzioni da parte della comunità internazionale nel momento in cui l’attribuzione è difficile, talvolta impossibile.

 Tutto ciò implica che la quasi totalità dei governi è intento a incrementare le proprie capacità cyber, sotto il profilo della difesa, ma in maniera più o meno esplicita anche dell’offesa. Nel corso delle scorse elezioni Presidenziali Americane, il Governo di Washington a più riprese ha accusato quello Russo di interferenze con le campagne dei candidati alla Casa Bianca.

(...)

Fonte: Agendadigitale.eu

La nuova cyber minaccia per la privacy: tutto ciò che sappiamo sui captatori informatici

In un'analisi del Clusit, tutto quello che bisogna sapere sui trojan captatori informatici, usati dai Governi per intercettare su internet. E che rischiano sempre di cadere in mani sbagliate. Come proteggere i cittadini?

All’1.26 del mattino di lunedì 6 luglio 2015, viene inviato il seguente tweet dall’account di Hacking Team, una delle più importanti società italiane di intelligence: “Siccome non abbiamo nulla da nascondere, pubblichiamo tutte le nostre email, i file e i codici sorgente”. Più di un milione di email vengono rese disponibili su WikiLeaks per un totale di 400 Gigabyte di documentazione della società sottratto e pubblicato.

L’attività principale di Hacking Team è la commercializzazione del software Remote Control System Galileo (altresì definito RCS Galileo), un pacchetto offensivo di alto profilo in grado di infettare ogni tipo di device (dai computer, ai tablet, agli smartphone). L’operazione avviene attraverso un trojan. Il programma maligno (malware) si attiva una volta che l’obiettivo apre una semplice email, scarica un file, si collega a una rete wifi precedentemente attaccata. A questo punto il trojan infetta il device rimanendo nascosto. Inizia quindi la seconda fase, quella del software spia (spyware). Il computer infetto invia file, schermate, chat, mail, conversazioni Skype o registrazioni ambientali al server che ora lo sta controllando da remoto. Il trojan, di per sé, non è una novità, ma l’intuizione di Hacking Team, come di altre società che commercializzano software analoghi, è rivoluzionaria: affiancare a programmi altamente sofisticati di attacco, un cruscotto semplificato che possa essere usato anche da chi non è un esperto di informatica. In due settimane di corso, l’utente è pronto a utilizzare il programma.

L’attacco a Hacking Team ha fatto emergere uno scenario in cui governi, autorità giudiziarie, società e privati cittadini di tutto il mondo possono intercettare conversazioni, attivare la fotocamera o localizzare attraverso il GPS qualunque tipo di device.

A livello internazionale, spiccano sicuramente i rapporti tra Hacking Team e il governo del Sudan e quello russo, ma non sono da sottovalutare quelli con il governo dell’Honduras, Ecuador, Panama, Marocco e quello etiope. Tuttavia Hacking Team non si è limitata a vendere il software a Paesi terzi molti dei quali accusati di violazioni dei diritti umani dai principali organismi internazionali di monitoraggio, ma ha operato con moltissime autorità giudiziarie italiane fornendo informazioni assolutamente rilevanti per raccogliere prove su alcuni dei casi giudiziari più importanti a livello nazionale.

Tra questi va sicuramente ricordato il Caso “Bisignani”, ove si indagava per una presunta associazione a delinquere di stampo massonico, in forza della quale gli imputati avrebbero instaurato, grazie ad un’intricata rete di influenti amicizie, un sistema informativo parallelo che avrebbe avuto tra i suoi obiettivi l’ottenimento di informazioni con le quali assicurarsi favori da parte di esponenti della politica e dell’industria. Nel caso “Bisignani” il giudice per le indagini preliminari non ha qualificato tale attività come un’intercettazione in senso tecnico, lasciando sostanzialmente al Pubblico Ministero il potere di promuovere tale attività investigativa senza bisogno di un provvedimento autorizzativo da parte di un giudice.

Merita un cenno anche il caso dell’omicidio di Yara Gambirasio una giovane ragazza italiana scomparsa il 26 novembre 2010 vicino a Bergamo e ritrovata solo alcuni mesi dopo priva di vita. Il caso ha assunto una grande rilevanza mediatica, oltre che per la giovane età della vittima, anche per l’efferatezza del crimine. Il relativo procedimento giudiziario si è recentemente concluso, dopo un lungo iter investigativo e processuale, il 1° luglio 2016 con la sentenza di ergastolo per Giuseppe Bossetti. Durante il processo è emerso che alcune prove digitali sono state raccolte attraverso il software RCS Galileo installato nel personal computer di Giuseppe Bossetti. I legali hanno provato, senza successo, a introdurre la teoria dell’“evidence planting”, teoria da non sottovalutare nel momento stesso in cui vengono utilizzate queste tipologie di software. Infatti, nel momento stesso in cui si prende possesso del device del soggetto investigato, vi sarebbe la teorica possibilità di inserire o formare delle prove che possono dimostrare la tesi accusatoria. Tale tesi non è stata presa in considerazione dal Tribunale nel caso di specie, benché non si possa escludere che nel prossimo futuro sia ipotizzabile che vengano invece accettate delle eccezioni della difesa basate sulla dottrina statunitense del “Fruit of the poisoness tree”. Tale tesi è contrapposta a quella più europea e che segue il principio “Mala captum, bene retentum” in forza del quale una prova anche se acquisita in violazione di legge, può essere utilizzata dal giudice per le sue valutazioni in relazione alla colpevolezza del soggetto.

Quale che sia il futuro della giurisprudenza è difficile prevederlo, ma è un dato di fatto che questo nuovo strumento investigativo sarà oggetto, nei prossimi anni, di approfondite analisi da parte dei giudici di tutto il mondo.

 

Gli effetti del caso Hacking Team

Il leak di Hacking team ha fatto emergere numerose criticità in termini di sicurezza informatica, in quanto non solo ha permesso di rivelare al mondo le email e i documenti privati della società e dei suoi clienti, ma anche di diffondere on line lo stesso prodotto, ossia il codice sorgente del software RCS Galileo che è stato prontamente scaricato dai cyber criminali di tutto il mondo per utilizzi –ovviamente- illeciti.

I laboratori Trend Micro, analizzando l’enorme quantità di informazioni trafugate ad Hacking Team, hanno scoperto una falsa app di news creata per oltrepassare i filtri di Google Play. L’app era già stata scaricata una cinquantina di volte prima di essere rimossa il 7 luglio.

L’app era stata battezzata BeNews, per sfruttare la credibilità dell’oramai non più funzionante sito di notizie BeNews, ma in realtà era una vera e propria backdoor. Nei file trafugati di Hacking Team sono stati trovati i codici sorgente e le istruzioni per formare i clienti all’utilizzo di questa app.

Gli effetti dell’hackeraggio sono addirittura arrivati in Cina. Secondo quanto ha riferito il South China Morning Post, ben due gruppi di hacker operativi nel Paese asiatico avrebbero usato gli strumenti messi in rete dopo l’attacco informatico alla società milanese per sferrare attacchi cyber-criminali. In particolare gli hacker avrebbero approfittato di alcune falle del programma Flash di Adobe per colpire specifici settori, dalle telecomunicazioni all’aerospazio, dalla difesa all’energia.

Dopo l’allarme lanciato da esperti di security, che consigliavano di disinstallare Flash, e la decisione di Mozilla e Chrome di disabilitare il media player, Adobe è corsa ai ripari. La società ha rilasciato un aggiornamento per il programma destinato agli utenti Windows, Mac e Linux.

Nel leak reso pubblico si trovava anche un esempio pratico di un exploit 0-day multipiattaforma di Flash (CVE numero CVE-2015-5119) innescato dall’avvio di una calcolatrice di Windows da una pagina web di prova. Non appena gli exploit sono stati “patchati”, i ricercatori e le società di sicurezza si sono accorti che già molte suite di hackeraggio si erano aggiornate per sfruttare le nuove vulnerabilità e, addirittura, tramite un’analisi del traffico, che la Corea del Sud ed il Giappone avevano subito attacchi di spear phishing ai loro sistemi da parte di ignoti sfruttando quel sistema.

I programmi singolarmente, come RCS Galileo, sono stati resi inutili dall’intervento dei programmatori che hanno chiuso le vulnerabilità che sfruttavano, ma facendone una dissezione per un criminale attento si possono trovare spunti per programmare nuovi malware. Un esempio è il Rootkit per il BIOS UEFI (Unified Extensible Firmware Interface) trovato all’interno di RCS Galileo dai ricercatori di Trend Micro, che permette al programma di rimanere installato nei sistemi bersaglio anche se viene reinstallato il sistema operativo o se viene formattata la memoria, o, addirittura, se il disco rigido viene sostituito.

Nell’estate 2016 gli esperti di Blue Coat Labs hanno scoperto un attacco che sfrutta i codici exploit capaci di far leva su un paio di vulnerabilità critiche a suo tempo scoperte nelle versioni remote di Android 4.0, 4.1 e 4.3 ("Ice Cream Sandwich" e "Jelly Bean").

In particolare, il codice exploit conosciuto come “lbxsl”, risulta tra quelli sottratti ad Hacking Team e pubblicati nel 2015.

(...)

 Fonte: Agendadigitale.eu

 

Sismabonus, Delrio: ‘classificazione sismica entro febbraio’

L’annuncio durante un incontro con l’Associazione degli edili sul rilancio del settore costruzioni

Le linee guida sulla classificazione sismica degli edifici arriveranno entro febbraio e si rispetteranno i termini indicati dalla legge di Bilancio 2017. Lo ha affermato il Ministro delle Infrastrutture, Graziano Delrio, durante un incontro con il presidente dell’Associazione nazionale costruttori edili (Ance), Gabriele Buia. L’incontro ha riguardato ad ampio raggio la crisi del settore edile, che potrebbe vivere un nuovo slancio proprio grazie agli interventi di riqualificazione e messa in sicurezza.

Sismbonus e classi sismiche

Stando alle parole di Delrio, il decreto dovrebbe quindi vedere la luce entro il 28 febbraio 2017, data indicata dalla legge di Bilancio.

Le linee guida sulla classificazione sismica degli edifici, lo ricordiamo, completeranno il quadro del Sismabonus, cioè il sistema di incentivi riconosciuto a chi avvierà interventi per il miglioramento sismico.

(...)
Fonte: edilportale.com


Contatti

G.E.N.I. srl

Via Cav. di Vittorio Veneto, 45

90146 Palermo

+39 091 68894835

+39 347 5955507

info@genisrl.it

Lun-Ven: 9.30 - 18.00

Settori

Qualità

Ambiente

Sicurezza

Shipping

Agroalimentare

Certificazioni di prodotto

Adeguamenti alla normativa CE

About Us

La G.E.N.I. S.r.l. è una società con sede a Palermo formata da professionisti qualificati

La società esercita da diversi anni ed ha eseguito consulenze e progetti relative all'implementazione dei Sistemi Qualità, Ambiente, Sicurezza, progettazione Impianti Elettrici, Certificazione di Prodotti e Perizie Tecniche secondo le varie normative e leggi vigenti ( ISO 9000, ISO 14001, D.Lgs 81/08, legge 37/08 etc..)