Grave incidente sul lavoro nella giornata di sabato 6 maggio a Giussano. Un operaio di 45 anni, dipendente di una fabbrica di vernici, verso le 16 nel maneggiare una macchina distillatrice, ha riportato delle ustioni molto gravi sul 60 per cento del corpo tra busto e gambe.
A soccorrerlo è stato il titolare della ditta, che l’ha trasportato in macchina al pronto soccorso dell’ospedale di Carate Brianza. Qui i medici dopo averlo stabilizzato e riscontrata la gravità delle ustioni, l’hanno trasferito all’ospedale Niguarda di Milano, dove si trova ancora oggi ricoverato. L’uomo è in prognosi riservata e in pericolo di vita. Al pronto soccorso di Carate Brianza sono intervenuti anche i carabinieri.
Una vittima sul lavoro a Besana in Brianza nella mattina di lunedì 8 maggio. Un uomo di 23 anni, di origine senegalese, è morto schiacciato da un rullo trasportatore nella vetreria di Parini, nella zona industriale della frazione di Cazzano. L’allarme nella ditta Ocv, specializzata nella produzione di filati di vetro, è scattato poco dopo le 9.
Sul posto sono intervenuti la polizia locale e i tecnici dell’Ats che stanno svolgendo le indagini, i vigili del fuoco di Seregno e Lissone, l’elisoccorso da Bergamo e l’ambulanza della Croce bianca di Merate.
A quanto si apprende l’uomo era un addetto alle pulizie al lavoro per una impresa esterna. Era residente a Renate.
In giornata la condanna di Cgil Lombardia. “Non è più tollerabile che si possa morire in questo modo, e che il lavoro possa diventare causa di morte e di disperazione per le famiglie delle vittime - scrive il sindacato in un comunicato - Non è la prima volta che accadono incidenti gravi nelle aziende delle cooperative, e ciò dimostra non solo che bene ha fatto la Cgil a porre la questione dei diritti delle lavoratrici e dei lavoratori degli appalti, ma anche che il tema non si esaurisce con la conquista della solidarietà solidale. L’impegno deve continuare, a cominciare dalla formazione, per capire quanto effettivamente vengano applicati gli strumenti normativi a disposizione”.
E poi: “La sicurezza sul lavoro non dev’essere vissuta come un costo ma come un investimento costante per la tutela e la valorizzazione delle lavoratrici e dei lavoratori. Per quanto riguarda il gravissimo infortunio di oggi, sapendo che la Ocv è un’azienda che investe da tempo molte risorse sulla sicurezza, saranno gli organismi competenti ad accertare la correttezza dell’uso delle misure di prevenzione adottate, la dinamica, le cause e le eventuali responsabilità. La Segreteria Regionale della Filctem Cgil Lombardia, nel confermare il proprio impegno sulla sicurezza e sulla prevenzione sul lavoro, esprime il proprio cordoglio e la propria solidarietà e vicinanza alla famiglia del giovane operaio che ha perso la vita”.
Attacco hacker maggio 2017: nei giorni scorsi è stato effettuato il più grande attacco hacker degli ultimi anni, anche se ora sembra tutto sotto controllo, la situazione è solo da considerare di calma apparente.
Infatti mentre abbiamo tutti avuto modo di avere a che fare almeno una volta con un criptoloker, questa volta la situazione è nettamente più grave, infatti con questo ultimo attacco il virus è in grado di spostarsi autonomamente dal pc infettato agli altri pc della rete, agli stessi server, compresi quelli di backup e questo comporta un rischio elevatissimo di perdita totale dei dati oltre che un fermo completo dell’azienda e rende parzialmente inefficaci i sistemi di backup e protezione che finora ci hanno permesso di garantire, in caso di infezione, tempi di fermo limitati e soprattutto nessuna perdita di dati aziendali.
Per il momento segnaliamo l'importanza di invitare tutti i dipendenti che lunedì mattina riaprono le e-mail alla massima attenzione con la posta visto che è molto probabile abbiano già ricevuto mail con allegati o link infetti nel weekend ed è imperativo che non vengano aperti.
Come ultima cosa suggeriamo di non considerare l’attacco come finito ma solo come una prima ondata che ne precede altre peggiori nei prossimi giorni, quindi anche se domani non verranno trovate mail sospette non va assolutamente abbassata la guardia.
L' allarme per il virus 'WannaCry' riparte dalla Cina. L'agenzia per la cyber-sicurezza di Pechino ha avvertito che sono almeno 18mila gli indirizzi Ip raggiunti con certezza dal virus.
Altri 5471 indirizzi, in gran parte localizzati a Pechino, Shanghai e sulla costa, sono stati colpiti con alta probabilità.
Da venerdì la diffusione del ransomware è in corso, anche se - assicurano le autorità - sta rallentando.
Sono state già colpite le reti intranet di diverse imprese nel settore bancario, dell'istruzione, dell'energia elettrica, ma anche l'assistenza sanitaria e i trasporti hanno subito conseguenze.
Sono "centinaia di migliaia" i pc infettati da 'Wannacry' in 29.372 sedi di istituzioni cinesi, incluse quelle di agenzie del governo. Università, ospedali e uffici della vasta burocrazia cinese, dal gradino più basso fino ai 'mandarini', si sono visti bloccati da un momento all'altro la possibilità di far scorrere le pratiche amministrative riguardanti milioni di persone. Hitachi è finita nell'attacco ransomware globale: il colosso giapponese ha reso noto di aver rilevato diversi suoi computer con problemi all'invio e alla ricezione delle email.
Il colosso hi-tech ha reso noto di aver notato problemi ai suoi sistemi nel weekend riuscendo comunque a risolvere alcuni problemi. Anche altre compagnie nipponiche hanno avuto problemi, tra cui Nissan (presso gli impianti britannici) e il colosso ferroviario East Japan Railway.
In Europa sembra definitivamente scampato il rischio, paventato ieri, di un lunedì nero mondiale a livello informatico.
Secondo Europol "il numero delle vittime non sembra aumentato e al momento la situazione appare stabile in Europa, ciò che equivale a un successo", ha detto alla France Presse il portavoce dell'Europol, Jan Op Gen Oorth.
"Sembra che in molti si siano messi al lavoro nel weekend e abbiano aggiornato i software di sicurezza". Secondo Europol circa 200.000 computer in tutto il mondo hanno subito "un attacco informatico senza precedenti" a partire da venerdì scorso: banche, ospedali e agenzie governative sono state bersaglio degli hacker che hanno sfruttato la vulnerabilità dei vecchi sistemi operativi dei computer Microsoft. "E' ancora troppo presto per dire che c'è dietro questo attacco, ma ci stiamo lavorando", ha aggiunto ancora Op Gen Oorth.
L'attacco informatico "WannaCry," che si diffonde molto rapidamente, è il primo al mondo che è riuscito a combinare un virus, capace di infettare l'intera rete da un singolo computer infettato, e una richiesta di riscatto, che richiede 300 dollari in BItcoin per sbloccare il sistema.
Europol: 'non pagate il riscatto' Europol raccomanda di non pagare il riscatto chiesto dagli hacker che hanno attaccato migliaia di computer in 150 paesi perchè "non c'è alcuna garanzia che il computer venga liberato". "La novità" di Wannacry ed il motivo della sua "diffusione così rapida" è la combinazione di ransomware (il malaware che blocca l'accesso ai dati fino al pagamento di un riscatto) con un'applicazione worm (un malaware capace di autoreplicarsi spedendosi direttamente agli altri computer, ad esempio tramite e-mail), viene spiegato.
"Questo significa che una volta entrato in un computer del network potrebbe facilmente propagarsi al resto della rete", ha precisato il portavoce di Europol Jan Op Gen Oorth.
Il cyberattacco ha raccolto solo 50mila dollari di riscatti Magro bottino ai tutt'ora misteriosi autori dell'attacco informatico su scala globale: tramite il virus battezzato "wannacry" avrebbero finora raccolto a malapena l'equivalente di 50mila dollari in Bitcoin, nonostante siano riusciti ad infettare oltre 200mila computer in mezzo mondo. Lo riporta Cnbc citando l'amministratore delegato di Elliptic, James Smith, una start up di Londra che effettua consulenze alle agenzie governative sul tracciamento dell'utilizzo illecito della criptovaluta.
Un'offensiva 'senza precedenti', sulla quale è necessaria un'indagine internazionale: è stato questo, secondo l'Europol, l'attacco hacker che ha colpito 99 Paesi in tutto il mondo. "Europol sta aiutando i Paesi, l'attacco di #Ransomware è a livelli senza precedenti e richiede un'indagine internazionale", si legge in un post di Europol su Twitter.
Il centro europeo di cybercriminalità "collabora con le unità omologhe dei Paesi colpiti e con i principali partner commerciali per attenuare la minaccia e assistere le vittime", si legge in una nota.
Intanto la giustizia francese ha aperto un'indagine con le accuse di intrusione nei sistemi di trattamento automatizzato di dati, ostacolo al loro funzionamento, estorsione e tentata estorsione. Delle indagini è incaricato il servizio della polizia specializzato in tecnologie informatiche e comunicazioni (OCLCTIC, cioè Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication).
"Ancora non possiamo dire chi c'è dietro l'attacco hacker", ma le indagini proseguono per individuare i responsabili, ha dichiarato il ministro dell'Interno inglese, Amber Rudd, alla Bbc radio, dopo che l'attacco, attraverso il virus Wannacry (Voglio piangere), ha messo fuori uso i pc delle strutture sanitarie pubbliche inglesi come i computer di FedEx, fino ai server della telco spagnola Telefonica. Sui monitor una schermata annunciava: "I tuoi dati saranno perduti per sempre se non paghi un riscatto di 300 dollari".
La ministra ha riferito che il National Cyber Security Center britannico è al lavoro con il servizio sanitario nazionale per assicurare che l'attacco abbia conseguenze contenute, mentre l'agenzia nazionale per la criminalità indaga per individuare chi c'è dietro.
Rudd, ha riferito che il governo ha raccomandato agli ospedali e ai centri sanitari colpiti di non pagare il riscatto chiesto dal software per recuperare i dati. "Il nostro consiglio è chiaro, non pagare", ha detto la ministra Tory, ricordando che le strutture sanitarie che conservano dati clinici dei loro pazienti devono tenere aggiornati i loro sistemi informatici per "non cadere nella trappola" di un attacco hacker.
"Finora tutto quello che abbiamo visto è che i pazienti hanno subito inconvenienti e alcuni ospedali e alcuni dottori sono stati costretti a cambiare la loro agenda della giornata". Il ministro ha aggiunto che il virus in questione "funziona particolarmente bene con sistemi interconnessi, per questo è probabile che abbia coinvolto grandi organizzazioni, più che individui". Rudd ha assicurato che "non sono state trasferite informazioni sui pazienti in nessun momento", ma ha aggiunto che l'accaduto deve servire ai gestori dei sistemi informatici della sanità pubblica perché "imparino" la lezione e tengano aggiornato il software con cui lavorano.
Quello che è certo è che per la sanità della Gran Bretagna si preannuncia un weekend di caos: migliaia di operazioni sono state annullate, i servizi sono stati sospesi, le ambulanze dirottate verso indirizzi sbagliati. Moltissimi pazienti sono in una sorta di limbo: a quelli non gravi è stato chiesto di tenersi lontani dagli ospedali, quelli con necessità più serie vengono dirottati verso ospedali i cui computer funzionano ancora.
Problemi per impianto Nissan in Gb. L'impianto di produzione della Nissan a Sunderland, nel nordest dell'Inghilterra, è stato colpito dal virus informatico. Lo riferisce un portavoce della ditta automobilistica giapponese, aggiungendo che "le nostre squadre sono al lavoro per risolvere la questione". Il portavoce si è rifiutato di confermare le notizie di stampa secondo cui la produzione del sito sarebbe stata fermata. Nell'impianto di Sunderland lavorano 7mila persone.
Al G7 si parla di cyber crime. Dei rischi legati agli attacchi informatici si parla anche al G7delle Finanze a Bari: "Siamo d'accordo su molte cose, sulla riforma delle banche multiregionali di sviluppo e sulla lotta al cyber crime, che è molto attuale", ha dichiarato il ministro dell'Economia, Pier Carlo Padoan, entrando al Castello Svevo per la giornata conclusiva del vertice.
Renault ferma impianti. L'attacco hacker ha colpito anche la Renault, ha fatto sapere oggi il management della casa automobilistica, prima impresa in Francia a confermare di essere stata interessata dall'azione dei pirati informatici. "Siamo stati colpiti", ha detto una portavoce di Renault, spiegando che da ieri i tecnici sono al lavoro per cercare una soluzione. "Stiamo facendo il necessario per reagire a questo attacco", ha aggiunto. Per evitare la propagazione del virus informatico il primo costruttore automobilistico francese è stato costretto a fermare alcuni impianti di produzione. Fra questi, secondo quanto si apprende, la fabbrica di Sandouville, in Normandia, che riaprirà lunedì.
In Germania colpite ferrovie. Anche i sistemi informatici di Deutsche Bahn, la società ferroviaria della Germania, sono stati colpiti dal cyber attacco. In una nota, la società riferisce che i servizi dei treni non ne hanno risentito, ma che hanno avuto problemi alcuni pannelli elettronici nelle stazioni per la segnalazione di arrivi e partenze. Anche in questo caso, nei computer colpiti compare una richiesta di pagamento di un riscatto in Bitcoin per potere nuovamente avere accesso al sistema. Il ministro dell'Interno tedesco, Thomas de Maiziere, ha riferito che i sistemi informatici del governo invece non sono stati infettati.
Assalto mondiale. E sono saliti a 99 i Paesi colpiti dall'attacco pirata: tra essi ci sono anche la Russia e la Cina, riferisce la BBC online, sottolineando come tra i siti più colpiti ci sia quello del sistema nazionale britannico della Sanità. La società di sicurezza informatica Avast parta di circa 75 mila casi di siti infestati in tutto il mondo.
Telegraph: "Virus rubato da russi". Ci potrebbe essere un gruppo di hacker con collegamenti con la Russia dietro l'attacco. Un gruppo che rubò il virus agli 007 americani all'indomani del raid aereo statunitense in Siria, forse come rappresaglia per il bombardamento ordinato dal presidente Donald Trump nella base aerea siriana.
A sostenere questa tesi è il quotidiano britannico Telegraph: ad aprile, la misteriosa organizzazione criminale Shadow Brokers rese noto di aver rubato un' 'arma digitale' da un'agenzia di spionaggio americana, un'arma che dava un accesso senza precedenti a tutti i computer che usano Microsoft Windows, il sistema operativo più diffuso al mondo.
Eternal Blue, il tool rubato da Shadow Brokers, era stato messo a punto dalla National Security Agency (Nsa), la potente unità di intelligence militare americana, che lo aveva voluto per introfularsi nei computer di terroristi e Stato nemici. Ma proprio quello strumento inaspettatamente gli fu rubato. I pirati scaricarono il virus su un oscuro sito web il 14 aprile, appena una settimana dopo che Trump aveva ordinato il bombardamento della base siriana, da cui erano partiti i raid con l'attacco chimico nella provincia di Idlib.
Ebbene, secondo gli esperti, questa tempistica è significativa e indica che Shadow Brokers ha legami con il governo russo. Sei giorni prima, con un inglese stentato, l'8 aprile, un giorno dopo l'attacco, Shadow Brokers aveva messo in guardia il presidente Trump: "Che c.....stai facendo? Shadow Brokers ha votato per te, ti sostiene. Shadow Brokers ha perso fiducia in te. Mr Trump sta aiutando Shadow Brokers, aiutandoti. Ora sembra che tu stia abbandonando 'la tua base', il 'movimento', la gente che ti ha eletto".
Eternal Blue, una volta scaricato da Shadow Brokers, è entrato in possesso di qualcuno che lo ha utilizzato per guadagnare l'accesso remoto ai computer di mezzo mondo. Gli Usa non hanno mai confermato che gli strumenti utilizzati da Shadow Brokers appartenessero all'Nsa o ad altre agenzie di intelligence americane; ma ex agenti hanno confermato che ha tutte le caratteristiche di quelli messi a punto dall'unità dell'Nsa, che si infiltra nelle reti di computer all'estero, l'unità dedicata alle 'Tailored Access Operations', alle operazioni mirate. Di certo l'attacco di venerdì solleva interrogativi sui Paesi che, in numero sempre più crescente, mettono a punto e conservano armi informatiche; e inoltre punta l'indice sulla facilità con cui questi strumenti possano essere trafugati e utilizzati contro i cittadini.
Osservatorio Information Security & Privacy: "Siamo tutti sotto assedio". L'attacco hacker "dimostra che oggi siamo tutti sotto assedio", afferma Alessandro Piva, direttore dell'Osservatorio Information Security & Privacy del Politecnico di Milano. Quello di ieri è un attacco che rientra in una tipologia sempre più comune: "Secondo l'Internet Security Threat Report 2017 di Symantec le famiglie di ransomware sono aumentate da 30 a 101 dal 2015 al 2016 e i rilevamenti passati da 340.000 a oltre 460.000". È aumentato anche il 'riscatto' medio richiesto per rientrare in possesso dei propri dati, in crescita da 294 dollari a 1.077 nel giro di un anno", osserva l'esperto. "Questo attacco, che probabilmente ha sfruttato una vulnerabilità presente in sistemi più datati, impressiona per l'estensione nel giro di poche ore".