Skip to main content

Category: News

Pos, sanzioni da giugno a chi non accetta pagamenti elettronici? Oggi il decreto

Pos, sanzioni da giugno a chi non accetta pagamenti elettronici? Oggi il decreto


Nel nuovo decreto sul Pnrr, il governo punta ad introdurre dal 30 giugno prossimo 30 euro di multa più 4% della transazione a commercianti e professionisti che non accettano i pagamenti con il Pos. Al via anche e-fattura per partite Iva nel sistema forfetario e la formula del QR Code ‘inquadra&vinci’ per rilanciare la lotteria degli scontrini.


13/04/2022 – fonte www.key4biz.it


Con la digitalizzazione (Pos, e-fattura, lotteria degli scontrini) il Governo vuole continuare a contrastare l’evasione fiscale. Le nuove misure sono contenute nel nuovo decreto sul Pnrr che il consiglio dei ministri dovrebbe approvare oggi. Ecco le novità sul tavolo dell’esecutivo.

e-fattura per partite Iva anche nel sistema forfetario

L’e-fattura potrebbe essere estesa alle partite Iva che si avvalgono del regime forfettario: pagare un 15% di tasse per i redditi fino a 65 mila euro (i contribuenti forfettari sono circa 1,8 milioni). L’introduzione della fatturazione elettronica ha portato alla riduzione del gap Iva di circa 2,4 punti percentuali nel 2019 sul 2018, pari a circa 3,5 miliardi di euro, di cui tra 1,7 e 2 miliardi attribuibili proprio all’obbligo di e-fattura. 

Pos, sanzioni da giugno a chi non accetta pagamenti elettronici

Le sanzioni per commercianti e professionisti che rifiutano i pagamenti con bancomat e carta di credito potrebbero scattare dal 30 giugno prossimo. In anticipo, dunque, rispetto alla data del 1° gennaio del 2023 prevista dal decreto legge 152 dello scorso anno.

Già da questa estate, dunque, chi rifiuterà un pagamento tramite Pos rischierà una doppia sanzione: 

  • una sanzione amministrativa pecuniaria di 30 euro
  • a cui sommare il 4% del valore della transazione per la quale sia stata rifiutata l’accettazione del pagamento, relativamente ad almeno una carta di debito e una carta di credito, per la vendita di prodotti o la somministrazione di servizi.

Le sanzioni per chi non accetta pagamenti con il POS sono la misura chiave per far decollare i pagamenti digitali in Italia. Al momento, la normativa in materia è paradossale. È previsto l’obbligo, per negozianti e professionisti, di possedere il POS (decreto legge numero 179/2012 del Governo Monti), ma si è liberi di non accettare i pagamenti digitali.

La formula del QR Code ‘inquadra&vinci’ per rilanciare la lotteria degli scontrini

Il pacchetto fiscale del Governo prevede anche di rilanciare la lotteria degli scontrini, decisamente sottotono.

Il Mef propone al governo di introdurre per i partecipanti alla lotteria degli scontrini la formula inquadra il QR Code e prova a vincere. Concretamente, sullo scontrino sarà presente un Qr-Code che il cliente potrà poi inquadrare con una app (forse IO) per vedere se ha vinto subito oppure no. Come il ‘gratta&vinci, ma in modalità digitale. Ad oggi chi vuole partecipare alla lotteria degli scontrini deve presentare alla cassa il ‘codice lotteria’ (un codice a barre personale), pagare in modo elettronico e poi attendere l’estrazione del suo scontrino virtuale. È troppo macchinoso. Infatti, come si vede dalla figura 1 diminuiscono sempre di più i partecipanti, ma il Governo crede nell’iniziativa per favorire i pagamenti elettronici nei negozi fisici, perché con la lotteria degli scontrini “il banco vince sempre”, ha riscontrato il Ministero dell’Economia e delle Finanze. Inoltre, il governo studia anche come aumentare il numero di estrazioni e quindi di vincite, ma con importi ridotti.

Per maggiori informazioni sulla piattaforma di Fatturazione Elettronica clicca qui.

Continue reading

MICROSOFT SUONA IL CAMPANELLO D’ALLARME: UN NUOVO MALWARE COLPISCE WINDOWS

MICROSOFT SUONA IL CAMPANELLO D’ALLARME: UN NUOVO MALWARE COLPISCE WINDOWS


Microsoft ha suonato un nuovo campanello d’allarme, in quanto è stato scoperto un nuovo malware che a quanto pare potrebbe essere legato al governo Cinese e che starebbe colpendo Windows.


13/04/2022 – fonte www.tech.everyeye.it


Microsoft ha suonato un nuovo campanello d’allarme, in quanto è stato scoperto un nuovo malware che a quanto pare potrebbe essere legato al governo Cinese e che starebbe colpendo Windows.

L’annuncio è arrivato dal Microsoft Detection and Response Team (DART), il quale ha spiegato che il gruppo Hafnium avrebbe sfruttato una vulnerabilità finora sconosciuta per violare Windows.

Tarrask, questo il nome del malware, sarebbe in grado di nascondersi dal registro e dal Task Scheduler, dove pianifica attività nascoste e stabilisce il collegamento con i server C2C. La compagnia di Redmond osserva che il problema è particolarmente preoccupante non solo perchè i cybercriminali, visto che conoscono bene Windows, sono in grado di nascondere le tracce degli attacchi eliminando il valore della chiave di registro, ma anche perchè potrebbe colpire anche i PC che vengono riavviati raramente, come i database server e controller di dominio.

Uno dei modi per trovare le attività nascoste è ispezionare manualmente il registro di Windows.

Tuttavia è anche possibile individuare il malware ablitando i registri Security.evtx e Microsoft-Windows-TaskScheduler/Operational.evtx e cercare gli eventi chiave, in connessione a qualsiasi attività “nascosta” utilizzando Tarrask.

Il gigante di Redmond ha inoltre raccomandato di abilitare la registrazione per “TaskOperational” nel registro di Microsoft-Windows-TaskScheduler/Operational Task Scheduler e di tenere d’occhio le connessioni in uscita in cui viene indicato il collegamento ai server C2C.

Se si abilita Windows Defender for Endpoint e Microsoft Sentinel, inoltre, il malware viene rilevato e bloccato.

La notizia arriva a pochi giorni da quando Microsoft aveva annunciato di aver stoppato gli hacker russi che volevano colpire Ucraina, USA ed UE.

Continue reading

Tre ricercatori italiani hanno scoperto come neutralizzare l’autenticazione a due fattori

Tre ricercatori italiani hanno scoperto come neutralizzare l’autenticazione a due fattori


All’università del Salento dimostrano un metodo efficace per aggirare la sicurezza delle transazioni online e avvisano Google, Apple & Co., che però non hanno soluzioni


12/04/2022 – fonte www.repubblica.it


E se l’autenticazione a due fattori non fosse così sicura come pensiamo? Fino a ieri la possibilità di usare un altro pin, una seconda password, ricevute via app o sms ci sembrava il modo migliore per proteggere il tesoretto digitale della nostra vita onlife, ma adesso le nostre certezze vacillano: tre ricercatori italiani hanno dimostrato che anche questo secondo livello di sicurezza può essere neutralizzato e, per un hacker malevolo, in maniera relativamente semplice.

Franco Tommasi, professore associato di Elaborazione delle Informazioni presso il Dipartimento di Ingegneria dell’Innovazione dell’Università del Salento, coautore di uno standard Internet, insieme a Christian Catalano e Ivan Taurino, hanno messo a punto un tipo di attacco informatico che permette di bypassare l’autenticazione a due fattori (2FA). Ed è una notizia che adesso preoccupa anche gli esperti di cybersecurity fuori dell’Accademia. Di fronte all’emergere massiccio della criminalità informatica che sfrutta largamente il furto delle credenziali e le password deboli per entrare nella vita delle vittime bersaglio, la 2FA ha rappresentato un grosso passo avanti dal punto di vista della sicurezza limitandone i rischi essendo capace di arginare anche i cosiddetti attacchi a “forza bruta”, ma la ricerca prodotta dai tre scienziati spiega come la sua efficacia sia drasticamente ridotta per gli utenti meno accorti.

Il punto è che nonostante la comunicazione data dai ricercatori a Mozilla, Google e Apple, il metodo sfruttabile per l’attacco funziona ancora a distanza di quasi un anno dalla sua dimostrazione scientifica.

Continue reading

Gruppo hacker viola dati di Okta e Microsoft

Gruppo hacker viola dati di Okta e Microsoft


Si chiama LapsusS ed è specializzato in attacchi ransomware


22/03/2022 – fonte www.ansa.it


ll fornitore di servizi di autenticazione Okta, che ha per clienti tante società tecnlogiche, e Microsoft sarebbero le altre vittime di un gruppo di hacker noto come Lapsus$ e specializato in attacchi ransomware che ha già colpito altre società.

Lo riportano diversi media, che spiegano come la violazione, nel caso di Okta, potrebbe avere un effetto domino poichè tante altre compagnie si affidano all’azienda per gestire l’accesso alle proprie reti e applicazioni.

Nel caso di Microsoft, invece, i cybercriminali hanno rubato il codice sorgente di Bing, Cortana e altri progetti dell’azienda dal server Azure DevOps interno, quello che gestisce i servizi per gli sviluppatori

“Forniremo aggiornamenti non appena saranno disponibili ulteriori informazioni”, ha spiegato un funzionario di Okta, Chris Hollis.

Mentre Microsoft ha spiegato al sito Bleeping Computer che sono a conoscenza dell’accaduto e stanno investigando. ll gruppo ransomware, che afferma di avere accesso ai dati dei clienti di Okta da gennaio 2022, ha pubblicato sul suo canale Telegram alcuni screenshot che dimostrano la violazione sia di questa azienda sia di Microsoft. “Credo siano decisamente credibili”, ha affermato il ricercatore di sicurezza indipendente Bill Demirkapi.

Lapsus$ è un gruppo di hacker che compromette i sistemi aziendali per rubare codice sorgente, elenchi di clienti, database e altri dati preziosi. Quindi fa richieste di riscatto alla vittima per non far trapelare i dati. Negli ultimi mesi, Lapsus$ ha reso noti numerosi attacchi informatici contro grandi aziende, come Nvidia e Samsung

Continue reading

Sicurezza, virus informatico russo colpisce i router Asus

Sicurezza, virus informatico russo colpisce i router Asus


Lanciato da hacker di Mosca per danneggiare stati non alleati


22/03/2022 – fonte www.ansa.it


Preoccupa la variante del virus informatico Cyclops Blink, individuato durante la guerra digitale scatenata in concomitanza con l’invasione russa in Ucraina.

Il malware, secondo le analisi dei ricercatori della società di sicurezza Trend Micro, è stato usato per costruire una rete di dispositivi, cosiddetta ‘botnet’, che provoca attacchi ai router Asus, i terminali utilizzati in case e uffici per connettersi ad internet e creare reti locali domestiche.

L’azione viene ricondotta al gruppo criminale Sandworm, collegato alla Federazione Russa.
Il fine, per gli esperti, è creare il supporto per attacchi mirati verso Paesi non alleati. Nelle ricerche delle agenzie di sicurezza, Cyclops Blink compare almeno dal 2019, e conta centinaia di ‘vittime’ in tutto il mondo. Uno degli aspetti più tecnicamente interessanti del malware è che la minaccia è sviluppata con un codice informatico modulare. Questo vuol dire che il virus può essere aggiornato per colpire altri router e dispositivi, cambiando solo parte delle sue righe di sviluppo.
Stando a quanto scoperto da Trend Micro, con la collaborazione della National Cyber Security Centre del Regno Unito, una volta infettato il router, Cyclops Blink può leggere una porzione della memoria dove vengono raccolte informazioni sui dispositivi connessi, file di sistema, programmi e molto altro. Una flotta di router Asus colpiti viene messa assieme per eseguire una serie di attacchi su larga scala, che rendano ad esempio indisponibili siti web ma anche piattaforme industriali e accessori connessi come le webcam di sicurezza. Il gruppo di attaccanti riconducibile al malware è Sandworm.

L’organizzazione, conosciuta anche come Unit 74455, è da sempre legata alla Federazione Russa ed è composta da membri dei servizi militari di Mosca. Asus ha rilasciato aggiornamenti software per i router interessati, così da bloccare la diffusione della minaccia. (ANSA).

Continue reading