La supply chain, o catena di fornitura, si riferisce alla rete di aziende e processi coinvolti nella produzione e distribuzione di un prodotto. Questo può includere fornitori di materie prime, produttori, distributori, rivenditori e così via. In termini di sicurezza informatica, la supply chain può rappresentare un punto di vulnerabilità se una delle entità coinvolte è compromessa. Ad esempio, un fornitore di software potrebbe essere compromesso per diffondere malware ai suoi clienti.
L’importanza della supply chain nella direttiva NIS2 è legata alla necessità di garantire la sicurezza di tutti i fornitori di servizi e di tecnologie coinvolti nella direttiva stessa. Poiché la direttiva NIS2 stabilisce norme comuni per la sicurezza delle reti e dei sistemi informativi in Europa, è fondamentale che tutti i fornitori coinvolti rispettino queste norme e mantengano standard elevati di sicurezza informatica.
Inoltre, poiché la direttiva NIS2 richiede la notifica di incidenti di sicurezza informatica gravi, è importante che tutti i fornitori coinvolti siano in grado di rilevare e gestire tempestivamente tali incidenti. Un attacco informatico a uno qualsiasi dei fornitori coinvolti potrebbe compromettere l’intera direttiva NIS2, mettendo a rischio la sicurezza informatica in Europa. Pertanto, è fondamentale condurre una valutazione della sicurezza della supply chain della direttiva NIS2 e implementare misure di sicurezza adeguate per proteggere la direttiva e tutti i suoi fornitori.
In questo articolo spiegheremo cosa sono i metadati, la loro importanza e mostreremo un simpatico tool per leggerli ed modificarli.
I metadati, spesso definiti come ‘informazioni su altre informazioni’, giocano un ruolo cruciale nella struttura e nell’organizzazione dei nostri file digitali. Tuttavia, spesso ci dimentichiamo che questi dati aggiuntivi, se non gestiti in modo appropriato, possono rappresentare una potenziale minaccia per la nostra sicurezza e privacy.
I metadati rappresentano informazioni aggiuntive associate a un file, un documento o un insieme di dati. Queste informazioni offrono contesto e dettagli sul contenuto, sulla struttura o sull’organizzazione dei file stessi.
I metadati possono involontariamente contenere informazioni sensibili come posizione geografica, date e ora di creazione o modifica del file, software utilizzato e persino nomi di persone coinvolte nella creazione del documento.
Rischio di Privacy e Sicurezza
Questa esposizione involontaria di dettagli può mettere a rischio la privacy personale o aziendale, facilitare attacchi informatici mirati o compromettere la sicurezza dei dati sensibili.
Una delle strategie principali per ridurre il rischio è eliminare o modificare i metadati sensibili prima di condividere i file. Ad esempio:
Utilizzare software di editing di immagini che consentono di rimuovere specifici metadati come la posizione GPS dalle foto prima di pubblicarle online.
Utilizzare strumenti specializzati per eliminare i metadati sensibili dai documenti prima di inviarli via email o caricarli su piattaforme di condivisione file.
Il seguente video mostra come è semplice visionare i metadati e manipolarli con https://exiftool.org
Hybrid Analysis” è un servizio online che fornisce un’analisi dinamica e statica di file sospetti o potenzialmente dannosi. Questo servizio consente agli utenti di caricare file, URL o indirizzi IP per sottoporli a un’analisi dettagliata al fine di identificare comportamenti malevoli, malware o altri rischi per la sicurezza informatica.
Le caratteristiche principali di Hybrid Analysis includono:
Analisi Dinamica: Il servizio esegue i file in un ambiente controllato, monitorando il loro comportamento in tempo reale. Questo processo permette di identificare azioni dannose o comportamenti sospetti.
Analisi Statica: Vengono esaminate le caratteristiche intrinseche dei file, come il codice sorgente, le librerie utilizzate e altri attributi, per rilevare eventuali indicazioni di malware.
Report Dettagliati: Hybrid Analysis genera report dettagliati sull’analisi, inclusi indicatori di compromissione (IoC), firme di malware e altri dettagli utili per la comprensione delle minacce.
Comunità e Condivisione: Gli utenti possono beneficiare della condivisione di informazioni attraverso la comunità di utenti, contribuendo a creare un database condiviso di IoC e informazioni sulle minacce.
Una volta registrati è possibile avere un registro delle scansioni inviate/richieste.
Gli allegati inviati vengono in automatico aperti in macchine virtuali in totale sicurezza direttamente nei laboratori Hybrid, così da avere screenshots da anallizzare
Una sofisticata campagna di phishing sta attualmente prendendo di mira imprese private e pubbliche amministrazioni, sfruttando loghi e simulazioni di comunicazioni dall’Agenzia delle Entrate e Riscossione.
Le e-mail, presentando l’oggetto “Avviso Raccomandata”, inducono le vittime a seguire il link fornito nel corpo del messaggio per consultare una presunta notifica. Tuttavia, è importante notare che il collegamento non conduce al dominio ufficiale dell’Agenzia delle Entrate, ma a un dominio differente.
Questo primo dominio, a sua volta, reindirizza verso un secondo dominio recentemente registrato situato in Russia. Quest’ultimo dominio svolge un ruolo cruciale, verificando l’indirizzo IP della vittima e decidendo se indirizzarla verso una pagina di phishing creata ad-hoc con la tecnica di typosquatting. Il dominio finale di phishing, anch’esso registrato di recente in Russia e caratterizzato dalla mancanza di una lettera “i” rispetto al nome reale dell’Agenzia delle Entrate, è stato creato con l’obiettivo di sottrarre le credenziali d’accesso.
Entrambi i domini, utilizzati per la verifica delle informazioni di provenienza e per l’esecuzione della truffa di phishing, sono stati registrati nella giornata di ieri (12/11/2023) e hanno una localizzazione in Russia.
L’obiettivo principale di questa campagna è ottenere le credenziali d’accesso delle vittime, utilizzate per accedere ai servizi dell’Agenzia delle Entrate. È importante notare che l’accesso tramite SPID, CIE o CNS non è disponibile, rendendo le credenziali tradizionali un obiettivo primario.
Gli indicatori di compromissione rilevati, già condivisi con le pubbliche amministrazioni accreditate al Flusso IoC del CERT-AGID, forniscono dettagli cruciali per la comprensione e il contrasto di questa minaccia. Si consiglia vivamente di sensibilizzare gli utenti, verificare attentamente gli URL prima di cliccare su link e segnalare qualsiasi e-mail sospetta alle autorità competenti per prevenire potenziali danni.
In casi di dubbi su link, url e allegati consigliamo utilizzare tool di analisi gratuito e semplice
IoC sta per “Indicator of Compromise” (Indicatore di Compromissione). Gli IoC sono elementi di dati che indicano la presenza di una violazione della sicurezza o di un potenziale rischio per la sicurezza informatica. Gli analisti di sicurezza informatica utilizzano gli IoC per identificare eventuali intrusioni o attività malevole nei sistemi informatici.
Gli IoC possono assumere diverse forme, tra cui:
Indirizzi IP sospetti: Gli indirizzi IP associati a attività malevole o noti per essere coinvolti in violazioni di sicurezza.
Nomi di dominio sospetti: I nomi di dominio che possono essere utilizzati per attività di phishing o altri tipi di attacchi informatici.
Hash di file dannosi: L’hash di un file può essere un indicatore utile quando si tratta di identificare versioni specifiche di malware.
Modelli di comportamento malevolo: Segni di comportamento anomalo o sospetto nei log di sistema o nelle registrazioni di rete.
Firme di malware: Specifiche firme digitali che indicano la presenza di malware noto.
Pattern di traffico di rete: Modelli di traffico anomalo che potrebbero indicare un attacco informatico in corso.
La condivisione di IoC tra organizzazioni e comunità di sicurezza informatica è essenziale per rafforzare la difesa contro minacce comuni. Le organizzazioni spesso partecipano a scambi di informazioni sugli IoC per proteggersi in modo più efficace dagli attacchi informatici.
Il typosquatting è una pratica di registrazione di nomi di dominio che sfrutta errori di battitura comuni o varianti ortografiche di nomi di dominio legittimi. L’obiettivo è ingannare gli utenti che commettono errori di digitazione nell’indirizzo di un sito web cercando di visitare una pagina web legittima. Invece di visualizzare un messaggio di errore, gli utenti vengono indirizzati a un sito web fraudolento controllato da terze parti.
Ad esempio, considera un sito web legittimo con l’indirizzo “esempio.com”. Un typosquatter potrebbe registrare un dominio simile, come “exemplo.com” o “esmepio.com”, sfruttando errori di battitura comuni. Quando gli utenti commettono errori di digitazione nell’URL del sito legittimo, finiscono per atterrare su un sito web fasullo, che potrebbe essere utilizzato per attività dannose come phishing o distribuzione di malware.
Il typosquatting è una tecnica ingegnosa utilizzata per approfittare degli errori di digitazione comuni e indurre gli utenti a interagire con siti web fraudolenti. È importante essere consapevoli di questa minaccia e prestare attenzione agli URL digitati per evitare di finire su siti web dannosi.
Come proteggerti dal typosquatting? Le aziende possono anche cercare di registrare quanti più domini simili ai propri per prevenirne le manomissioni e reindirizzare gli utenti all’URL corretto. Questa è in genere nota come registrazione difensiva ed è la forma legale di Typosquatting cui accennavamo nei paragrafi precedenti.
Molto utile è il sito checkphish.ai con il quale possiamo monitorare un dominio gratuitamente per vedere tutte le varianti di typosquat, sia in fase di prima registrazione di un nostro nuovo dominio che stiamo per acquistare oppure per capire i domini simili al nostro. La versione gratuita permette un monitoraggio al giorno e registrandoci possiamo avere traccia dei nostri controlli. Buon lavoro
Gli hacker criminali stanno adottando un astuto stratagemma che sfrutta i caratteri speciali nelle e-mail per fuorviare le protezioni di Microsoft Outlook, mostrando così scansioni antivirus contraffatte.
Sebbene la tecnica di phishing ZeroFont fosse stata già utilizzata in passato, questa è la prima volta che viene documentato il suo impiego in questa particolare modalità.
In un recente rapporto del ricercatore di sicurezza Jan Kopriva presso ISC Sans, si avverte che questo nuovo inganno potrebbe avere un impatto notevole sulla riuscita degli attacchi di phishing, pertanto è importante che gli utenti siano consapevoli della sua presenza e delle modalità con cui viene utilizzato.
Nel dettaglio, un’email di phishing individuata da Jan Kopriva rivela che un malintenzionato sta sfruttando l’attacco ZeroFont per manipolare le anteprime dei messaggi su client di posta elettronica molto diffusi, come Microsoft Outlook.
L’email in questione presenta un messaggio diverso nell’elenco delle email di Outlook rispetto a quanto visualizzato nella vista di anteprima. Ad esempio, nell’elenco delle email, compare la seguente affermazione: “Verificato e protetto da Isc®Advanced Threat Protection (APT): 22/09/2023, ore 6:42 AM”. Tuttavia, nella vista di anteprima/lettura dell’email, il messaggio inizia con “Offerta di Lavoro | Opportunità di Impiego”.
Cosa implicano gli attacchi ZeroFont? Per esempio, si potrebbe inviare un’email a un destinatario cercando di farla sembrare come una notifica relativa al limite di quota di Office 365. Il messaggio potrebbe apparire come un tipico tentativo di phishing proveniente da un servizio amministrativo, ma in realtà, in questo caso, non è stato riconosciuto da Microsoft come un’email di phishing.
Questo avviene poiché l’hacker ha inserito testo casuale all’interno dell’email per suddividerlo in segmenti, evitando così che il sistema di elaborazione del linguaggio naturale di Microsoft lo identifichi come un messaggio di phishing.
In alcuni casi, vengono impiegate parole casuali. I caratteri speciali inseriti vengono incorporati nel codice HTML dell’email, rendendoli invisibili al destinatario. Qui di seguito è possibile visualizzare un frammento del codice HTML grezzo, che mostra i caratteri ZeroFont inseriti.
Quando il destinatario legge l’email, tutto il testo con “FONT-SIZE: 0px” scompare, lasciando visibile solamente il testo desiderato dall’aggressore.
Questo tipo di attacco è concepito per eludere i filtri di sicurezza, inserendo termini innocui ma invisibili che si mescolano con contenuti sospetti, confondendo l’interpretazione del contenuto da parte dell’intelligenza artificiale e degli strumenti di controllo di sicurezza.
È importante notare che la tecnica di attacco ZeroFont è stata documentata per la prima volta da Avanan nel 2018. Questa metodologia di phishing sfrutta le vulnerabilità nei sistemi di intelligenza artificiale e di elaborazione del linguaggio naturale (NLP) utilizzati nelle piattaforme di sicurezza delle email per analizzare il testo.
Nel loro rapporto del 2018, Avanan aveva messo in guardia contro il fatto che ZeroFont era riuscito a eludere le misure di protezione avanzata dalle minacce (ATP) di Office 365 di Microsoft, anche quando le email contenevano parole chiave dannose ben note.
Miradore è una soluzione di gestione dei dispositivi mobili facile da usare che offre funzionalità efficaci e scalabili per aiutarti a gestire i tuoi dispositivi mobili e non. Supporta tutti i principali sistemi operativi, inclusi iOS, Android, Windows, macOS e iPadOS. Con le intuitive funzionalità end-to-end di gestione dei dispositivi mobili di Miradore, puoi avere una visione completa di tutti i tuoi dispositivi in un’unica piattaforma unificata.
Miradore offre un vantaggio competitivo rispetto ad altre soluzioni MDM con la sua interfaccia utente semplice e intuitiva che ti aiuta a padroneggiare la curva di apprendimento del software in pochissimo tempo. L’app fornisce inoltre un’ampia gamma di funzionalità intelligenti che consentono alle piccole e medie imprese di gestire i propri dispositivi in modo più semplice, rapido ed economico. Questi includono la gestione delle applicazioni, il provisioning degli utenti, i criteri di gruppo, la gestione delle patch e le funzionalità di automazione.
Ancora più importante, Miradore garantisce la sicurezza del dispositivo e dei dati con la crittografia dell’unità tramite BitLocker e FileVault. Il software ti consente di applicare passcode, crittografare i dispositivi e creare un archivio sicuro per tutti i tuoi dati di lavoro. In caso di situazioni sfortunate, come perdita di dati o violazioni della sicurezza, Miradore dispone di funzionalità di prevenzione del furto di dispositivi e di gestione delle minacce che proteggono i dati e i dispositivi della tua organizzazione.
Inoltre, Miradore offre anche un portale multi-tenant che consente ai fornitori di servizi gestiti di fornire ai propri clienti uno strumento MDM completo e attento al prezzo. Con Miradore, gli MSP possono disporre di un’unica fonte per la creazione di report in modo semplice e l’onboarding dei propri clienti tramite configurazioni di replica del profilo.
Miradore ha un piano gratuito per sempre e, a differenza della maggior parte dei fornitori di software che offrono piani gratuiti o prove gratuite, Miradore ti consente di utilizzare il software per un numero illimitato di dispositivi gratuitamente. Offre anche piani a pagamento a partire da $ 1,5/dispositivo/mese.
Panoramica delle funzionalità di Miradore
Sicurezza del dispositivo
Sicurezza dei dati iOS e Android
Controllo delle configurazioni
Tracciamento della posizione del dispositivo
Distribuzione dell’applicazione
Lista bianca e lista nera delle applicazioni
Registrazione automatica del dispositivo
Distribuzione delle politiche aziendali
Integrazione dell’API
Connettore di Active Directory
Analitica
Multilocazione
Panoramica dei vantaggi Miradore
Maggiore sicurezza per i tuoi dispositivi e dati
Miradore ha numerose funzionalità di sicurezza che ti aiutano a garantire la sicurezza dei dati e dei dispositivi, nonché la conformità dei dati nell’intera organizzazione. Ti consente di applicare passcode sicuri e blocchi dello schermo ai tuoi dispositivi, consentendoti di utilizzare crittografie sicure per tutti i tuoi contenuti riservati. Miradore consente inoltre di implementare criteri di passcode che soddisfano i requisiti di complessità predefiniti.
Controllo totale sui dispositivi
Miradore è una potente soluzione MDM che ti offre il controllo totale sull’utilizzo di tutti i tuoi dispositivi mobili. Attraverso le sue funzionalità di reporting, il software fornisce trasparenza su Internet e sull’utilizzo dei dati mobili degli utenti finali per garantire la funzionalità dei loro dispositivi. Inoltre, Miradore ti consente di creare e installare configurazioni da remoto, il che significa che puoi impostare facilmente account Mail for Exchange e WiFi o limitare l’uso di determinate app, contenuti e funzionalità del dispositivo per tutti i membri del tuo team.
Tracciamento accurato della posizione
Disponibile nei piani Business ed Enterprise, Miradore supporta il rilevamento della posizione per dispositivi iOS e Android. Dopo aver abilitato questa funzione, ogni dispositivo sotto la tua gestione può ora segnalare le loro ultime posizioni note al server Miradore. Il software fornisce anche una grande mappa che puoi utilizzare per tracciare facilmente i tuoi dispositivi e individuare la loro posizione esatta in tutto il mondo.
Potenti analisi
Miradore dispone di funzionalità di reporting e analisi che ti offrono una panoramica completa di tutti i tuoi dispositivi gestiti. Il software ti dà anche accesso a report già pronti e inventari specifici del dispositivo in modo da poter gestire in modo proattivo i tuoi dispositivi. Questo ti aiuta a identificare facilmente quali modelli di telefono e sistema operativo sono attualmente in uso dal tuo team e quali sono i loro stati. Inoltre, puoi tenere traccia di quali dispositivi hanno applicato l’applicazione del passcode e la crittografia per una maggiore sicurezza e conformità con le policy aziendali.
Strumenti di automazione veloci ed efficienti
Utilizzando le funzionalità di automazione di Miradore, puoi aumentare l’efficienza dei processi di gestione dei tuoi dispositivi mobili. Ad esempio, puoi automatizzare la registrazione dei dispositivi, le configurazioni di passcode e crittografia, nonché l’implementazione delle policy aziendali. Ciò consente di ridurre le attività manuali, risparmiare più tempo e denaro e garantire la conformità e l’uso sicuro dei dispositivi mobili.
Gestione remota dei dispositivi
Un’altra potente funzionalità di Miradore risiede nella sua capacità di gestione delle applicazioni, che consente di installare e configurare in remoto le applicazioni su dispositivi iOS, macOS, Windows e Android. Avendo una corretta gestione delle applicazioni e il pieno controllo sulla distribuzione del software nei tuoi dispositivi gestiti, puoi facilmente garantire la sicurezza dei dispositivi e dei dati e imporre la conformità in tutta la tua organizzazione.
Panoramica delle funzionalità di Miradore
Sicurezza del dispositivo
Sicurezza dei dati iOS e Android
Controllo delle configurazioni
Tracciamento della posizione del dispositivo
Distribuzione dell’applicazione
Lista bianca e lista nera delle applicazioni
Registrazione automatica del dispositivo
Distribuzione delle politiche aziendali
Integrazione dell’API
Connettore di Active Directory
Analitica
Multilocazione
Quali problemi risolverà Miradore?
Problema n. 1: visibilità insufficiente sulle risorse di un’organizzazione
Solution: Miradore, i clienti possono vedere istantaneamente tutti i dispositivi della loro organizzazione e informazioni importanti come la versione del sistema operativo, la data di scadenza del leasing/garanzia e l’utente finale. La compilazione di questo inventario di dispositivi in Miradore è semplice e diretta e l’utente ha una varietà di opzioni tra cui scegliere, dall’importazione di un file CSV all’utilizzo di programmi di registrazione del dispositivo come l’Apple Device Enrollment Program. Dopo aver aggiunto i dispositivi a Miradore, l’utente può gestire rapidamente tutte le risorse della propria organizzazione, nonché stimare e gestire le spese.
Problem #2: Garantire la sicurezza dei dispositivi e dei dati di un’organizzazione
Garantire la sicurezza dei dispositivi e dei dati di un’organizzazione si riduce a garantire che i dispositivi dispongano di sistemi operativi e applicazioni aggiornati e che l’organizzazione sia preparata per gli imprevisti. Con le funzionalità di gestione delle minacce e prevenzione del furto di dispositivi di Miradore, l’utente può essere certo che i dispositivi e i dati della propria organizzazione siano al sicuro anche nelle situazioni più sfortunate.
Le funzionalità di gestione delle minacce includono funzionalità come la conoscenza della versione del sistema operativo di ogni dispositivo, la configurazione delle impostazioni Wi-Fi e VPN per i dispositivi dei dipendenti e l’inserimento nella blacklist di determinate app e siti Web. La prevenzione del furto del dispositivo, d’altra parte, include funzionalità come la crittografia dell’unità, l’applicazione del passcode, la protezione del ripristino delle impostazioni di fabbrica, la containerizzazione, l’abilitazione della modalità smarrito, il blocco del dispositivo, la cancellazione del dispositivo da remoto e l’ottenimento di informazioni sulla posizione in tempo reale del dispositivo.
Problem #3: Provisioning dell’utente finale complicato e dispendioso in termini di tempo
Solution: Con Miradore, gli amministratori IT non devono visitare ogni utente finale del dispositivo. Invece, con le funzionalità di provisioning degli utenti di Miradore, gli amministratori IT possono gestire la gestione e l’implementazione delle app da lontano e in modo sistematico, assicurandosi che nessun dispositivo sia stato accidentalmente escluso. Gli amministratori IT possono installare applicazioni (in silenzio), disinstallare applicazioni, negare la rimozione di applicazioni, configurare app come un client di posta elettronica, distribuire certificati, ecc. L’elenco delle possibilità è quasi infinito, indipendentemente dalla piattaforma dell’utente del dispositivo.
Nel caso in cui sia necessario eseguire distribuzioni spesso o per gruppi più numerosi di dipendenti, è facile creare l’automazione con Miradore e garantire che gli utenti con determinati tag abbiano le stesse impostazioni e applicazioni. Ad esempio, le organizzazioni che assumono attivamente possono utilizzare Miradore per configurare automaticamente nuovi dispositivi e distribuire tutte le impostazioni e le applicazioni necessarie ai nuovi dipendenti in modo che possano essere produttivi sin dal primo giorno.
Un inventory IT, noto anche come inventario degli asset IT, può svolgere diverse funzioni all’interno di un’organizzazione. Ecco alcune delle cose che un inventory IT può fare:
Registrazione degli asset: Un inventory IT registra e tiene traccia di tutti gli asset IT presenti nell’organizzazione, inclusi computer, server, dispositivi mobili, periferiche, software e componenti di rete. Questo aiuta a mantenere un inventario accurato degli asset IT e a conoscere il numero, il tipo e la posizione di ciascun asset.
Monitoraggio delle modifiche: Un inventory IT può rilevare le modifiche apportate agli asset IT. Questo include aggiunte, rimozioni, modifiche di configurazione e aggiornamenti del software. Il monitoraggio delle modifiche consente di tenere traccia delle attività di gestione degli asset e di avere una visione chiara dello stato corrente degli asset IT.
Gestione del ciclo di vita degli asset: Un inventory IT può aiutare a gestire il ciclo di vita degli asset IT. Questo include la registrazione delle informazioni relative all’acquisto, alla garanzia, alla manutenzione e alla sostituzione degli asset. L’inventario consente di pianificare in anticipo la sostituzione degli asset obsoleti o in scadenza di garanzia, garantendo che gli asset siano sempre aggiornati e funzionanti correttamente.
Monitoraggio delle licenze software: Un inventory IT può aiutare a gestire le licenze software dell’organizzazione. Registrando le informazioni sulle licenze software acquisite, è possibile monitorare l’utilizzo delle licenze e assicurarsi che l’organizzazione sia conforme alle licenze d’uso. Ciò aiuta a evitare violazioni dei contratti di licenza e le relative sanzioni legali.
Risoluzione dei problemi e supporto: Un inventory IT può fornire informazioni dettagliate sugli asset IT, compresi i dettagli della configurazione, i numeri di serie e le informazioni sul supporto tecnico. Queste informazioni possono essere utilizzate per risolvere i problemi tecnici e fornire un supporto tempestivo ai dipendenti che riscontrano difficoltà con gli asset IT.
Sicurezza informatica: Un inventory IT può contribuire alla sicurezza informatica identificando gli asset vulnerabili o non conformi alle politiche di sicurezza dell’organizzazione. È possibile utilizzare l’inventario per monitorare la presenza di patch di sicurezza e aggiornamenti del software, nonché per rilevare asset non autorizzati o potenzialmente dannosi sulla rete.
In generale, un inventory IT fornisce una visione completa e aggiornata degli asset IT di un’organizzazione, facilitando la gestione, la manutenzione, il monitoraggio e la sicurezza dell’infrastruttura tecnologica.
Tra i migliori suggeriamo Miradore e Lansweeper che vedremo nel dettaglio nel prossimo articolo