Ott
31

L'importanza di una connessione internet affidabile per la tua azienda

L'importanza di una connessione internet affidabile per la tua azienda 

Oggi parliamo di un elemento spesso trascurato ma assolutamente fondamentale per il successo delle imprese moderne: la connessione Internet.

Immagina un mondo senza una connessione affidabile - un incubo, vero? Beh, per le PMI, una connessione Internet che traballa è come tentare di costruire un castello di sabbia con le mani bagnate.

Ott
31

Vulnerabilità critica nel sistema di posta Roundcube

Vulnerabilità critica nel sistema di posta Roundcube

Alcuni giorni dopo che gli esperti di cybersecurity hanno rilevato minacce provenienti da cybercriminali russi che sfruttano una vulnerabilità "zero-day" in Roundcube Webmail. Un aggiornamento di sicurezza è stato finalmente rilasciato per proteggere i server mail che utilizzano quella piattaforma. Quest’ultimo attacco, risale almeno all’11 ottobre scorso, ma è la seconda volta negli ultimi mesi che il server Roundcube viene colpito da un exploit zero-day.

Ott
17

4 punti chiave per una migliore igiene informatica

4 punti chiave per una migliore igiene informatica
 
Continua il mese europeo della sicurezza informatica (ECSM), lo sforzo collaborativo che coinvolge agenzie governative, leader del settore ed esperti di cybersecurity che si uniscono nell'obiettivo di aumentare la consapevolezza dei rischi informatici.
Ott
17

Iperconvergenza e PMI: un binomio vincente!

Iperconvergenza e PMI: un binomio vincente!
 

Oggi vogliamo parlarti di una tendenza che sta cambiando il mondo dell'IT per le piccole e medie imprese: l'iperconvergenza. Questa potrebbe essere la chiave per ottimizzare le operazioni IT della tua azienda e risparmiare tempo e denaro.

Ott
03

Segmentare la rete aziendale fa bene alle prestazioni e alla security

Segmentare la rete aziendale fa bene alle prestazioni e alla security
 
Collegare i computer in rete può essere un'operazione semplice e alla portata di tutti ma quando la dimensione della rete aumenta e ci si comincia a preoccupare della sicurezza dei dati, la questione diventa un po' più complicata. Gestire la rete al meglio richiede infatti che si faccia una progettazione attenta per evitare conflitti e cali di prestazioni. A questo proposito ci viene in aiuto una tecnica che si chiama segmentazione della rete.
Set
19

Qual è il prezzo giusto per il supporto IT?

Qual è il prezzo giusto per il supporto IT?
 
Sapere quanto spendere per i servizi IT e come evitare errori costosi è cruciale per ogni azienda moderna. Con un'offerta di servizi IT che spesso non è molto chiara, può capitare di trovare quotazioni molto diverse tra loro per servizi in apparenza simili.
Lug
25

Alcuni consigli per scegliere bene il tuo gruppo di continuità.

Alcuni consigli per scegliere bene il tuo gruppo di continuità.
 
Hai mai pensato a come mantenere i tuoi dispositivi elettronici accesi durante un blackout o un sbalzo di tensione?

Beh, è qui che entrano in gioco gli UPS (Uninterruptible Power Supply - gruppi di continuità). Queste apparecchiature dotate di batterie ti permettono di tenere i dispositivi alimentati anche quando l'elettricità salta, in modo da continuare a lavorare o, in caso di blackout prolungato, avere il modo di spegnere i dispositivi in sicurezza. 

Ora, diamo un'occhiata a come scegliere l'UPS perfetto per le tue esigenze.
Lug
18

5 Errori da evitare quando si usa la posta elettronica

5 Errori da evitare quando si usa la posta elettronica
 
Era il 1971 quando Ray Tomlinson sviluppò il primo sistema in grado di inviare posta tra utenti su diversi host di quella che al tempo si chiamava ARPANET, utilizzando il segno @ per collegare il nome utente con un server di destinazione: era nata quella che oggi tutti conosciamo come e-mail.

Oggi la posta elettronica è uno dei mezzi di comunicazione più utilizzati e, se usata in modo efficace, rimane ancora di grande aiuto nella gestione del flusso di informazioni in azienda.
Come ogni altra forma di comunicazione, ha comunque delle insidie: una volta che premi “Invia”, infatti, il messaggio è fuori dal tuo controllo e rimane come una registrazione permanente e inconfutabile di quello che in quel momento hai voluto dire.
 
Ognuno dei messaggi che invii può essere frainteso, avere conseguenze non volute ed essere inoltrato a innumerevoli altri destinatari anche senza il tuo consenso.
Comunicare via e-mail è dunque un'opzione facile ma che presenta qualche rischio in più rispetto alla classica telefonata o alla conversazione fatta di persona. A tutti prima o poi capita di inviare una e-mail in maniera frettolosa per pentirsi poi immediatamente di averlo fatto.
Il trucco è dunque assicurarsi che ogni messaggio e-mail lavori per te, piuttosto che contro di te.

Vediamo 5 errori da evitare quando si usano i messaggi e-mail:
Lug
11

5 false convinzioni che mettono a rischio la tua impresa

5 false convinzioni che mettono a rischio la tua impresa
 
Oggi il mondo è inondato di notizie sulla sicurezza informatica. Sia che si tratti di un titolo di giornale che parla di un’azienda famosa colpita dagli hacker o del sistema informatico del tuo comune che cade vittima di un ransomware, non c'è modo di sfuggire alla "pandemia del crimine informatico". 
 
Nonostante la recente impennata di attacchi informatici, c'è ancora un numero preoccupante di imprenditori che non considerano le proprie aziende un bersaglio. Questi imprenditori sono convinti che le proprie aziende non abbiano alcun valore per i criminali informatici: sono troppo piccole, troppo sconosciute o addirittura troppo sicure per essere colpite.
Lug
04

Lo sai che archiviare le e-mail può aiutarti a risolvere i problemi di Microsoft Outlook?

Lo sai che archiviare le e-mail può aiutarti a risolvere i problemi di Microsoft Outlook?
 
Se si osservano i problemi che gli utenti e gli amministratori IT riscontrano solitamente con Microsoft Outlook, si può capire come l'archiviazione della posta elettronica possa semplificare in molti modi la vita degli utenti. Capita spesso per esempio che Outlook fatichi a sincronizzare le e-mail in arrivo, o che all’improvviso cominci a riavviarsi da solo ogni due o tre minuti. E se si tratta di recuperare vecchie e-mail, spesso si ha a che fare con file PST che sono compromessi o sparsi sui vari PC collegati in rete.
Giu
13

Come mai per indicare la posta indesiderata si usa il termine SPAM?

Come mai per indicare la posta indesiderata si usa il termine SPAM?

Lo spamming, detto anche spammare, è l’invio ripetuto di messaggi indesiderati, siano essi commerciali, truffaldini o offensivi. Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è la posta elettronica.
Giu
13

6 cose che i criminali possono usare per rubare le tue informazioni personali

Sei cose che i criminali possono usare per rubare le tue informazioni personali
 
Avresti mai detto che un giocattolo per bambini possa portare a una violazione dei tuoi dati personali?
Eppure, questo accade di continuo. E che dire del bidone della carta che lasci fuori la notte? Potrebbe essere una miniera d’oro per un ladro di identità.
Molti oggetti di uso quotidiano possono portare al furto di identità. Spesso vengono trascurati perché ci si concentra sui computer e sugli account cloud. È importante avere password forti e usare un antivirus sul PC. Ma bisogna anche fare attenzione ad altri modi in cui gli hacker e i ladri possono arrivare ai nostri dati personali.

Ecco sei cose comuni che i criminali possono usare per rubare le tue informazioni personali.
Mag
16

Microsoft ha bloccato l'esecuzione delle macro nei documenti Office. Siamo al sicuro?

Microsoft ha bloccato l'esecuzione delle macro nei documenti Office. Ora siamo al sicuro?

Come i criminali informatici si sono adattati al blocco predefinito delle macro da parte di Microsoft.

Una mossa di sicurezza attesa da tempo ha causato un effetto a catena nell'ecosistema della criminalità informatica.
Da quando Microsoft ha deciso di bloccare le macro di Office per impostazione predefinita, i cybercriminali sono stati costretti a evolversi, adottando nuovi metodi per diffondere il malware a un ritmo senza precedenti.

Mag
16

Truffe BEC, cosa sono e come proteggersi

Truffe BEC, cosa sono e come proteggersi
 
Oggi vogliamo raccontarti di un meccanismo truffaldino molto in auge in questi ultimi tempi: la truffa BEC (Business E-mail Compromise), anche nota come "CEO Fraud" o "truffa del CEO".

Il meccanismo alla base della truffa BEC – una variazione del più generico phishing – è abbastanza semplice e sfrutta uno strumento universalmente utilizzato come la posta elettronica per recapitare richieste di trasferimento di denaro studiate in modo che la loro origine possa sembrare lecita.
Mag
02

6 consigli per migliorare le prestazioni del tuo PC

Sei consigli per migliorare le prestazioni del tuo PC

Oltre che farti arrabbiare, un computer lento può far male al tuo profitto: i minuti trascorsi ad aspettare che il computer finisca di fare il suo dovere, a fine mese diventano ore (o addirittura giorni) di tempo improduttivo. Inoltre, la frustrazione di questi problemi informatici può aggiungere stress inutile alla tua giornata, il che non è l'ideale quando ci sono altri compiti di cui preoccuparsi.

Mag
02

Aggiornamento Importante per i firewall Zyxel

Aggiornamento importante per i firewall Zyxel

Lo scorso 25 aprile 2023, il produttore di apparecchiature di rete Zyxel ha rilasciato un aggiornamento firmware che estende le funzionalità e corregge diversi potenziali rischi per la sicurezza. L'aggiornamento include la patch per una vulnerabilità critica che potrebbe consentire ad aggressori remoti non autorizzati di eseguire codice o comandi arbitrari attraverso richieste di accesso appositamente create.
Apr
18

Ti sei mai chiesto quanto valgono i tuoi dati?

Ti sei mai chiesto quanto valgono i tuoi dati?

Parliamo dei dati relativi alla tua azienda o attività professionale, quelli che quotidianamente generi o utilizzi per portare a termine il tuo lavoro nei diversi ambiti in cui si svolge: produttivo, commerciale/marketing, contabile/amministrativo, finanziario, fiscale/legale e così via.

Dati senza i quali resteresti irrimediabilmente fermo al palo, dal momento che oggi l'IT non viene più utilizzato esclusivamente per recuperare efficienza o favorire l'innovazione, bensì per portare a termine letteralmente qualsiasi operazione di business, banale o complessa che sia. E, nel fare ciò, il dato assume un ruolo centrale: ogni operazione parte infatti da un'informazione, la trasforma e ne produce di nuove lungo una catena che crea valore – il valore della tua azienda.

Apr
04

3CX Sotto Attacco

3CX Sotto Attacco

I ricercatori di sicurezza di varie aziende hanno lanciato l'allarme su quello che potrebbe essere un altro grande attacco alla catena di approvvigionamento, simile a quello che ha riguardato SolarWinds o Kaseya, che questa volta coinvolge le versioni Windows e Mac di un'applicazione di videoconferenza, PBX e comunicazione aziendale ampiamente utilizzata da 3CX.
 
Qual è l'applicazione compromessa?
L'applicazione 3CX è un software PABX che fornisce ai suoi utenti diverse funzioni di comunicazione, tra cui videoconferenze, live chat e gestione delle chiamate. L'applicazione è disponibile sulla maggior parte dei principali sistemi operativi, tra cui Windows, macOS e Linux. Inoltre, il client è disponibile come applicazione mobile per dispositivi Android e iOS, mentre un'estensione per Chrome e la versione PWA del client consentono agli utenti di accedere al software attraverso i loro browser.

Il 30 marzo, diversi fornitori di sicurezza hanno dichiarato di aver osservato versioni legittime, firmate digitalmente, della App 3CX Desktop distribuite assieme a programmi di installazione dannosi che arrivano sui PC degli utenti tramite il processo di aggiornamento automatico ufficiale dell'azienda.
Il risultato finale è un malware che ruba i dati e che viene impiantato come parte di un probabile tentativo di cyberspionaggio da parte di un attore di minaccia persistente avanzata (APT).

Apr
03

Le e-mail di phishing sono aumentate di ben il 569% nel 2022

Le e-mail di phishing sono aumentate di ben il 569% nel 2022

Secondo un'analisi appena pubblicata da Cofense, il volume delle e-mail di phishing inviate nel 2022 ha subito un'impennata del 569%.

Dopo aver passato al setaccio una rete globale di dati provenienti da 35 milioni di utenti, utilizzando analisi artificiali e di tecniche di machine learning, i ricercatori di Cofense hanno pubblicato l'ultimo State of Email Security Report che illustra l'aumento astronomico del phishing via e-mail come tattica utilizzata gli attori delle minacce nel 2022.

Mar
23

Panico! Ho smarrito lo Smartphone

PANICO: HO SMARRITO LO SMARTPHONE!

Poche cose scatenano il panico immediato come lo smarrimento di uno smartphone o di un computer portatile. Questi dispositivi contengono ormai buona parte della nostra vita. Comprendono file, dati finanziari personali, app, password, immagini, video e molto altro ancora.
Feb
21

Sei motivi per rivalutare l'importanza della formazione informatica per i dipendenti

Sei motivi per rivalutare l'importanza della formazione informatica per i dipendenti

In un contesto come quello attuale, nel quale sono richieste dal mercato del lavoro competenze sempre più professionali e capacità specifiche, la formazione IT in azienda sta assumendo un carattere sempre più importante. Essa rappresenta uno strumento fondamentale per un’azienda che mira ad essere competitiva.

Spesso, parlando di formazione, ci si sofferma solo a parlare dei costi, come se il costo fosse l'unico aspetto da valutare.
Mar
21

Emotet si diffonde tramite allegati di tipo OneNote

Emotet ora si diffonde tramite allegati di tipo OneNote

Il famigerato malware Emotet ora utilizza i file di Microsoft OneNote per eludere gli antivirus.
 
Emotet è una nota rete di malware nota per distribuire malware tramite e-mail con allegati Microsoft Word ed Excel che contengono macro dannose. Se un utente apre l'allegato e attiva le macro, viene scaricata ed eseguita una DLL che installa il malware Emotet sul dispositivo. Una volta installato ed attivo in memoria, il malware ruba i contatti e-mail e il contenuto dei messaggi e-mail per utilizzarli in future campagne di spam. Il malware è in grado poi di scaricare altri software malevoli che forniscono l'accesso alla rete aziendale.
Mar
21

È meglio il Wi-Fi o la rete cablata?

È meglio il Wi-Fi o la rete cablata?

Con la diffusione delle tecnologie wireless, molte persone si chiedono se sia meglio utilizzare una rete cablata o una rete Wi-Fi per la propria rete aziendale. La risposta a questa domanda dipende da diversi fattori, come la modalità di utilizzo della rete, la velocità desiderata, la distanza tra il dispositivo e il router, il numero di dispositivi connessi e la sicurezza della rete.

In generale, una connessione cablata Ethernet offre prestazioni più rapide e affidabili rispetto alla connessione Wi-Fi. Ciò è dovuto al fatto che la connessione cablata utilizza un collegamento fisico diretto tra il dispositivo la rete, senza le interferenze e le limitazioni che possono essere causate dalla presenza di muri, porte o altre interferenze elettromagnetiche che possono ridurre la potenza del segnale Wi-Fi.

Gen
17

Undici consigli per la sicurezza dei tuoi dati

Undici consigli per la sicurezza dei tuoi dati
 
Perché la sicurezza informatica è così importante?
La sicurezza informatica è diventata una necessità nel mondo di oggi, dove tutte le informazioni sono spesso archiviate online e facilmente disponibili per chiunque voglia accedervi. Recentemente, Facebook e Google sono finiti sulle prime pagine dei giornali per il modo in cui gestiscono la privacy dei loro dati. Gli aggressori possono violare reti, sistemi e account per rubare i dati personali, le informazioni bancarie, i dati riservati di un'organizzazione, ecc. Per ogni organizzazione è dunque importante proteggere i propri dati ed è altrettanto importante capire come gestire in sicurezza le informazioni riservate e sensibili condivise dagli utenti. Se non si prendono le giuste precauzioni, i dati privati non rimarranno tali per molto tempo.
Mar
14

Stai cercando del software? Occhio ai risultati di su Google

Stai cercando del software? Occhio ai risultati della ricerca su Google
  
Stai preparando il tuo nuovo PC e ti serve scaricare da internet un software legittimo che devi installare?
Se usi abitualmente la ricerca di Google per cercare il software che devi scaricare, faresti meglio a prestare molta attenzione: di questi tempi, infatti, anche questa semplice operazione è diventata rischiosa.

Come probabilmente saprai, spesso i primi risultati della ricerca di Google sono annunci pubblicitari (Ads) relativi all’argomento che stai cercando. Cliccare in velocità sui primi risultati, quasi sempre ci porta su uno di questi annunci pubblicitari. Alcune volte si tratta di pubblicità legittime, magari del software che stai cercando; altre volte no.
Mar
07

NSA rilascia le migliori pratiche per la sicurezza della rete domestica

NSA rilascia le migliori pratiche per la sicurezza della rete domestica

Il 22 febbraio scorso l’americana National Security Agency (NSA) ha pubblicato il foglio informativo sulla sicurezza informatica "Best Practices for Securing Your Home Network" per aiutare i telelavoratori a proteggere le loro reti domestiche dai rischi informatici.
 
"Nell'era del telelavoro, la rete domestica può essere usata come punto di accesso per gli attori degli Stati nazionali e i criminali informatici per rubare informazioni sensibili", ha dichiarato Neal Ziring, direttore tecnico della NSA per la sicurezza informatica. "Possiamo ridurre al minimo questo rischio proteggendo i nostri dispositivi e le nostre reti e adottando un comportamento online sicuro".
 
La guida dell’NSA include raccomandazioni per proteggere i dispositivi di routing, implementare la segmentazione delle reti wireless, garantire la riservatezza durante il telelavoro e altro ancora.
Mar
07

Perché è importante mantenere aggiornati i servizi sul firewall

Perché è importante mantenere aggiornati i servizi aggiuntivi sui firewall

Il firewall è uno strumento di sicurezza informatica fondamentale per proteggere una rete informatica dalle minacce esterne. La sua funzione principale è quella di controllare e filtrare il traffico di rete in entrata e in uscita dal sistema, impedendo l'accesso ai potenziali attaccanti. Interponendosi tra la rete interna, considerata sicura, e quella esterna, considerata pericolosa, il firewall garantisce dunque il transito in entrata e in uscita per i soli pacchetti autorizzati .

La sua storia inizia negli anni '80, quando i primi firewall sono stati sviluppati per proteggere le reti di grandi aziende. Il concetto si è poi evoluto, e oggi i firewall sono utilizzati in una vasta gamma di contesti, dalle reti aziendali ai sistemi domestici.
Mar
06

MDaemon Technologies segnala un tentativo di phishing

MDaemon Technologies segnala un tentativo di phishing

Il supporto dell'azienda americana MDaemon Technologies, produttrice del software MDaemon, ha segnalato che sta circolando un'e-mail contraffatta "Critical Patch Update" che include un link per il download e afferma di provenire dall'assistenza MDaemon utilizzando l'indirizzo e-mail del mittente Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Il dominio mdaemon.support è fasullo e non è riconducibile a MDaemon Technologies.

L'azienda ricorda come buona prassi di controllare sempre il dominio dell'indirizzo "Da" per assicurarsi le eventuali e-mail di supporto provengano da mdaemon.com. I messaggi di posta elettronica provenienti da indirizzi insoliti nella stragrande maggioranza dei casi sono messaggi di spam o phishing e devono essere ignorati.
Feb
21

Do you like spaghetti network?

Do you like spaghetti network?
  
Sono in molti ad apprezzare un buon piatto di spaghetti ma gli spaghetti di cui parliamo oggi possono risultare un po’ indigesti: con i termini “spaghetti network” o “cable spaghetti”, infatti, ci si riferisce alla situazione in cui i cavi di rete sono posizionati a casaccio tanto da formare un groviglio inestricabile.
Quando i cavi di rete sono posizionati in maniera così caotica non sono solo brutti da vedere ma possono creare seri problemi, soprattutto quando si tratta di effettuare la manutenzione dei sistemi IT.

Qualche tempo fa dovemmo intervenire per risolvere un problema di rete presso un cliente il cui armadio rack principale sembrava una giungla inestricabile. Il problema riguardava alcuni pc che perdevano la connessione con il server, senza che il server presentasse particolari problemi di funzionamento.
Gen
12

Fine del supporto esteso (ESU) per Windows 7

Fine del supporto esteso (ESU) per Windows 7

Il 10 gennaio 2023, Microsoft ha concluso il terzo e ultimo anno di aggiornamenti estesi di sicurezza (ESU) per Windows 7.

Windows 7 è stato rilasciato nell'ottobre 2009 e Microsoft ha continuato a offrire agli utenti patch di sicurezza per poco più di un decennio. Da quando ha terminato gli aggiornamenti di sicurezza gratuiti, Microsoft ha poi offerto a pagamento ai clienti aziendali il supporto esteso per Windows 7. Le ESU di Windows 7 sono state offerte alle aziende per un massimo di tre anni e quel periodo è terminato il 10 gennaio, data del primo Patch Tuesday del 2023.

Assieme al supporto per Windows 7, terminano anche le patch per le applicazioni Microsoft 365 eseguite su Windows 7 o Windows 8.1.

Microsoft invita ora i clienti a migrare a Windows 11 su un nuovo PC o ad acquistare Windows 10 per aggiornare l’hardware esistente. Una volta passati a un sistema operativo Windows supportato, tutti gli aggiornamenti saranno disponibili e le nuove funzionalità e le patch di sicurezza di Microsoft 365 riprenderanno come di consueto.

Attualmente le versioni più aggiornate di Windows sono Windows 10 22H2 e Windows 11 22H2.
Dic
21

Inbox Piena? MailStore è la soluzione

Inbox Piena? MailStore è la soluzione

Meglio non cancellarla, prima o poi potrebbe servirmi

Questo è il primo sintomo di una nuova malattia, molto diffusa fra chi usa i computer: tenere tutte le e-mail, anche quelle che non servono.
Conservare tutte le e-mail è una consuetudine terribile che hanno in tanti.
Perché prima o poi questa abitudine causerà un problema, e questo non può essere ignorato.
Il primo aspetto deleterio di questo vizio che attanaglia tutti gli accumulatori compulsivi di email è che il server sarà più lento e il tuo Outlook sarà più lento.

E Outlook potrebbe diventare così lento da bloccarsi.

Il test per capire se sei un accumulatore compulsivo di e-mail
Avendo aiutato molte persone a guarire da questa sindrome, possiamo darti una checklist in modo che tu possa fare da solo un’autodiagnosi per identificare se anche tu sei afflitto da questa malattia:

Dic
20

Come creare un messaggio di risposta automatica efficace

Come creare un messaggio di risposta automatica efficace

Anche tu vai in vacanza a goderti qualche giorno di meritato riposo?

È una notizia fantastica e sono sicuro che non ne vedrai l’ora

Purtroppo, però, non si possono lasciare le questioni di lavoro così come sono e andare a godersi le vacanze. Ogni vacanza richiede una pianificazione. Impostare una risposta automatica alle e-mail per le vacanze è una delle tante cose da fare prima di partire.
 
Approfondiamo un po' l'argomento e vediamo perché c’è bisogno di un'e-mail di risposta per le vacanze e qualche indicazione per renderla più efficace.
Dic
13

Aumenta lo "SMISHING", il Phishing via SMS

Aumenta lo "smishing", il phishing via SMS

Il phishing via SMS si chiama "smishing" e sta diventando un problema importante.
Con una crescita del 328% nel 2020 e un'impennata di quasi il 700% nei primi sei mesi del 2021, il phishing via SMS è diventato uno dei fattori di rischio più importante, soprattutto quando le aziende hanno nel proprio organico molti dipendenti che lavorano da casa o in mobilità. 
Dic
08

SHADOW IT: Quando gli utenti fanno da soli

SHADOW IT: QUANDO GLI UTENTI FANNO DA SOLI

C'è stato un tempo in cui l'IT aziendale corrispondeva a un unico, grande elaboratore installato in ampi locali a temperatura e umidità controllate, davanti al quale erano ammessi solamente i tecnici che trascorrevano il loro tempo svolgendo il loro lavoro allo scopo di ricavare le informazioni e le funzionalità di cui il business aveva bisogno. Era un ambiente strettamente controllato, al quale non poteva fisicamente accedere nessuno che non fosse autorizzato a farlo per un buon motivo. I dati erano al sicuro, le applicazioni sempre di fonte fidata se non addirittura sviluppate internamente.

Poi è arrivata la rivoluzione del personal computer: improvvisamente chiunque poteva accedere al PC, era sufficiente accenderlo e quello era pronto a svolgere qualsiasi compito ed eseguire qualsiasi software gli venisse fornito attraverso un dischetto.
Nov
08

Vale la pena di pagare per un Password Manager?

VALE LA PENA PAGARE PER UN PASSWORD MANAGER?

Quasi tutti i siti web che richiedono interazione da parte del visitatore, dai siti bancari, ai siti di e-commerce, alle app di incontri, richiedono la creazione di un account utente e la creazione di una password. Il problema? La memoria umana non è in grado di gestire decine e decine di password diverse.

Alcuni utenti hanno la brillante idea di usare la password più semplice possibile, come "123456789" o "Passw0rd". Altri creano combinazioni con nomi e date di nascita dei figli. Altri ancora inventano una password complessa a prova di hacker e poi e la usano per tutti i propri account. Tutte queste strategie mettono a repentaglio la sicurezza degli account e rendono la vita facile a chi vuole rubarti l’identità.
Nov
08

5 FACILI PASSI PER PROTEGGERE LA TUA RETE DI PRODUZIONE

5 FACILI PASSI PER PROTEGGERE LA TUA RETE DI PRODUZIONE
 
Negli ultimi anni, grazie agli incentivi per l’industria 4.0, nelle aziende si sono moltiplicate le macchine che hanno a bordo uno o più sensori o controller che richiedono di essere connessi alla rete. Questi dispositivi vengono indentificati in gergo come IoT (Internet of Things – Internet delle cose).

I dispositivi IoT possono rappresentare una facile porta di accesso per gli aggressori, causando interruzioni alla produzione e gravi danni alle aziende.
Uno dei ritornelli che si sente spesso dai responsabili IT è che le loro risorse IoT sono di scarso valore. I produttori di macchine, ad esempio, non credono che i loro sistemi di controllo siano di alcun valore per gli hacker, in quanto non contengono informazioni critiche e sono facilmente ripristinabili ai valori di fabbrica in caso di violazione. Gli hacker, invece, considerano i dispositivi IoT come obiettivi molto preziosi.
Set
27

MICROSOFT DICE ADDIO ALL'AUTENTICAZIONE DI BASE

MICROSOFT DICE ADDIO ALL'AUTENTICAZIONE DI BASE

Dal 1° ottobre 2022 Microsoft decreta la fine dell'autenticazione di base per l'accesso a Microsoft 365.

Dopo che Google ha attivato l'autenticazione a due fattori per gli account Google nel dicembre 2021, Microsoft ne seguirà l'esempio il 1° ottobre 2022 e abbandonerà definitivamente l'Autenticazione di base. L'accesso a Exchange Online per i clienti di Microsoft 365 sarà possibile solo con l'Autenticazione Moderna (Modern Authentication). L'Autenticazione di base è già stata disattivata per impostazione predefinita per i nuovi utenti di Microsoft 365 e per gli utenti di Microsoft 365 esistenti che non hanno utilizzato la piattaforma dall'ottobre 2020.

Set
20

NEGLI ULTIMI 3 ANNI IL 58% DELLE AZIENDE ITALIANE È STATO COLPITO DA UN ATTACCO RANSOMWARE

NEGLI ULTIMI 3 ANNI IL 58% DELLE AZIENDE ITALIANE È STATO COLPITO DA UN ATTACCO RANSOMWARE

Anche se l'argomento cybersecurity nelle aziende è ormai all’ordine del giorno, purtroppo gli attacchi ransomware rimangono una minaccia costante per le PMI. Si parla spesso di prevenzione e sicurezza, si spronano i leader aziendali a formare il proprio personale in tema di sicurezza informatica, ma purtroppo il numero di PMI colpite da cybercriminali rimane ancora troppo alto.
Ago
31

MailStore - 8 buoni motivi per iniziare ad archiviare le e-mail

Se non stai archiviando le e-mail, ecco 8 motivi per iniziare

Se un dipendente lascia l’azienda cancellando tutte le sue email, ti crea qualche problema?
Se un file di Outlook si corrompe, sai come recuperare tutte le informazioni e i file contenuti lì dentro?
Lo spazio disco sul mailserver non basta mai?
Il personale ti continua a chiedere di recuperare messaggi cancellati?
Ogni attività oggi ruota intorno alle e-mail, poiché contengono informazioni, dati, documenti e contratti.
Ma tu ti preoccupi di proteggerle a dovere?
Non parlo di firewall e antivirus, parlo di archiviazione della posta elettronica.
Se non stai archiviando le tue email, ecco 8 motivi per cui dovresti iniziare a farlo subito.
Ago
12

Nessuno è immune ai cyberattacchi

Nessuno è immune ai cyberattacchi
 
Gli attacchi informatici non sono certo una novità, e la loro diffusione esponenziale non fa altro che seguire la crescita della presenza di Internet nelle attività personali ed economiche dell'intero pianeta. Il primo esempio di worm (una sorta di virus autoreplicante) risale al 1988: un errore di programmazione di un giovane ricercatore universitario, in effetti, che finì per intasare un decimo di una rete Internet che allora non contava che poche decine di migliaia di computer. Ma la strada era ormai aperta, e il successivo avvento del Web portò nella vita quotidiana di tutti noi quella che fino a quel momento era rimasta poco più di una semplice curiosità accademica.
Giu
28

5 semplici consigli per proteggere il tuo smartphone dal malware

5 semplici consigli per proteggere il tuo smartphone dal malware
 

Oggi, senza esagerare, possiamo dire che gran parte delle nostre attività dipende quasi completamente dal nostro smartphone. Oltre a essere un portale per la nostra vita sociale, gli smartphone di qualsiasi marca ci facilitano la vita in molti modi, permettendoci ad esempio di effettuare pagamenti, di accedere al nostro conto corrente o alla nostra posta aziendale.
 
Essere sempre connessi in molti ambiti della nostra vita privata e lavorativa purtroppo significa anche essere un bersaglio per gli hacker. Avere i nostri conti bancari e tutto il resto sui nostri telefoni spinge i criminali a cercare in ogni modo di entrare nei nostri software per cercare di impossessarsi dei nostri dati. È quindi nel nostro interesse cercare di essere il più possibile protetti e assicurarci che nessun malware sia installato sugli smartphone che stiamo utilizzando.
 
Ecco, dunque, alcuni consigli per rimanere protetti ed evitare di diventare un bersaglio degli hacker.
 
1. Scarica solo applicazioni affidabili
È possibile installare malware semplicemente scaricando sul proprio smartphone un'applicazione dannosa. Prima di scaricare qualsiasi cosa, ti consigliamo di controllare a fondo l'applicazione che stai per installare. Assicurati che sia affidabile e verifica se l'azienda che l'ha creata ha una buona reputazione e una comprovata esperienza nel fornire prodotti sicuri. Evita di agire di impulso e scaricare una app solo perché viene pubblicizzata in un popup sul tuo smartphone.
 
2. Aggiorna sempre il sistema operativo e le applicazioni
Il software obsoleto è un'esca per gli hacker. Se utilizzi un software obsoleto, gli hacker non avranno problemi a penetrare e danneggiare il telefono o a rubare informazioni vitali. Ogni volta che non effettui un aggiornamento è come se lasciassi le porte d'accesso spalancate per gli hacker, che potranno quindi utilizzarle per portare a termine i loro attacchi. Quando si aggiorna il software, le nuove versioni di solito bloccano tutti i tentativi di intrusione documentati e riducono quindi il tuo profilo di rischio.

3. Non aprire e-mail e file sospetti
Le caselle e-mail sono bombardate da truffe di phishing e da allegati provenienti da fonti sconosciute che potrebbero compromettere il tuo smartphone. I computer di solito dispongono di firewall e programmi antivirus o anti-malware per rilevare tali minacce, ma i telefoni sono raramente dotati di questo tipo di tecnologia. E gli hacker sanno bene che molti di noi leggono le e-mail prima sullo smartphone che sul computer. Evita dunque di aprire d'impulso tutti i tipi di e-mail e file sul tuo telefono. Se apri qualcosa di sbagliato sul telefono, tutti i tuoi dati potrebbero essere rubati o cancellati e, se utilizzi l’online banking, gli hacker potrebbero introdursi rapidamente nei tuoi conti bancari. Nel dubbio, se proprio devi, leggi la posta “sospetta” sul tuo computer, dove avrai molte più probabilità di essere protetto (o meglio ancora, in caso di e-mail sospette, rivolgiti all’assistenza IT).

4. Evita di utilizzare reti Wi-Fi aperte e non protette
Le reti Wi-Fi aperte e non protette nelle aree pubbliche sono quasi sempre bersaglio di hacker professionisti o dilettanti. Questi ultimi invadono chiunque sia connesso alla rete e si introducono facilmente nel tuo telefono per installare malware. Se ti accorgi che il tuo telefono sta scaricando qualcosa su una rete aperta, interrompi immediatamente la connessione. Non si può mai sapere cosa viene installato sul telefono. Nel dubbio, disattiva invece la connessione Wi-Fi e aspetta un momento migliore per aggiornare il software.
 
5. Esegui spesso scansioni e controlli per verificare la presenza di malware e altre minacce
Sono disponibili numerosi programmi e software per la scansione e il controllo di malware, virus e quant'altro possa danneggiare il telefono. Fatti consigliare da un esperto o cerca online le opzioni migliori per eseguire controlli regolari. È possibile programmare l'esecuzione automatica o attivare una scansione rapida quando si ha il tempo di farlo. Come esistono programmi antivirus per i computer, ne esistono anche per i telefoni. Funzionano allo stesso modo e sono effettivamente in grado di ripulire lo smartphone dalla maggior parte dei software dannosi.
 
Per concludere
Purtroppo per qualche malintenzionato è fin troppo facile installare un malware devastante sul tuo telefono senza che tu te ne accorga. Essere consapevole di questa cosa ti aiuta ad assumere di comportamenti più prudenti e limitare il rischio di finire sotto attacco. Seguire i semplici consigli che ti abbiamo dato ti aiuterà a limitare il rischio di finire sotto attacco.
Ott
28

Zyxel - Avviso di Sicurezza sulle vulnerabilità del protocollo WPA2

Zyxel - Avviso di Sicurezza sulle vulnerabilità del protocollo WPA2

Zyxel è consapevole delle vulnerabilità del protocollo di protezione Wi-Fi Protected Access II (WPA2), come individuato nella nota di vulnerabilità US-CERT VU # 228519, con ID vulnerabili CVE-2017-13077 tramite CVE-2017-3082.

Quali sono le vulnerabilltà? 

Queste vulnerabilità, meglio note come Krack Attack, riguardano i prodotti wireless che si connettono alle reti Wi-Fi in modi diversi, a seconda che i prodotti siano client o server WiFi (vedasi tabella seguente). 

Dic
06

Windows XP, SHA-1 e compatibilità con Webroot

Dal 28 Novembre scorso Webroot ha aggiornato tutti i suoi sistemi usando certificati basati su SHA-2 e SHA-256 e successive versioni, questo perché dal 2017 Microsoft non supporterà più certificati SHA-1.

Tutto ciò significa che le macchine Windows XP e Windows Server 2003 che non supportano algoritmi successivi a SHA-1 potrebbero non essere più protette, nemmeno se c’è Webroot a bordo. 

Risultati immagini per xp sha1 sha2

Cosa può provare a fare chi ha Webroot su Windows XP e Windows Server 2003?

Due cose per “tirare avanti”:

  • I computer con Windows XP devono essere aggiornati al Service Pack 3
  • I server con Windows 2003 prima devono essere aggiornati al Service Pack 2, poi va applicata la hotfix di Microsoft presente a questo link

Tuttavia, essendo ambedue i sistemi non più supportati, non si potrà usufruire dell’assistenza in caso di eventuali problemi con Webroot.

In sostanza siamo arrivati al dunque: è davvero arrivato il momento di mandare in pensione questi due sistemi operativi.

Per maggiori informazioni scrivete a: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Nov
29

Dismissione applicativo Entratel

 

Gent.le Cliente,

La presente per informarla che l’Agenzia delle Entrate ha introdotto alcune modifiche alla gestione delle forniture telematiche che entreranno in vigore dal 1 DICEMBRE 2016:

  • Non sarà più possibile accedere al sito web dei servizi telematici con versioni del browser che non supportano il protocollo di cifratura TLS v1.2.; 
  • Non sarà più possibile utilizzare l’applicativo Entratel dell’Agenzia delle Entrate per stabilire una connessione con il sito web dei servizi telematici per effettuare un invio.

L’applicativo Entratel dell’Agenzia delle Entrate, sebbene non più supportato, potrà essere utilizzato solo per alcune limitate funzionalità di visualizzazione.

Nella tabella che segue indichiamo le versioni minime dei browser più diffusi che supportano automaticamente il protocollo richiesto:

 

 BROWSER

 VERSIONE MINIMA

 Microsoft Internet Explorer 

 11 o Edge

 Google Chrome

 48

 Mozilla Firefox

 44

 Opera Browser

 12.18

 

Questo significa che i computer con sistemi operativi Windows Vista, XP, 2003 e 2008 Server non potranno più essere utilizzati per gestire i file telematici verso l’Agenzia delle Entrate, perché non aggiornabili alle versioni più recenti dei principali browser.

 

Per maggiori informazioni visiti il sito dell'Agenzia delle Entrate

 

 

Set
01

MailStore e l'archiviazione manuale delle email gestita centralmente

Archiviazione manuale delle email? Sì, ma gestita centralmente

La flessibilità dell’archiviazione di Mailstore è tale da permette archiviazioni di tipo automatico, manuale o anche archiviazioni semi-manuali ma con configurazioni centralizzate.

Ago
10

Windows 10 Anniversary Update

Dal 2 agosto 2016, è iniziata la distribuzione della release di Windows 10 Anniversary Update. A distanza di diversi mesi dalla presentazione al Microsoft Build 2016, il sistema operativo è in fase di rilascio per tutti i PC i tablet e gli smartphone compatibili. 

Ecco in sintesi le 10 novità più significative della release Windows 10 Anniversary Update:

1) Windows Ink. Si tratta della piattaforma pensata per chi utilizza una penna digitale per disegnare o prendere appunti. Si integrerà con Microsoft Office 365 facilitando la possibilità di prendere appunti, annotare su foto e schermate. 

Ago
08

MDaemon non riesce a spedire a Gmail? Potrebbe essere colpa di IPv6

Hai problemi a spedire mail verso gmail dal tuo server MDaemon?

Gmail blocca i server che non hanno un report PTR IPv6 valido.
Chi ha già capito può smettere di leggere il post e fare le modifiche del caso ai propri sistemi. Per chi non avesse capito... nessun problema: guardiamo insieme la questione.

Talvolta succede che MDaemon non riesca a spedire verso indirizzi di posta elettronica che stanno su Gmail.
Ossia un’email valida che MDaemon spedisce a un indirizzo valido di Gmail non viene recapitata, e questo è dovuto alla coniugazione dei DNS del dominio mittente.

Lug
29

I nuovi Switch ZyXEL Serie XGS 2210

Serie Switch XGS 2210 - Switch Managed Full Layer 2 10GbE per reti convergenti

Lug
04

L'ABC della sicurezza: come creare password robuste (e come ricordarle)

L'ABC della sicurezza 

Dopo che siti come LinkedInLastFM e eHarmony hanno subito un consistente furto di password, vale la pena approfondire l'argomento.
 
Giu
30

10 motivi per abbandonare BackupAssist 7

Stai usando BackupAssist versione 7?

Alla fine di agosto cesserà il supporto di BackupAssist 7. Potrai ancora usare BackupAssist 7, ma non avrai più nessun update del software e nessuna forma di supporto.

È arrivato il momento di pensare a un upgrade. Per farlo, ti illustriamo alcune delle nuove caratteristiche che troverai passando da BackupAssist 7 all'ultima versione di BackupAssist.

Mag
31

Webroot ci da i numeri del Malware

Ecco i numeri del Malware secondo Webroot

I dati raccolti da Webroot durante tutto il 2015 mostrano inequivocabilmente che gli attacchi di oggi sono realmente globali e fortemente dinamici.
Molti attacchi vengono creati, eseguiti e terminati nel giro di qualche ora e in alcuni casi anche nel giro di pochi minuti.
Cosa può fare un attacco di pochi minuti? Può raccogliere credenziali, informazioni personali, crittografare i dati, recuperare informazioni “finanziarie” per accedere a sistemi di internet banking.
Contrastare questo tipo di attacchi richiede un approccio innovativo perché è necessario mettere a punto un sistema intelligente a prova di hacker.

Feb
23

Locky Ransomware

Il nuovo Ransomware Locky crittografa i files nei dischi locali e nelle share di rete (anche se non sono mappate).

E’ stata recentemente scoperta una nuova variante di ransomware chiamata Locky, che cifra i files utilizzando una crittografia AES e poi chiede un riscatto di 5 bitcoin per poterli decifrare. A dispetto del nome poco minaccioso, questa nuova variante non è da sottovalutare: colpisce infatti un gran numero di files sui dischi locali e, cosa più importante, è in grado di colpire anche le cartelle di rete senza che siano mappate. Dal 16 Febbraio si contano già oltre 400.000 casi.

Colpire i dati che si trovano sulle cartelle di rete non mappate era una feature già presente in DMA Locker e il fatto che ora si trovi anche in Locky fa pensare che presto questo comportamento diventerà la norma. Come CryptoWall, Locky inoltre cambia completamente i nomi dei files che vengono cifrati, rendendo così più difficile il recupero dei dati.

 

Feb
18

Nuovo Access Point ZyXEL Serie NWA5123-AC

ZyXEL porta il mercato a migrare verso un nuovo standard grazie all’Access Point NWA5123-AC

Questa tecnologia rende semplice e veloce per qualsiasi azienda sfruttare i vantaggi del nuovo sistema wireless

ZyXEL Communications lha lanciato sul mercato il nuovo Unified Access Point 802.11ac NWA5123-AC, progettato per fornire alle imprese una copertura wireless più veloce e completa per soddisfare le esigenze di una forza lavoro ormai sempre connessa.

Il Wi-Fi al momento rappresenta un fattore critico per le imprese, con la maggior parte dei luoghi di lavoro che sono costretti a contemplare programmi BYOD per i dipendenti. Questa domanda è destinata ad aumentare con una proiezione che ipotizza che più della metà di tutti i nuovi processi e sistemi aziendali utilizzeranno una qualche forma di IoT (Internet of Things) entro il 2020.

Le nuove applicazioni di ZyXEL semplificano alle aziende la migrazione verso l'ultimo standard Wi-Fi 802.11ac, portandole ad usufruire del massimo della velocità di rete possibile, di una migliore copertura, di una maggiore stabilità e di un basso consumo energetico. Sia che debba gestire una serie di dispositivi o una rete complessa fornendo connettività wireless a centinaia di utenti simultanei, l’NWA5123-AC restituisce un’esperienza impeccabile come gli utenti di oggi richiedono.

L'AP è progettato per offrire un Wi-Fi 11ac dual-band affidabile e veloce con un massimo di velocità di trasmissione dati che va a 1,2 Gbps e con una performance migliore del 20 per cento rispetto agli ultimi modelli precedenti 11n, grazie all'esclusivo modulo ottimizzato dell'antenna, la selezione dinamica dei canali, il bilanciamento del carico e la tecnologia dello smart client steering.

Ereditando il design di successo della serie NWA5120 degli Unified AP, l’NWA5123-AC si presenta con un basso profilo, all’apparenza quasi un rivelatore di fumo con antenna integrata che si adatta facilmente all’interno di un ufficio moderno. Questo significa nessuna spesa ulteriore per gli utenti che devono sostituire i propri AP NWA5120 con un NWA5123-AC.

Gli Unified AP firmati ZyXEL funzionano come un AP stand-alone o un controller di gestione AP, flessibile commutabile a seconda delle esigenze aziendali.

ZyXEL quindi può contare su un portafoglio completo di Access Point wireless stand-alone, Unified e in versione Pro creati su misura per il business di aziende di varia scala e appartenenti a diversi settori.

Per maggiori informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Ott
26

Aggiornare Webroot a Windows 10

Eseguire l'aggiornamento degli agenti Webroot a Windows 10

Quando viene fatto l’aggiornamento di qualsiasi Endpoint di Webroot a Windows 10, nella console Webroot comparirà un pc duplicato per ogni Endpoint aggiornato.

Di seguito trovi le operazioni da seguire per evitare che ciò succeda oppure i passi da seguire per rimuovere le duplicazioni
 
 
1.OPERAZIONI PRE-AGGIORNAMENTO A WINDOWS 10

Prima di aggiornare i tuoi pc a Windows 10 segui questi passi per evitare le duplicazioni degli agent
 
·        Collegati alla Console di gestione
·        Disabilita dalla sezione di Gestione Gruppi gli Endpoint che vuoi aggiornare
·        Una volta completato l’aggiornamento a Windows 10, installa l’agente Webroot sul pc appena aggiornato
·        Il nuovo Endpoint appena aggiornato apparirà in Console con il proprio hostname
·        Verifica che le informazioni sul conteggio delle licenze siano corrette
·        I nuovi Endpoint appena aggiornati a Windows 10 apparterranno al "Gruppo predefinito" e useranno il criterio "Impostazioni predefinite", quindi vanno riportati al loro Gruppo di appartenenza assegnando loro il criterio corretto
 





2.OPERAZIONI POST-AGGIORNAMENTO A WINDOWS 10

Se hai già aggiornato a Windows 10 e ti trovi gli Endpoint duplicati all'interno della tua Console ecco i passi per risolvere il problema:
 
·        Collegati alla console di gestione, vai nella sezione Gestione Gruppi e individua tutti gli Endpoint duplicati
·        Seleziona tra gli Endpoint duplicati tutti quelli che non hanno Windows 10, disattivandoli. Puoi facilmente individuarli usando la colonna sistema operativo visualizzabile nella sezione Gestione Gruppi 
·        Verifica che le informazioni sul conteggio delle licenze siano corrette
·        I nuovi Endpoint appena aggiornati a Windows 10 apparterranno al "Gruppo predefinito" e useranno il criterio "Impostazioni predefinite", quindi vanno riportati al loro Gruppo di appartenenza assegnando loro il criterio corretto



 

 liberamente tratto da www.achab.it

Set
03

Router ZyXEL LTE 3301

Router ZyXEL LTE 3301

Il Router LTE/3G ideale per l'uso domestico o professionale

Mag
26

Access Point ZyXEL Serie WAC6500

Access Point Unified Serie WAC6500

Stand Alone/Managed con Smart Antenna

Mag
07

Ancora su CryptoLocker

Ancora su CryptoLocker

Ci soffermiamo ancora una volta sul ransomware CryptoLocker perché in questi giorni è in corso l’ennesima campagna di mass-mailing che sta diffondendo milioni di mail potenzialmente pericolose.

E’ opportuno prestare la dovuta attenzione a questo fenomeno perché per quanto se ne parli già dal 2013, in realtà solo pochi utenti hanno coscienza del fatto che queste minacce rappresentano un concreto pericolo per i dati custoditi nei computer.

Mar
30

MDaemon 15 tutte le novità

Nuova release per MDaemon

Alt-n ha da poco rilasciato la versione 15 di MDaemon.
La release appena pubblicata contiene una serie di interessanti novità tra cui possiamo elencare:
  • Email crittografate con WorldClient
  • Sicurezza: il rilevamento Hijack
  • Sicurezza, miglioramenti del vaglio dinamico
  • Sicurezza, miglioramenti nell’invio email tramite SSL
  • Sicurezza, password sicure e reportistica 
  • Compatibilità, pieno supporto a IPv6
  • Semplicità, miglioramento dell’interfaccia utente 
  • Gestione sessioni attive via Remote Administration
Di seguito una breve descrizione delle principali novità introdotte. 
 
Mar
11

E' pronta la release 10.1 di PowerFolder

PowerFolder 10 Service Pack 1 è ora disponibile per il download. 

 

E’ stato appena rilasciato il Service Pack 1 per la versione 10 di PowerFolder Server e PowerFolder Client e insieme a un nuovo piccolo Add-In per Outlook (ancora in versione beta) che aiuta a migliorare ulteriormente la produttività aziendale.

Mar
02

Pronta la release 4.0 di Gateway PEC

Pronta la release 4.0 di Gateway PEC per MDaemon

Gateway PEC per MDaemon, il plugin di BugFree per gestire la PEC attraverso MDaemon, si aggiorna con una nuova versione che presenta tre grandi novità, tutte pensate per facilitare la vita di chi utilizza la Posta Elettronica Certificata con MDaemon.

 
Nuova interfaccia Web
 
La prima novità, che salta subito all’occhio, è la possibilità di utilizzare una pratica interfaccia web sia per gestire e amministrare il plugin, sia per eseguire le ricerche all’interno dell’archivio delle PEC inviate/ricevute.
L’interfaccia web non è abilitata per impostazione predefinita ma deve essere attivata dalle impostazioni del prodotto.
 
Integrazione con WorldClient
 
Chi utilizza l’interfaccia web WorldClient per inviare e ricevere messaggi di posta elettronica, con Gateway PEC 4 si troverà un’icona in più, si tratta di un pulsante che permette di inviare messaggi di Posta Elettronica Certificata direttamente da WorldClient.
Questo pulsante elimina la scomodità (tipica delle versioni precedenti di Gateway PEC) che costringeva gli utenti di WorldClient a scrivere email con un oggetto particolare (di solito contenente il tag [PEC]) per fare in modo che Gateway PEC lo riconoscesse come messaggio da inoltrare via Posta Elettronica Certificata.
 
Esportazione su file PST
 
La terza novità introdotta da Gateway PEC 4 è l’esportazione dei messaggi.
Dopo aver fatto una ricerca, infatti, è possibile esportare i messaggi e le ricevute dei messaggi in un file .PST di Outlook.
Questo semplifica notevolmente lo scambio di archivi e messaggi di Posta Elettronica Certificata.
 
Seguite questo link per scaricare la brochure di Gateway PEC per MDaemon.
 
Per maggiori informazioni inviate una email a: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
 
Liberamente tratto dal blog di MDaemon
 
GPEC
Feb
05

CTB-Locker - La nuova minaccia ransomware

I ricercatori di sicurezza presso il team CERT della Société Générale hanno scoperto una nuova campagna di malware che sta diffondendo il ransomware  CTB-Locker o Critroni crypto.

Gli esperti di sicurezza presso il team CERT di Société Générale hanno scoperto una nuova campagna di malware che diffonde il ransomware CTB-LockerCritroni crypto. In passato, i cyber-criminali hanno utilizzato il famoso Angler exploit kit per diffondere il malware CTB-Locker, questa volta gli ideatori della minaccia stanno diffondendo il ransomware attraverso email di spam in diversi paesi.

Gen
15

QNAP presenta la serie TVS-ECx80+ Edge Cloud Turbo vNAS

QNAP TVS-ECx80+ Edge Cloud Turbo vNAS

Gen
10

Wireless AC il Wireless più veloce di sempre

Wireless AC, il Wireless più veloce di sempre

Nov
13

Microsoft rilascia la patch MS14-066

Microsoft rilascia la patch MS14-066, milioni di computer coinvolti.

Con il rilascio dell’aggiornamento cumulativo per il “Patch Tuesday” di Novembre 2014 Microsoft rilascia la patch MS14-066 che corregge un problema di sicurezza molto serio della libreria Secure Channel (Schannel) presente in ogni versione di Windows

Secure Channel è la libreria Microsoft per la connessione sicura che si occupa di gestire crittografia ed autenticazione, in particolare per ciò che riguarda le applicazioni che usano protocolli HTTPS o TLS.

La vulnerabilità segnalata e corretta da Microsoft permette di attaccare un computer che esegue Schannel eseguendo remotamente codice arbitrario. Nell’eventualità di un attacco, quindi, un malintenzionato potrebbe eseguire liberamente dei programmi su un computer non aggiornato che abbia in esecuzione Schannel. A titolo di esempio, tutti i server Microsoft con Internet Information Server o Exchange Server esposti su internet sono sicuramente esposti a questa vulnerabilità.

Si consiglia di applicare la patch MS14-066 il prima possibile. Secondo le stime di ISC, infatti, la scoperta di un metodo per sfruttare questo bug potrebbe richiedere una settimana circa, il che significa che le installazioni di Windows dovrebbero essere aggiornate entro il prossimo fine settimana.

Fonte originale Microsoft

*Tutti i marchi appartengono ai legittimi proprietari*

Ott
10

MailStore 9: il MailStore migliore di sempre

MailStore 9: il MailStore migliore di sempre.

Con questa frase il produttore tedesco di software ha rilasciato la versione 9 di MailStore.

Ancora più veloce, ancora più stabile e con nuove funzionalità.

Le novità riguardano diverse aree del prodotto: 

  • le prestazioni di archiviazione;
  • l’utilizzabilità del prodotto (lato utente);
  • la semplificazione di alcuni compiti per l’amministratore di rete.
Set
30

Nuovo firmware QTS 4.1.1 per i NAS QNAP

QNAP presenta il nuovo firmware QTS 4.1.1 con tecnologia di crittazione volume-based completa per i NAS

 

Taipei, Taiwan, 30 Settembre, 2014 – QNAP® Systems, Inc. annuncia oggi la disponibilità del nuovo QTS 4.1.1, il nuovo firmware per sistemi Turbo NAS che include funzionalità per la crittazione completa dei NAS con tecnologia volume-based, per offrire una completa sicurezza dei dati e rispondere tempestivamente alle minacce di sicurezza del cloud.

A causa dei potenziali rischi di sottrazione dei dati attraverso Internet, la protezione dei dati dei sistemi NAS (Network Attached Storage) è diventata una priorità, specialmente quando si tratta di file aziendali confidenziali o foto/video privati che richiedono la massima sicurezza. Tuttavia, il livello di crittazione delle cartelle condivise utilizzato dai NAS tradizionali non permette agli utenti la crittazione di foto, musica e video archiviati nelle cartelle di condivisione standard, rendendo, di fatto, i dati vulnerabili nel caso in cui il NAS sia sottratto.

“Il nuovo QTS 4.1.1 garantisce la massima sicurezza dei dati grazie alla crittazione completa dei volumi con la possibilità di crittografare foto, musica, video e documenti in qualsiasi cartella condivisa dei Turbo NAS” afferma Willy Kuo, product manager di QNAP.”QNAP s’impegna nello sviluppo di soluzioni per lo storage sicure e convenienti e, grazie alla crittazione completa dei volumi, offre la totale sicurezza dei dati. Raccomandiamo ai nostri utenti di utilizzare la crittazione completa dei volumi per garantire la sicurezza dei loro dati”

Per gli utenti business, QNAP offre soluzioni di storage unificate con sicurezza e funzionalità. Anche se il Turbo NAS è crittografato, i file sono sempre accessibili utilizzando i protocolli Windows SMB/CIFS, iSCSI, e NFS. Al contrario i NAS di altri marchi permettono di crittografare soltanto le nuove cartelle condivise che non sono poi accessibili via NFS. Con la crittazione NAS completa, QNAP offre agli utenti Turbo NAS il 100% della sicurezza e una soluzione per l’archiviazione cloud privata e conveniente.

Per informazioni sul nuovo QTS 4.1.1 e sui Turbo NAS di QNAP, visitate il sito www.qnap.com.

Per maggiori informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

(tratto da www.qnap.com)

Set
15

Nuova gamma di prodotti QNAP

QNAP presenta la nuova gamma di prodotti NAS con processore Intel Celeron Quad Core e tecnologia QvPC dedicati alle PMI

 

Taipei, Taiwan,

Settembre 2014  QNAP® Systems Inc annuncia la disponibilità dei nuovi Turbo NAS serie TS-x53 Pro in formato tower (da 2,4, 6 e 8 dischi) e la nuova serie SS-x53 Pro con supporto da 4 ad 8 dischi in formato 2,5 pollici, soluzioni nate per offrire alle PMI la massima sicurezza dei dati, disponibilità e scalabilità delle prestazioni. In abbinamento all'esclusiva tecnologia QvPC, queste nuove soluzioni NAS permettono di sostituire efficacemente qualsiasi PC nell'accesso diretto ai dati archiviati, il monitoraggio di sorveglianza in tempo reale con un display locale, intrattenimento digitale con XBMC e molto altro.
Set
08

I nuovi Firewall ZyXEL serie USG Performance

Serie USG Performance

Next-Gen Firewall per piccole aziende fino a 25 utenti

Set
08

I nuovi Firewall ZyXEL serie USG Advanced

Serie USG Advanced

Next-Gen Firewall per medie aziende fino a 200 utenti

Lug
03

E' uscito BackupAssist 8

BackupAssist tocca quota 8

 

Piccolo grande rilascio per BackupAssist che arriva alla versione 8, nessuna novità che fa scrivere titoloni in prima pagina, ma tante migliorie che semplificano parecchio la vita a chi lo utilizza quotidianamente: per chi legge i report, si occupa di backup su Hyper-V, deve fare restore, deploy e aggiornamenti...
 
Ecco le novità degne di nota
  1. Schema dei backup personalizzato. Oltre ai consueti schemi di backup pronti all’uso è possibile creare dei piani di backup completamente personalizzati per fare in modo che BackupAssist esegua i salvataggi esattamente come e quando si desidera.
  2. Migliorati i report dei backup per immagini. Permettono di monitorare i propri punti di ripristino e capire cosa contengono i propri dispositivi di backup per gestire al meglio lo spazio disponibile.
  3. Verifica avanzata dei backup. Due processi di verifica aumentano l’affidabilità dei backup: una verifica automatica tramite un test di restore, che fornisce feedback immediati circa potenziali criticità durante il ripristino; la verifica integrata dei backup per Exchange e Hyper-V.
  4. Configurazione personalizzata per backup di Hyper-V. Per ambienti virtuali su piattaforma Windows Hyper-V è stato semplificato il processo di configurazione delle opzioni di backup più diffuse.
  5. Exchange Granular Restore. E' ora possibile eseguire ricerche all’interno di file PST e OST.
  6. Migliorato l'installer MSI. Per eseguire installazioni automatiche di BackupAssist senza dover fornire risposte interattive all’installer.
A causa di cambiamenti architetturali, le seguenti piattaforme non vengono più supportate da BackupAssist 8:
 
  • Windows XP;
  • Windows Vista;
  • Windows Server 2003;
  • Windows Server 2008 32 bit;
  • NTBackup e RSM (Removable Storage Manager).

Per il backup di Exchange non sono più supportati:
 
  • Exchange 2003;
  • Outlook 2003.

Per maggiori informazioni, scrivi una mail a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. 

Giu
09

Webroot: il primo antivirus senza firme

Passa a Webroot, il primo antivirus senza firme

Infotre amplia la propria offerta security con Webroot , il primo sistema antivirus e antimalware che funziona senza "firme".

Ogni giorno nascono decine di migliaia di nuovi virus/malware e l'approccio tradizionale usato dai "normali" antivirus comincia a mostrare i suoi limiti.

Per combattere virus e malware di nuova generazione serve un approccio diverso, che ribalti gli schemi tradizionali... può esistere un antivirus:

  • che non scarica le firme perché è sempre aggiornato?
  • che è così "leggero" da installarsi in 10 secondi?
  • che intercetta anche virus/malware sconosciuti?

La risposta è Webroot che con la sua tecnologia innovativa basato sul cloud è più efficace, leggero e sicuro rispetto agli antivirus tradizionali.

Webroot, con la sua estrema velocità di scansione e la sua esigua richiesta di risorse, farà risparmiare tempo agli utenti della tua rete aziendale.

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. oppure chiedi maggiori informazioni a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. 

 

iPhone iPad Android

 

Giu
09

Release 5.4 Gestionali OndaIQ e OceanoIQ

E' in fase di rilascio la versione 5.4 dei gestionali OndaIQ e OceanoIQ.

Come di consueto la nuova release è stata installata e testata dal nostro personale ed ora siamo pronti per la distribuzione.

Oltre alle tante piccole novità, le implementazioni più evidenti sono:

  • Gestione Piani di Carico
  • Supporto al gestore di posta Mozilla Thunderbird
  • Modelli per Utente
  • Aggiornamento dati ABI-CAB nazionale
  • Invio via email allegati dei documenti configurabile da FastDoc
  • Supporto standard europeo SEPA per servizi di bonifico ed addebito 

Per ulteriori informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Software Gestionale Edisoftware OndaIQ OceanoIQ

Mag
26

FatturaPA - Fattura Elettronica per la Pubblica Amministrazione

Cos'è la FatturaPA ?

Il Decreto Ministeriale 3 aprile 2013, numero 55, prevede lo stop definitivo al pagamento delle fatture cartacee da parte della PA e di conseguenza l'abbandono definitivo del formato cartaceo (adeguamento alle norme) a favore della fattura elettronica, a partire da:

  • 6 giugno 2014 per i ministeri, le agenzie fiscali e gli enti nazionali di previdenza e assistenza sociale;
  • 31 marzo 2015 per le altre amministrazioni centrali incluse nell'elenco Istat e per le amministrazioni locali.

La FatturaPA è una fattura elettronica ai sensi dell'articolo 21, comma 1, del DPR 633/72 ed è la sola tipologia di fattura accettata dalle Amministrazioni che, secondo le disposizioni di legge, sono tenute ad avvalersi del Sistema di Interscambio.

La FatturaPA ha le seguenti caratteristiche:

  • il contenuto è rappresentato, in un file XML (eXtensible Markup Language), secondo il formato della FatturaPA. Questo formato è l' unico accettato dal Sistema di Interscambio.
  • l' autenticità dell' origine e l' integrità del contenuto sono garantite tramite l' apposizione della firma elettronica qualificata di chi emette la fattura,
  • la trasmissione è vincolata alla presenza del codice identificativo univoco dell'ufficio destinatario della fattura riportato nell' Indice delle Pubbliche Amministrazioni.

Per la firma del file FatturaPA consultare la sezione Firmare la FatturaPA.

Clicca qui per info

Mag
25

NAS Synology DS414j

NAS Synology DiskStation DS414J

Server NAS 4 baie economico con prestazioni ottimali

Synology® DiskStation DS414j è un server NAS a 4 baie con un buon rapporto in termini di qualità/prezzo realizzato in modo specifico per piccoli uffici e utenti home per una gestione, condivisione e protezione dei dati. Dotato di applicazioni aggiuntive, DS414j funge da server di archiviazione di rete completo per divertimento e produttività.

  • La prima NAS Synology j con CPU Dual Core
  • La prima Synology con porte USB 3.0
  • Oltre 112.28 MB/s lettura, 80.38 MB/s scrittura
  • Solo 8,5W in ibernazione HDD
  • S.O. Synology DiskStation Manager (DSM)
Apr
23

I Firewall ZyXEL immuni da Heartbleed

 

I Firewall ZyXEL sono immuni dal bug Heartbleed 

Apr
02

Pubblicata la release 14 di MDaemon

MDaemon 14 – tutte le novità

BackupAssist

 Alt-N Technologies ha rilasciato la versione 14 di MDaemon, l'ultima major release del mail server per Windows.

 Le novità sono molte e importanti e portano benefici sia agli utenti, sia agli amministratori

 In estrema sintesi: Aggiornamento di ActiveSync per condivisione di cartelle personali, un WorldClient tutto nuovo, nuovi strumenti per aiutare gli amministratori di rete.

Mar
17

Comunicazione Polivalente (2.0)

 

E' disponibile la versione 2.0.0.0 di telematico.

Il software include modifiche implementate in merito allo Spesometro, alle comunicazioni delle operazioni con paesi a fiscalità privilegiata (black list) e alle operazioni di acquisto dalla repubblica di San Marino.

Il manuale d'uso è stato aggiornato con le nuove funzionalità ed è richiamabile dalla maschera di Telematico tramite il tasto F1 oppure clicca qui

Scadenze presentazione: entro il 10 aprile 2014 da parte dei contribuenti che liquidano l’Iva su base mensile, ed  entro il 20 aprile 2014 per contribuenti i trimestrali.

 

Feb
25

Il nuovo router ZyXEL ADSL/3G AMG 1312

ZyXEL AMG 1312

Wireless Router ADSL, WiFi N 300Mbps e connettività 3G.

Feb
03

Microsoft termina il supporto tecnico a Windows XP e Office 2003

L'8 Aprile 2014 Microsoft cessa il supporto per Windows XP e Office 2003, non fatevi cogliere impreparati!

Il prossimo 8 Aprile terminerà il supporto extended per Windows XP. Rilasciato il 25 Ottobre 2001, Windows XP , è il sistema operativo Microsoft più longevo ed apprezzato di sempre. che grazie a una interfaccia grafica moderna, facile da usare e intuitiva è considerato il gioiello dell’azienda di Bill Gates. Il supporto mainstream, quello che viene erogato durante il ciclo di vita del prodotto, è già finito, da tempo infatti non vengono rilasciati Service Pack e ciò sta a significare che sul prodotto non è più in atto la manutenzione evolutiva. Con fine del supporto di tipo extended, Microsoft comunica ai propri clienti che anche gli aggiornamenti relativi alla sicurezza non verranno più rilasciati. Un duro colpo per chi basa la sua infrastruttura su questi sistemi. Lo stesso giorno terminerà anche il supporto per la suite di prodotti Office 2003.
Feb
01

Fermare le email già inviate? MDaemon ha la soluzione!

Fermare le email già inviate? MDaemon ha la soluzione!

BackupAssist

 

Ti è mai capitato di spedire una email e subito dopo renderti conto che il messaggio non doveva essere spedito?

Con MDaemon è ora possibile correre ai ripari.

Dalla versione 13.6.1 è infatti stata inserita in MDaemon la funzione Recall che che permette di configurare il sistema di richiamo delle email inviate.

Nov
28

ActiveSync for MDaemon

Con ActiveSync for MDaemon email, contatti, calendario e to-do-list sempre aggiornati in tempo reale sul proprio dispositivo mobile.

Grazie all'integrazione con il protocollo ActiveSync, MDaemon diventa un vero e proprio sistema di MDM (Mobile Device Management) che consente di sincronizzare e di gestire in tranquillità, da un'unica piattaforma semplice ed economica, tutti i dispositivi mobili che ci sono in azienda. Dalla versione 13.6.0 la gestione è ancora migliorata grazie al pieno supporto di rubriche e calendari pubblici.

 

Mobile Device Management per PMI e ambienti BYOD

MDaemon fornisce un’unica e semplice interfaccia per affrontare la crescente complessità delle PMI dovuta al fenomeno BYOD (Bring Your Own Device).
Smartphone e tablet che eseguono Android, iOS, Windows e BlackBerry possono essere gestiti da un’unica postazione centralizzata direttamente da dentro MDaemon o dall’interfaccia web (WebAdmin).
Puoi gestire i dispositivi Mobile tramite ActiveSync o tramite il BlackBerry Enterprise Server (per Blackberry precedenti alla versione 10).
Puoi gestire la sicurezza con policy per la cancellazione remota dei dispositivi, il blocco automatico del telefono dopo un certo periodo di inutilizzo e puoi creare le policy che ti servono per gestire la tua situazioni particolare.

 

Nov
12

CryptoLocker - Il virus che prende in ostaggio il vostro PC

Il virus che chiede il riscatto

Dallo scorso settembre 2013 si sta a diffondendo a macchia d'olio CryptoLocker, un virus per Windows (gli utenti Mac e Linux ne sono immuni) che crittografa i documenti dell'utente memorizzati sul personal computer e li rende illeggibili. Questo virus appartiene alla categoria dei ransomware: una particolare categoria di malware che prende letteralmente “in ostaggio” il sistema chiedendo poi il versamento di un riscatto (ransom, in inglese) per lo sblocco. Per ottenere la passphrase che consente di decodificare i files viene richiesto il versamento di una certa quantità di denaro (tra 100 e 300 dollari) tramite sistemi come BitCoin che rendono ardua la rintracciabilità del pagamento.

Se l'utente, entro 72-96 ore, non effettua il versamento della quota richiesta come riscatto, l’encryption key utilizzata per cifrare i suoi dati viene definitivamente cancellata dai server dei cybercriminali autori di CryptoLocker rendendo così i dati irrecuperabili.

E’ inutile per ora provare a fermare il virus o a decriptare i files usando programmi di terze parti, così facendo, anzi, si peggiorano le cose perché CryptoLocker se ne accorge e distrugge la chiave di crittografia: a quel punto non c'è più nulla da fare.

Nov
07

Le nuove Appliance VPN Gateway di ZyXEL

VPN Gateway

Appliance ad alte prestazioni per tunnel VPN, includono tunnel VPN IPsec ed SSL.

Ott
30

Il nuovo Firewall ZyXEL USG 100 Plus

Firewall USG 100 Plus

Firewall UTM consigliato fino a 30 Client

Ott
31

L'ABC della sicurezza: rendere sicuro un computer in 10 passi

L'ABC della sicurezza: rendere sicuro un computer in 10 passi

Ecco come fare in dieci passi.

Ott
17

Spesometro 2012

 

Adeguamento ai programmi per la generazione file per Comunicazione Polivalente (spesometro 2012).

 

In questi giorni stiamo rilasciando gli aggiornamenti all’applicativo necessari per la generazione del file per il provvedimento denominato “comunicazione polivalente” .

 

Tra le diverse novità è stato stabilito che dal 1° gennaio 2012 l’obbligo di comunicazione all’Agenzia delle Entrate riguarda tutte le operazioni rilevanti ai fini Iva senza alcuna soglia.

 

L’aggiornamento riguarda la versione 5.3 dei prodotti IQ e la versione 4.2 di OndaUp/Oceano (aggiornati alle ultime fix).

 

NB. Lo spesometro 2012 va presentato entro il 12 novembre 2013 da parte dei contribuenti che liquidano l’Iva su base mensile, ed  entro il  21 novembre 2013 per contribuenti i trimestrali.

 

OceanoIQ OndaIQ OndaUP Oceano Spesometro

Ott
16

E' uscito MDaemon 13.6.0

MDaemon 13.6.0 – tutte le novità della nuova release

BackupAssist

 

Alt-N Technologies ha rilasciato la versione 13.6.0 di MDaemon, il mail server per Windows.

 

Benché sia una release minore (siamo passati dalla versione 13.5 alla 13.6), c’è una novità davvero importante oltre ad alcuni cambiamenti di indubbia utilità.

Lug
01

Focus: Verifiche Notturne Ordini Inseriti

E' disponibile per OndaIQ e OceanoIQ un programma batch schedulabile, ad esempio, di notte che verifica i dati inseriti negli ordini di vendita ed invia e-mail nel caso vengano rilevate anomalie. Potranno essere indicate varie cose da controllare quali, ad esempio, descrizioni e/o prezzi mancanti, prezzi inferiori ad un certo listino, indicazione di consegna senza disponibilità presunta,...

Giu
23

Focus: Disponibilità Componenti di Distinta Base

Sia per OndaIQ che per OceanoIQ è disponibile una funzione con la quale è possibile analizzare la disponibilità dei componenti di distinta base in modo estemporaneo, decidendo fino a che livello approfondire l'analisi. Questo per poter rispondere ad eventuali richieste urgenti ed in mancanza di disponibilità del PF/SL.

Apr
16

Microsoft ritira la patch 2823324

Microsoft ritira la patch 2823324, rilasciata il 9 Aprile 2013.

Help

I dettagli sono molto lacunosi, ma sembra che il BSOD appaia quando un PC Win7 viene riavviato dopo l’installazione della patch KB2823324, a quel punto, alcuni utenti riferiscono di avere riscontrato BSOD o segnalazioni di NTFS Error 55. Altri utenti - in particolare chi utilizza di Kaspersky Antivirus - segnalano che la macchina lancia immediatamente chkdsk ad ogni avvio del sistema. La maggior parte delle segnalazioni in questo momento sono dal Brasile su macchine che eseguono la versione brasiliana di Windows 7 x86 e x64.

 Nella serata di giovedì scorso, - due giorni dopo il rilascio della KB2823324 - Microsoft ha riconosciuto il problema, comunicando di aver attivato un indagine, e ha consigliato di disinstallare la fix (leggi l'articolo correlato).

 Kaspersky, da parte sua, aveva una descrizione dettagliata del problema sui sistemi che eseguono Kaspersky AV e consigliava di non installare l’aggiornamento KB2823324 o di disinstallarlo prima di riavviare il computer. Attualmente è disponibile una fix di Kaspersky che bypassa il problema causato dalla KB2823324 (leggi l'articolo correlato).

 

Apr
03

Quando l'approccio just-in-time si applica al backup

Quando il backup è just-in-time

BackupAssist

Il settore dell’arredamento da ufficio, nel quale l’Italia è seconda al mondo tra i produttori europei, è soggetto a innumerevoli vincoli ergonomici, normativi, pratici e stilistici che gli impongono un grado di attenzione e di rigore superiore a quello di altri comparti contigui. In questo scenario, gli operatori più lungimiranti perseguono ulteriori elementi di diversificazione: per Bralco S.r.l., che vanta una specializzazione nei mobili per ufficio da due generazioni, il punto di forza è il servizio al cliente. La filosofia dell’azienda infatti ha come cardine la disponibilità del catalogo a stock, per evitare alla clientela i tempi di attesa che contraddistinguono il più diffuso approccio alla produzione su ordinazione. Luca Cercato, responsabile CED dell'azienda, sottolinea come la scelta di garantire la consegna just-in-time a clienti presenti non solamente in Italia ma anche in diversi Paesi europei e mediorientali non possa trascendere da un ambiente informativo costantemente disponibile. "Utilizzando già MDaemon per la posta elettronica, un candidato naturale per risolvere le problematiche del backup è stato un altro prodotto distribuito da Achab come BackupAssist. Nel 2012, su suggerimento di Infotre, l'azienda di IT che produce il nostro sistema gestionale e che distribuisce i prodotti Achab in questa zona, abbiamo fatto alcune prove con BackupAssist sul server principale, verificando come l'intera procedura di copia, anche grazie all’adozione del protocollo iSCSI, risultasse decisamente molto più rapida". Leggi il case study per sapere in che modo questa scelta abbia contribuito a migliorare il servizio al cliente.
Mar
04

Focus: Esporta dati di Bilancio

In OndaiQ e OceanoiQ (rel. 5.2 e superiori) è disponibile una funzione personalizzata realizzata per clienti che utilizzano programmi terzi per analisi/gestione di bilancio. 

E' possibile una esportazione dei dati di bilancio con i dati riclassificati secondo nuovi conti affinché sia possibile una facile ed automatica importazione di tali dati in questi programmi di terzi. 

 

Feb
22

5 lezioni di sicurezza informatica dal Titanic

5 lezioni di sicurezza informatica dal Titanic

Più di 1.500 passeggeri e membri dell'equipaggio morirono.
Da questa tragica vicenda si possono trarre cinque insegnamenti sulla sicurezza dei dati e sul disaster recovery.

Titanic

  1. La conformità ai requisiti di sicurezza non basta

I progettisti del Titanic lo dotarono di più scialuppe di salvataggio di quante fossero richieste dalla British Board of Trade.
Avendo superato i requisiti del governo britannico si sentivano sicuri, ma si sbagliavano, dato che in realtà la nave aveva scialuppe sufficienti per contenere solo la metà delle persone a bordo.
I professionisti IT non devono abbassare la guardia perché hanno soddisfatto i requisiti legali per la protezione dei dati. I regolamenti sono inevitabilmente inferiori alle reali esigenze tecnologiche.

  1. Per proteggere i dati critici ci vogliono gli strumenti adeguati

Per la foga di raggiungere un nuovo record di traversata atlantica, il Titanic lasciò il porto senza avere a bordo i binocoli per le proprie vedette. Dal momento in cui un membro dell'equipaggio individuò un iceberg sulla rotta della nave, il timoniere ebbe solo 37 secondi per evitarlo. Un paio di binocoli avrebbe potuto salvare una nave da 7,5 milioni di dollari e soprattutto la vita di molti dei suoi passeggeri.
Per la protezione e il recupero dei dati critici sono necessari gli strumenti giusti.

  1. L'importanza di testare il sistema di backup e disaster recovery

Il giorno prima che il Titanic affondasse, il capitano Edward Smith aveva annullato l'unica esercitazione di salvataggio. Al momento dell'incidente, dozzine di persone morirono perchè la metà delle scialuppe di salvataggio vennero gettate in mare prima di essere al completo.
Il vostro sistema di backup e disaster recovery è la scialuppa di salvataggio dei vostri dati critici. Siete sicuri che in caso di evento disastroso il sistema opererà correttamente? Avete eseguito un test?

  1. L'automazione elimina gli errori umani

Molti degli avvertimenti di pericolo-ghiaccio inviati al Titanic non raggiunsero mai il ponte di comando. In un caso, l'operatore radio dell'altra nave non trasmise il messaggio con il prefisso corretto. In un altro caso, un avvertimento andò perduto in quanto gli operatori del Titanic erano occupati a inviare i telegrammi in arretrato dei passeggeri. Se il Titanic avesse avuto un sistema migliore di trasmissione dei messaggi critici al ponte di comando, gli ufficiali della nave avrebbero potuto conoscere in tempo il pericolo incombente.
L'automazione del backup e disaster recovery riduce la probabilità di costosi errori umani

  1. Obiettivi contrastanti e sicurezza dei dati

Durante la fase di progettazione del Titanic, J. Bruce Ismay, presidente della White Star Line, decise di ridurre il numero di imbarcazioni di salvataggio a bordo da 48 a 16 perché ostacolavano la visuale dei passeggeri di prima classe. Era inoltre deciso a stabilire un record di velocità di attraversamento dell'Atlantico, per promuovere la sua flotta di navi passeggeri di ultra lusso. Inoltre il capitano Smith navigò alla volta di New York a tutta velocità, pur avendo già ricevuto avvertimenti sulla presenza di banchi di ghiaccio.
Ogni azienda ha molteplici obiettivi, alcuni dei quali possono scontrarsi con quello fondamentale diproteggere i dati critici, proprio come il desiderio di Smith di stabilire un record di velocità si scontrava con il suo dovere di garantire la sicurezza dei passeggeri.
Obiettivi contrastanti o una tabella di marcia eccessiva possono rappresentare un rischio per la protezione dei dati e per la sicurezza della vostra azienda!

(tratto dal post di Ilaria Colombo per "AchaBlog")

Feb
13

E' in consegna la nuova release 5.3

 

Dopo aver ultimato la fase di test, abbiamo ora iniziato la consegna della nuova suite 5.3 di ondaIQ e oceanoIQ.

La nuova release è ricca di novità, sono infatti oltre 50 le implementazioni effettuate. 

Di seguito elenchiamo quelle di maggior rilievo:

  • IVA per cassa in osservanza ad articolo 32 bis, decreto legge 22/06/2012
  • Gestione attività separate ai fini IVA (estensione di gestione prevista da DPR 633/72 art. 36)
  • Ritenuta acconto
  • Settore Agroalimentare: introdotte procedure di semplificazione per adempiere alla normativa di recente introduzione di art. 62 decreto liberalizzazioni
  • Solleciti: migliorata l’operatività e la fase di invio
  • Gestione Allegati su FastDoc.

 

 

Feb
12

Versione 4.0 di Archive Server for Mdaemon

E' ora disponibile la versione 4.0 di Archive Server per MDaemon. Il prodotto è stato completamente reingegnerizzato e ha una nuova interfaccia grafica che garantisce tempi di risposta fino al 50% più brevi rispetto alla versione precedente. Mettilo subito alla prova

Prova subito Archive Server for MDaemon

    
Attenzione: ASM 4.0 non supporta il database MySQL. Se hai la versione 3.x con MySQL e vuoi passare alla versione 4.0 dovrai  migrare il DB a MS SQL Server: questo articolo ti guiderà passo passo.

La versione 3.x di Archive Server for MDaemon sarà pienamente supportata fino al 28/02/2013.

Per maggiori informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Feb
08

Focus:Check Negativi di Magazzino

Con OndaIQ ed OceanoIQ è disponibile la giacenza puntuale di ogni articolo su vari depositi e/o magazzini. Con lo scopo di evidenziare al più presto eventuali problemi su dati contabili di magazzino è disponibile un programma schedulabile, ad esempio ogni notte, che verifica le giacenze ed invia e-mail nel caso vengano rilevate giacenze negative.

Gen
21

Focus: Crea Rubrica Mail da Anagrafiche Gestionali

E' disponibile un tool per la generazione automatica di Elenchi di Contatti in Outlook, prendendo i dati direttamente dall'anagrafica dei Clienti/Fornitori inseriti nei gestionali OndaIQ e OceanoIQ. Sarà possibile schedulare la rigenerazione di tali elenchi secondo necessità.

Gen
16

Focus: Gestione Packing List

E' disponibile in OndaIQ e in OceanoIQ la funzione con la quale generare, gestire e stampare tutti i documenti necessari coinvolti dalla gestione del Packing List fino alla generazione ed alla stampa dei DDT. E' possibile creare i colli importando i dati dagli ordini da spedire (anche parziali), importando nei colli in formazione quantità anche da righe diverse di ordini diversi.

Gen
15

Dieci consigli per navigare sicuri in internet

 

Sono dieci i consigli di Google per navigare sicuri in Rete, lanciati in occasione della Giornata europea per la sicurezza in Rete dei ragazzi del 5 febbraio 2013.

1) La password per accedere a servizi e social network deve essere lunga, composta da numeri, lettere e simboli e differente per ciascun account. Evitare di usare la stessa password per il conto bancario e l'email.

2) Non inviare mai la password via e-mail e non condividerla con altri, nemmeno gli amici più stretti.

3) Impostare le opzioni di ripristino della password e mantenerle sempre aggiornate. Per le domande per il ripristino della password, non utilizzare come risposta informazioni rese note su social network, perchè troppo facilmente intuibili.

4) Non rispondere a email che chiedono dati personali, password o numero di carta di credito.

5) Segnalare quei contenuti che si ritengono illegali.

6) Controllare spesso le impostazioni di privacy e sicurezza.

7) Essere coscienti della propria reputazione digitale: attenzione prima di pubblicare contenuti imbarazzanti e dannosi.

8) Aggiornare i sistemi operativi e i browser dei vari dispositivi utilizzati per l'accesso a internet. Installare software sicuro.

9) Prima di registrarsi online, verificare che l'indirizzo web inizi con https://, la "s" significa che la connessione al sito è crittografata, protetta, e quindi più sicura.

10) Ricordarsi di bloccare sempre lo schermo quando non si utilizza il computer o il tablet o il telefonino, e per una maggiore sicurezza impostare tutti i dispositivi in modo tale che si blocchino automaticamente dopo un certo periodo di inutilizzo, e si possano sbloccare con un codice non facile.

 

 

Gen
15

Focus: Cruscotto Centro di Lavoro

E' disponibile per OndaIQ e per OceanoIQ un cruscotto che evidenzia graficamente ed in dettaglio la situazione di impegno e di capacità produttiva per ogni centro di lavoro da controllare. La capacità sarà determinata con l'inserimento di un calendario con le risorse disponibili per ogni CdL; L'impegno potrà essere visualizzato in modo puntuale dal portafoglio ordini di vendita o dagli ordini di produzione aperti.

Dic
10

Focus: Gestione Conto Lavoro

Facile procedura per le aziende che operano come terzisti, permette di gestire il conto lavoro, con controllo puntuale della merce ricevuta da lavorare/lavorata. Disponibile per OndaIQ e OceanoIQ.

Gen
07

Focus: Aggiornamento Costo Standard

Nei gestionali OndaIQ e OceanoIQ molte valorizzazioni associate agli articoli di magazzino sono fatte considerando, tra le varie possibilità, il costo standard. Tale costo si trova nell’anagrafica dell’articolo ed è un valore di norma gestito manualmente e che quindi rimane statico. Per automatizzare questa gestione è stata creata una nuova procedura che elabora e ricalcola tutti i costi standard prendendoli da nuovi listini e/o ricalcolando i valori dalle distinte basi secondo alcune semplici regole.

Gen
07

Focus: Solleciti Merce da Ricevere

Con lo scopo di tenere le giacenze di magazzino il più basse possibile e di avere prontamente la merce necessaria è stata preparata per OndaIQ e OceanoIQ una funzione che invia in modo automatico due diversi tipi di e-mail delle merci in ritardo e/o da consegnare entro una certa data ai fornitori. Ad esempio viene schedulata l'attività che deve svolgere il server al venerdì, che manda una comunicazione ai fornitori con il dettaglio relativo ai materiali che dovranno consegnare entro la prossima settimana e la preghiera di ricontattarci nel caso di incongruenze e/o problemi.

Gen
07

Focus: Scorta di Sicurezza

La scorta di sicurezza viene intesa come la quantità di un certo articolo necessaria, secondo un consumo medio, a fare fronte al periodo di tempo necessario al fornitore per riapprovigionarmi e, di conseguenza, cercare di tenere le scorte di magazzino il più basse possibile garantendomi di non rimanerne sprovvisto. Ad esempio se un fornitore impiega 20 giorni a consegnarmi un determinato articolo che ha un consumo medio mensile di 90 pezzi, la mia scorta di sicurezza sarà di 60 pezzi  in quanto il consumo medio giornaliero sarà di 3 pezzi (90 / 30 = 3) che dovrò moltiplicare per i 20 giorni necessari al fornitore per provvedere alla consegna.Ad esempio se un fornitore impiega 20 giorni a consegnarmi un determinato articolo che ha un consumo medio mensile di 90 pezzi, la mia scorta di sicurezza sarà di 60 pezzi  in quanto il consumo medio giornaliero sarà di 3 pezzi (90 / 30 = 3) che dovrò moltiplicare per i 20 giorni necessari al fornitore per provvedere alla consegna. Quindi, con un consumo medio costante, dovrà scattare un’ ordine di acquisto per quell’articolo quando ci sarà una disponibilità di magazzino inferiore alla scorta di sicurezza (sotto i 60 pezzi in riferimento all’esempio sopra riportato).

E' disponibile in OndaIQ e in OceanoIQ la funzione che permette il calcolo automatico della scorta di sicurezza ed i report per verificarla.

Gen
07

Versioni Di Windows Server 2012

Da pochi mesi, assieme a Windows 8, è sul mercato Windows Server 2012, la nuova piattaforma server di Microsoft, che introduce, tra l'altro, alcuni cambiamenti sulle modalità di licensing. Proviamo allora a fare un po' di luce sulle versioni:

Le edizioni disponibili di Windows Server 2012 sono:

  • Foundation
  • Essentials
  • Standard
  • Datacenter

Per rimpiazzare Windows Server 2008 R2 Foundation c'è ora Windows Server 2012 in edizione Foundation. Foundation è un server Entry Level, a basso costo, ideale per le PMI che hanno bisogno di un server che fornisca condivisione di rete, file e stampanti ad un prezzo contenuto. Windows Server 2012 è limitato a 15 utenti -non sono richieste CAL aggiuntive- ed è installabile solo su alcune tipologie di hardware.

Windows Server 2012 Essentials è l’upgrade della versione Essentials di Microsoft Small Business Server 2011. Essentials è l’ideale come primo server per la piccola impresa. Offre le stesse funzionalità di Foundation ma arriva fino a 25 utenti -non sono richieste CAL aggiuntive- e permette inoltre una gestione semplificata e la possibilità di collegarsi via cloud.

Windows Server 2012 Standard sostituisce Windows Server 2008 R2 Standard.

Per ultimo abbiamo Windows Server 2012 Datacenter, che sostituisce Windows Server 2008 R2 Datacenter.

A differenza delle versioni Standard e Datacenter di Windows Server 2008 R2, con Windows Server 2012 Standard e Datacenter abbiamo le stesse caratteristiche per riguardo processori e CAL, ma la differenza tra Standard e Datacenter sta nella virtualizzazione. Ad esempio:

Windows Server 2012 Standard Edition copre 2 CPU per 2 macchine virtuali
Windows Server 2012 Datacenter Edition copre invece 2 CPU per un numero illimitato di macchine virtuali

La situazione per quanto riguarda la virtualizzazione è quindi la seguente:

- Windows Server 2012 Foundation non permette la virtualizzazione in quanto non può ne essere virtualizzato come sistema operativo guest e non può essere utilizzato come sistema operativo host virtuale.

- Windows Server 2012 Essentials ha una virtualizzazione limitata in quanto è virtualizzabile come sistema operativo guest ma non si può utilizzare come sistema operativo host virtuale.

- Windows Server 2012 Standard invece è utilizzabile in ambienti virtuali; ogni licenza Standard include infatti una licenza per massimo 2 macchine virtuali ed è possibile inserire più di una licenza per ogni server.

- Windows Server 2012 Datacenter include diritti di virtualizzazione illimitati, come nella versione Datacenter odierna di Windows Server 2008 R2.

Per quanto riguarda il numero di processori supportato, invece, la situazione è la seguente:

- Windows Server 2012 Foundation è un server a processore unico. Per Foundation si può installare una licenza per server.

- Windows Server 2012 Essentials supporta fino a 2 processori ed il modello di licensing è sempre di tipo un server una licenza.

- Windows Server 2012 Standard ha una licenza legata al processore, supporta fino a 2 processori. E’ possibile aggiungere un’altra licenza Standard su server aventi più di 2 processori. Per poter installare più di una licenza per server su Standard oggi c’è una nuova licenza standard chiamata “additive license” che vi permette di aggiungere una licenza quando il vostro server ha bisogno di più CPU o di istanze virtuali.

- Windows Server 2012 Datacenter ha sempre un licensing per processori, fino a due per licenza.