L'importanza di una connessione internet affidabile per la tua azienda
Oggi parliamo di un elemento spesso trascurato ma assolutamente fondamentale per il successo delle imprese moderne: la connessione Internet.
Immagina un mondo senza una connessione affidabile - un incubo, vero? Beh, per le PMI, una connessione Internet che traballa è come tentare di costruire un castello di sabbia con le mani bagnate.
Vulnerabilità critica nel sistema di posta Roundcube
Vulnerabilità critica nel sistema di posta Roundcube
Alcuni giorni dopo che gli esperti di cybersecurity hanno rilevato minacce provenienti da cybercriminali russi che sfruttano una vulnerabilità "zero-day" in Roundcube Webmail. Un aggiornamento di sicurezza è stato finalmente rilasciato per proteggere i server mail che utilizzano quella piattaforma. Quest’ultimo attacco, risale almeno all’11 ottobre scorso, ma è la seconda volta negli ultimi mesi che il server Roundcube viene colpito da un exploit zero-day.
4 punti chiave per una migliore igiene informatica
Iperconvergenza e PMI: un binomio vincente!
Oggi vogliamo parlarti di una tendenza che sta cambiando il mondo dell'IT per le piccole e medie imprese: l'iperconvergenza. Questa potrebbe essere la chiave per ottimizzare le operazioni IT della tua azienda e risparmiare tempo e denaro.
Segmentare la rete aziendale fa bene alle prestazioni e alla security
Qual è il prezzo giusto per il supporto IT?
Alcuni consigli per scegliere bene il tuo gruppo di continuità.
Hai mai pensato a come mantenere i tuoi dispositivi elettronici accesi durante un blackout o un sbalzo di tensione?
Beh, è qui che entrano in gioco gli UPS (Uninterruptible Power Supply - gruppi di continuità). Queste apparecchiature dotate di batterie ti permettono di tenere i dispositivi alimentati anche quando l'elettricità salta, in modo da continuare a lavorare o, in caso di blackout prolungato, avere il modo di spegnere i dispositivi in sicurezza.
Ora, diamo un'occhiata a come scegliere l'UPS perfetto per le tue esigenze.
5 Errori da evitare quando si usa la posta elettronica
Era il 1971 quando Ray Tomlinson sviluppò il primo sistema in grado di inviare posta tra utenti su diversi host di quella che al tempo si chiamava ARPANET, utilizzando il segno @ per collegare il nome utente con un server di destinazione: era nata quella che oggi tutti conosciamo come e-mail.
Oggi la posta elettronica è uno dei mezzi di comunicazione più utilizzati e, se usata in modo efficace, rimane ancora di grande aiuto nella gestione del flusso di informazioni in azienda.
Come ogni altra forma di comunicazione, ha comunque delle insidie: una volta che premi “Invia”, infatti, il messaggio è fuori dal tuo controllo e rimane come una registrazione permanente e inconfutabile di quello che in quel momento hai voluto dire.
Comunicare via e-mail è dunque un'opzione facile ma che presenta qualche rischio in più rispetto alla classica telefonata o alla conversazione fatta di persona. A tutti prima o poi capita di inviare una e-mail in maniera frettolosa per pentirsi poi immediatamente di averlo fatto.
Il trucco è dunque assicurarsi che ogni messaggio e-mail lavori per te, piuttosto che contro di te.
Vediamo 5 errori da evitare quando si usano i messaggi e-mail:
5 false convinzioni che mettono a rischio la tua impresa
Nonostante la recente impennata di attacchi informatici, c'è ancora un numero preoccupante di imprenditori che non considerano le proprie aziende un bersaglio. Questi imprenditori sono convinti che le proprie aziende non abbiano alcun valore per i criminali informatici: sono troppo piccole, troppo sconosciute o addirittura troppo sicure per essere colpite.
Lo sai che archiviare le e-mail può aiutarti a risolvere i problemi di Microsoft Outlook?
Come mai per indicare la posta indesiderata si usa il termine SPAM?
Lo spamming, detto anche spammare, è l’invio ripetuto di messaggi indesiderati, siano essi commerciali, truffaldini o offensivi. Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è la posta elettronica.
6 cose che i criminali possono usare per rubare le tue informazioni personali
Eppure, questo accade di continuo. E che dire del bidone della carta che lasci fuori la notte? Potrebbe essere una miniera d’oro per un ladro di identità.
Molti oggetti di uso quotidiano possono portare al furto di identità. Spesso vengono trascurati perché ci si concentra sui computer e sugli account cloud. È importante avere password forti e usare un antivirus sul PC. Ma bisogna anche fare attenzione ad altri modi in cui gli hacker e i ladri possono arrivare ai nostri dati personali.
Ecco sei cose comuni che i criminali possono usare per rubare le tue informazioni personali.
Microsoft ha bloccato l'esecuzione delle macro nei documenti Office. Siamo al sicuro?
Come i criminali informatici si sono adattati al blocco predefinito delle macro da parte di Microsoft.
Una mossa di sicurezza attesa da tempo ha causato un effetto a catena nell'ecosistema della criminalità informatica.
Da quando Microsoft ha deciso di bloccare le macro di Office per impostazione predefinita, i cybercriminali sono stati costretti a evolversi, adottando nuovi metodi per diffondere il malware a un ritmo senza precedenti.
Truffe BEC, cosa sono e come proteggersi
Il meccanismo alla base della truffa BEC – una variazione del più generico phishing – è abbastanza semplice e sfrutta uno strumento universalmente utilizzato come la posta elettronica per recapitare richieste di trasferimento di denaro studiate in modo che la loro origine possa sembrare lecita.
6 consigli per migliorare le prestazioni del tuo PC
Oltre che farti arrabbiare, un computer lento può far male al tuo profitto: i minuti trascorsi ad aspettare che il computer finisca di fare il suo dovere, a fine mese diventano ore (o addirittura giorni) di tempo improduttivo. Inoltre, la frustrazione di questi problemi informatici può aggiungere stress inutile alla tua giornata, il che non è l'ideale quando ci sono altri compiti di cui preoccuparsi.
Aggiornamento Importante per i firewall Zyxel
Ti sei mai chiesto quanto valgono i tuoi dati?
Parliamo dei dati relativi alla tua azienda o attività professionale, quelli che quotidianamente generi o utilizzi per portare a termine il tuo lavoro nei diversi ambiti in cui si svolge: produttivo, commerciale/marketing, contabile/amministrativo, finanziario, fiscale/legale e così via.
Dati senza i quali resteresti irrimediabilmente fermo al palo, dal momento che oggi l'IT non viene più utilizzato esclusivamente per recuperare efficienza o favorire l'innovazione, bensì per portare a termine letteralmente qualsiasi operazione di business, banale o complessa che sia. E, nel fare ciò, il dato assume un ruolo centrale: ogni operazione parte infatti da un'informazione, la trasforma e ne produce di nuove lungo una catena che crea valore – il valore della tua azienda.
3CX Sotto Attacco
I ricercatori di sicurezza di varie aziende hanno lanciato l'allarme su quello che potrebbe essere un altro grande attacco alla catena di approvvigionamento, simile a quello che ha riguardato SolarWinds o Kaseya, che questa volta coinvolge le versioni Windows e Mac di un'applicazione di videoconferenza, PBX e comunicazione aziendale ampiamente utilizzata da 3CX.
Qual è l'applicazione compromessa?
L'applicazione 3CX è un software PABX che fornisce ai suoi utenti diverse funzioni di comunicazione, tra cui videoconferenze, live chat e gestione delle chiamate. L'applicazione è disponibile sulla maggior parte dei principali sistemi operativi, tra cui Windows, macOS e Linux. Inoltre, il client è disponibile come applicazione mobile per dispositivi Android e iOS, mentre un'estensione per Chrome e la versione PWA del client consentono agli utenti di accedere al software attraverso i loro browser.
Il 30 marzo, diversi fornitori di sicurezza hanno dichiarato di aver osservato versioni legittime, firmate digitalmente, della App 3CX Desktop distribuite assieme a programmi di installazione dannosi che arrivano sui PC degli utenti tramite il processo di aggiornamento automatico ufficiale dell'azienda.
Il risultato finale è un malware che ruba i dati e che viene impiantato come parte di un probabile tentativo di cyberspionaggio da parte di un attore di minaccia persistente avanzata (APT).
Le e-mail di phishing sono aumentate di ben il 569% nel 2022
Secondo un'analisi appena pubblicata da Cofense, il volume delle e-mail di phishing inviate nel 2022 ha subito un'impennata del 569%.
Dopo aver passato al setaccio una rete globale di dati provenienti da 35 milioni di utenti, utilizzando analisi artificiali e di tecniche di machine learning, i ricercatori di Cofense hanno pubblicato l'ultimo State of Email Security Report che illustra l'aumento astronomico del phishing via e-mail come tattica utilizzata gli attori delle minacce nel 2022.
Panico! Ho smarrito lo Smartphone
Poche cose scatenano il panico immediato come lo smarrimento di uno smartphone o di un computer portatile. Questi dispositivi contengono ormai buona parte della nostra vita. Comprendono file, dati finanziari personali, app, password, immagini, video e molto altro ancora.
Sei motivi per rivalutare l'importanza della formazione informatica per i dipendenti
In un contesto come quello attuale, nel quale sono richieste dal mercato del lavoro competenze sempre più professionali e capacità specifiche, la formazione IT in azienda sta assumendo un carattere sempre più importante. Essa rappresenta uno strumento fondamentale per un’azienda che mira ad essere competitiva.
Spesso, parlando di formazione, ci si sofferma solo a parlare dei costi, come se il costo fosse l'unico aspetto da valutare.
Emotet si diffonde tramite allegati di tipo OneNote
Il famigerato malware Emotet ora utilizza i file di Microsoft OneNote per eludere gli antivirus.
Emotet è una nota rete di malware nota per distribuire malware tramite e-mail con allegati Microsoft Word ed Excel che contengono macro dannose. Se un utente apre l'allegato e attiva le macro, viene scaricata ed eseguita una DLL che installa il malware Emotet sul dispositivo. Una volta installato ed attivo in memoria, il malware ruba i contatti e-mail e il contenuto dei messaggi e-mail per utilizzarli in future campagne di spam. Il malware è in grado poi di scaricare altri software malevoli che forniscono l'accesso alla rete aziendale.
È meglio il Wi-Fi o la rete cablata?
Con la diffusione delle tecnologie wireless, molte persone si chiedono se sia meglio utilizzare una rete cablata o una rete Wi-Fi per la propria rete aziendale. La risposta a questa domanda dipende da diversi fattori, come la modalità di utilizzo della rete, la velocità desiderata, la distanza tra il dispositivo e il router, il numero di dispositivi connessi e la sicurezza della rete.
In generale, una connessione cablata Ethernet offre prestazioni più rapide e affidabili rispetto alla connessione Wi-Fi. Ciò è dovuto al fatto che la connessione cablata utilizza un collegamento fisico diretto tra il dispositivo la rete, senza le interferenze e le limitazioni che possono essere causate dalla presenza di muri, porte o altre interferenze elettromagnetiche che possono ridurre la potenza del segnale Wi-Fi.
Undici consigli per la sicurezza dei tuoi dati
Perché la sicurezza informatica è così importante?
La sicurezza informatica è diventata una necessità nel mondo di oggi, dove tutte le informazioni sono spesso archiviate online e facilmente disponibili per chiunque voglia accedervi. Recentemente, Facebook e Google sono finiti sulle prime pagine dei giornali per il modo in cui gestiscono la privacy dei loro dati. Gli aggressori possono violare reti, sistemi e account per rubare i dati personali, le informazioni bancarie, i dati riservati di un'organizzazione, ecc. Per ogni organizzazione è dunque importante proteggere i propri dati ed è altrettanto importante capire come gestire in sicurezza le informazioni riservate e sensibili condivise dagli utenti. Se non si prendono le giuste precauzioni, i dati privati non rimarranno tali per molto tempo.
Stai cercando del software? Occhio ai risultati di su Google
Se usi abitualmente la ricerca di Google per cercare il software che devi scaricare, faresti meglio a prestare molta attenzione: di questi tempi, infatti, anche questa semplice operazione è diventata rischiosa.
Come probabilmente saprai, spesso i primi risultati della ricerca di Google sono annunci pubblicitari (Ads) relativi all’argomento che stai cercando. Cliccare in velocità sui primi risultati, quasi sempre ci porta su uno di questi annunci pubblicitari. Alcune volte si tratta di pubblicità legittime, magari del software che stai cercando; altre volte no.
NSA rilascia le migliori pratiche per la sicurezza della rete domestica
"Nell'era del telelavoro, la rete domestica può essere usata come punto di accesso per gli attori degli Stati nazionali e i criminali informatici per rubare informazioni sensibili", ha dichiarato Neal Ziring, direttore tecnico della NSA per la sicurezza informatica. "Possiamo ridurre al minimo questo rischio proteggendo i nostri dispositivi e le nostre reti e adottando un comportamento online sicuro".
La guida dell’NSA include raccomandazioni per proteggere i dispositivi di routing, implementare la segmentazione delle reti wireless, garantire la riservatezza durante il telelavoro e altro ancora.
Perché è importante mantenere aggiornati i servizi sul firewall
Il firewall è uno strumento di sicurezza informatica fondamentale per proteggere una rete informatica dalle minacce esterne. La sua funzione principale è quella di controllare e filtrare il traffico di rete in entrata e in uscita dal sistema, impedendo l'accesso ai potenziali attaccanti. Interponendosi tra la rete interna, considerata sicura, e quella esterna, considerata pericolosa, il firewall garantisce dunque il transito in entrata e in uscita per i soli pacchetti autorizzati .
La sua storia inizia negli anni '80, quando i primi firewall sono stati sviluppati per proteggere le reti di grandi aziende. Il concetto si è poi evoluto, e oggi i firewall sono utilizzati in una vasta gamma di contesti, dalle reti aziendali ai sistemi domestici.
MDaemon Technologies segnala un tentativo di phishing
Il supporto dell'azienda americana MDaemon Technologies, produttrice del software MDaemon, ha segnalato che sta circolando un'e-mail contraffatta "Critical Patch Update" che include un link per il download e afferma di provenire dall'assistenza MDaemon utilizzando l'indirizzo e-mail del mittente Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo..
Il dominio mdaemon.support è fasullo e non è riconducibile a MDaemon Technologies.
L'azienda ricorda come buona prassi di controllare sempre il dominio dell'indirizzo "Da" per assicurarsi le eventuali e-mail di supporto provengano da mdaemon.com. I messaggi di posta elettronica provenienti da indirizzi insoliti nella stragrande maggioranza dei casi sono messaggi di spam o phishing e devono essere ignorati.
Do you like spaghetti network?
Quando i cavi di rete sono posizionati in maniera così caotica non sono solo brutti da vedere ma possono creare seri problemi, soprattutto quando si tratta di effettuare la manutenzione dei sistemi IT.
Qualche tempo fa dovemmo intervenire per risolvere un problema di rete presso un cliente il cui armadio rack principale sembrava una giungla inestricabile. Il problema riguardava alcuni pc che perdevano la connessione con il server, senza che il server presentasse particolari problemi di funzionamento.
Fine del supporto esteso (ESU) per Windows 7
Il 10 gennaio 2023, Microsoft ha concluso il terzo e ultimo anno di aggiornamenti estesi di sicurezza (ESU) per Windows 7.
Windows 7 è stato rilasciato nell'ottobre 2009 e Microsoft ha continuato a offrire agli utenti patch di sicurezza per poco più di un decennio. Da quando ha terminato gli aggiornamenti di sicurezza gratuiti, Microsoft ha poi offerto a pagamento ai clienti aziendali il supporto esteso per Windows 7. Le ESU di Windows 7 sono state offerte alle aziende per un massimo di tre anni e quel periodo è terminato il 10 gennaio, data del primo Patch Tuesday del 2023.
Assieme al supporto per Windows 7, terminano anche le patch per le applicazioni Microsoft 365 eseguite su Windows 7 o Windows 8.1.
Microsoft invita ora i clienti a migrare a Windows 11 su un nuovo PC o ad acquistare Windows 10 per aggiornare l’hardware esistente. Una volta passati a un sistema operativo Windows supportato, tutti gli aggiornamenti saranno disponibili e le nuove funzionalità e le patch di sicurezza di Microsoft 365 riprenderanno come di consueto.
Attualmente le versioni più aggiornate di Windows sono Windows 10 22H2 e Windows 11 22H2.
Inbox Piena? MailStore è la soluzione
Inbox Piena? MailStore è la soluzione
Meglio non cancellarla, prima o poi potrebbe servirmi
Questo è il primo sintomo di una nuova malattia, molto diffusa fra chi usa i computer: tenere tutte le e-mail, anche quelle che non servono.
Conservare tutte le e-mail è una consuetudine terribile che hanno in tanti.
Perché prima o poi questa abitudine causerà un problema, e questo non può essere ignorato.
Il primo aspetto deleterio di questo vizio che attanaglia tutti gli accumulatori compulsivi di email è che il server sarà più lento e il tuo Outlook sarà più lento.
E Outlook potrebbe diventare così lento da bloccarsi.
Il test per capire se sei un accumulatore compulsivo di e-mail
Avendo aiutato molte persone a guarire da questa sindrome, possiamo darti una checklist in modo che tu possa fare da solo un’autodiagnosi per identificare se anche tu sei afflitto da questa malattia:
Come creare un messaggio di risposta automatica efficace
È una notizia fantastica e sono sicuro che non ne vedrai l’ora
Purtroppo, però, non si possono lasciare le questioni di lavoro così come sono e andare a godersi le vacanze. Ogni vacanza richiede una pianificazione. Impostare una risposta automatica alle e-mail per le vacanze è una delle tante cose da fare prima di partire.
Approfondiamo un po' l'argomento e vediamo perché c’è bisogno di un'e-mail di risposta per le vacanze e qualche indicazione per renderla più efficace.
Aumenta lo "SMISHING", il Phishing via SMS
Il phishing via SMS si chiama "smishing" e sta diventando un problema importante.
Con una crescita del 328% nel 2020 e un'impennata di quasi il 700% nei primi sei mesi del 2021, il phishing via SMS è diventato uno dei fattori di rischio più importante, soprattutto quando le aziende hanno nel proprio organico molti dipendenti che lavorano da casa o in mobilità.
SHADOW IT: Quando gli utenti fanno da soli
C'è stato un tempo in cui l'IT aziendale corrispondeva a un unico, grande elaboratore installato in ampi locali a temperatura e umidità controllate, davanti al quale erano ammessi solamente i tecnici che trascorrevano il loro tempo svolgendo il loro lavoro allo scopo di ricavare le informazioni e le funzionalità di cui il business aveva bisogno. Era un ambiente strettamente controllato, al quale non poteva fisicamente accedere nessuno che non fosse autorizzato a farlo per un buon motivo. I dati erano al sicuro, le applicazioni sempre di fonte fidata se non addirittura sviluppate internamente.
Poi è arrivata la rivoluzione del personal computer: improvvisamente chiunque poteva accedere al PC, era sufficiente accenderlo e quello era pronto a svolgere qualsiasi compito ed eseguire qualsiasi software gli venisse fornito attraverso un dischetto.
Vale la pena di pagare per un Password Manager?
Quasi tutti i siti web che richiedono interazione da parte del visitatore, dai siti bancari, ai siti di e-commerce, alle app di incontri, richiedono la creazione di un account utente e la creazione di una password. Il problema? La memoria umana non è in grado di gestire decine e decine di password diverse.
Alcuni utenti hanno la brillante idea di usare la password più semplice possibile, come "123456789" o "Passw0rd". Altri creano combinazioni con nomi e date di nascita dei figli. Altri ancora inventano una password complessa a prova di hacker e poi e la usano per tutti i propri account. Tutte queste strategie mettono a repentaglio la sicurezza degli account e rendono la vita facile a chi vuole rubarti l’identità.
5 FACILI PASSI PER PROTEGGERE LA TUA RETE DI PRODUZIONE
I dispositivi IoT possono rappresentare una facile porta di accesso per gli aggressori, causando interruzioni alla produzione e gravi danni alle aziende.
Uno dei ritornelli che si sente spesso dai responsabili IT è che le loro risorse IoT sono di scarso valore. I produttori di macchine, ad esempio, non credono che i loro sistemi di controllo siano di alcun valore per gli hacker, in quanto non contengono informazioni critiche e sono facilmente ripristinabili ai valori di fabbrica in caso di violazione. Gli hacker, invece, considerano i dispositivi IoT come obiettivi molto preziosi.
MICROSOFT DICE ADDIO ALL'AUTENTICAZIONE DI BASE
Dal 1° ottobre 2022 Microsoft decreta la fine dell'autenticazione di base per l'accesso a Microsoft 365.
Dopo che Google ha attivato l'autenticazione a due fattori per gli account Google nel dicembre 2021, Microsoft ne seguirà l'esempio il 1° ottobre 2022 e abbandonerà definitivamente l'Autenticazione di base. L'accesso a Exchange Online per i clienti di Microsoft 365 sarà possibile solo con l'Autenticazione Moderna (Modern Authentication). L'Autenticazione di base è già stata disattivata per impostazione predefinita per i nuovi utenti di Microsoft 365 e per gli utenti di Microsoft 365 esistenti che non hanno utilizzato la piattaforma dall'ottobre 2020.
NEGLI ULTIMI 3 ANNI IL 58% DELLE AZIENDE ITALIANE È STATO COLPITO DA UN ATTACCO RANSOMWARE
MailStore - 8 buoni motivi per iniziare ad archiviare le e-mail
Se non stai archiviando le e-mail, ecco 8 motivi per iniziare
Se accade un disastro sul server di posta, sei in grado di ripartire velocemente?
Se un file di Outlook si corrompe, sai come recuperare tutte le informazioni e i file contenuti lì dentro?
Lo spazio disco sul mailserver non basta mai?
Il personale ti continua a chiedere di recuperare messaggi cancellati?
Ogni attività oggi ruota intorno alle e-mail, poiché contengono informazioni, dati, documenti e contratti.
Ma tu ti preoccupi di proteggerle a dovere?
Non parlo di firewall e antivirus, parlo di archiviazione della posta elettronica.
Se non stai archiviando le tue email, ecco 8 motivi per cui dovresti iniziare a farlo subito.
Nessuno è immune ai cyberattacchi
5 semplici consigli per proteggere il tuo smartphone dal malware
5 semplici consigli per proteggere il tuo smartphone dal malware
Essere sempre connessi in molti ambiti della nostra vita privata e lavorativa purtroppo significa anche essere un bersaglio per gli hacker. Avere i nostri conti bancari e tutto il resto sui nostri telefoni spinge i criminali a cercare in ogni modo di entrare nei nostri software per cercare di impossessarsi dei nostri dati. È quindi nel nostro interesse cercare di essere il più possibile protetti e assicurarci che nessun malware sia installato sugli smartphone che stiamo utilizzando.
Ecco, dunque, alcuni consigli per rimanere protetti ed evitare di diventare un bersaglio degli hacker.
1. Scarica solo applicazioni affidabili
È possibile installare malware semplicemente scaricando sul proprio smartphone un'applicazione dannosa. Prima di scaricare qualsiasi cosa, ti consigliamo di controllare a fondo l'applicazione che stai per installare. Assicurati che sia affidabile e verifica se l'azienda che l'ha creata ha una buona reputazione e una comprovata esperienza nel fornire prodotti sicuri. Evita di agire di impulso e scaricare una app solo perché viene pubblicizzata in un popup sul tuo smartphone.
2. Aggiorna sempre il sistema operativo e le applicazioni
Il software obsoleto è un'esca per gli hacker. Se utilizzi un software obsoleto, gli hacker non avranno problemi a penetrare e danneggiare il telefono o a rubare informazioni vitali. Ogni volta che non effettui un aggiornamento è come se lasciassi le porte d'accesso spalancate per gli hacker, che potranno quindi utilizzarle per portare a termine i loro attacchi. Quando si aggiorna il software, le nuove versioni di solito bloccano tutti i tentativi di intrusione documentati e riducono quindi il tuo profilo di rischio.
3. Non aprire e-mail e file sospetti
Le caselle e-mail sono bombardate da truffe di phishing e da allegati provenienti da fonti sconosciute che potrebbero compromettere il tuo smartphone. I computer di solito dispongono di firewall e programmi antivirus o anti-malware per rilevare tali minacce, ma i telefoni sono raramente dotati di questo tipo di tecnologia. E gli hacker sanno bene che molti di noi leggono le e-mail prima sullo smartphone che sul computer. Evita dunque di aprire d'impulso tutti i tipi di e-mail e file sul tuo telefono. Se apri qualcosa di sbagliato sul telefono, tutti i tuoi dati potrebbero essere rubati o cancellati e, se utilizzi l’online banking, gli hacker potrebbero introdursi rapidamente nei tuoi conti bancari. Nel dubbio, se proprio devi, leggi la posta “sospetta” sul tuo computer, dove avrai molte più probabilità di essere protetto (o meglio ancora, in caso di e-mail sospette, rivolgiti all’assistenza IT).
4. Evita di utilizzare reti Wi-Fi aperte e non protette
Le reti Wi-Fi aperte e non protette nelle aree pubbliche sono quasi sempre bersaglio di hacker professionisti o dilettanti. Questi ultimi invadono chiunque sia connesso alla rete e si introducono facilmente nel tuo telefono per installare malware. Se ti accorgi che il tuo telefono sta scaricando qualcosa su una rete aperta, interrompi immediatamente la connessione. Non si può mai sapere cosa viene installato sul telefono. Nel dubbio, disattiva invece la connessione Wi-Fi e aspetta un momento migliore per aggiornare il software.
5. Esegui spesso scansioni e controlli per verificare la presenza di malware e altre minacce
Sono disponibili numerosi programmi e software per la scansione e il controllo di malware, virus e quant'altro possa danneggiare il telefono. Fatti consigliare da un esperto o cerca online le opzioni migliori per eseguire controlli regolari. È possibile programmare l'esecuzione automatica o attivare una scansione rapida quando si ha il tempo di farlo. Come esistono programmi antivirus per i computer, ne esistono anche per i telefoni. Funzionano allo stesso modo e sono effettivamente in grado di ripulire lo smartphone dalla maggior parte dei software dannosi.
Per concludere
Purtroppo per qualche malintenzionato è fin troppo facile installare un malware devastante sul tuo telefono senza che tu te ne accorga. Essere consapevole di questa cosa ti aiuta ad assumere di comportamenti più prudenti e limitare il rischio di finire sotto attacco. Seguire i semplici consigli che ti abbiamo dato ti aiuterà a limitare il rischio di finire sotto attacco.
Zyxel - Avviso di Sicurezza sulle vulnerabilità del protocollo WPA2
Zyxel - Avviso di Sicurezza sulle vulnerabilità del protocollo WPA2
Zyxel è consapevole delle vulnerabilità del protocollo di protezione Wi-Fi Protected Access II (WPA2), come individuato nella nota di vulnerabilità US-CERT VU # 228519, con ID vulnerabili CVE-2017-13077 tramite CVE-2017-3082.Quali sono le vulnerabilltà?
Queste vulnerabilità, meglio note come Krack Attack, riguardano i prodotti wireless che si connettono alle reti Wi-Fi in modi diversi, a seconda che i prodotti siano client o server WiFi (vedasi tabella seguente).
Windows XP, SHA-1 e compatibilità con Webroot
Dal 28 Novembre scorso Webroot ha aggiornato tutti i suoi sistemi usando certificati basati su SHA-2 e SHA-256 e successive versioni, questo perché dal 2017 Microsoft non supporterà più certificati SHA-1.
Tutto ciò significa che le macchine Windows XP e Windows Server 2003 che non supportano algoritmi successivi a SHA-1 potrebbero non essere più protette, nemmeno se c’è Webroot a bordo.
Cosa può provare a fare chi ha Webroot su Windows XP e Windows Server 2003?
Due cose per “tirare avanti”:
- I computer con Windows XP devono essere aggiornati al Service Pack 3
- I server con Windows 2003 prima devono essere aggiornati al Service Pack 2, poi va applicata la hotfix di Microsoft presente a questo link
Tuttavia, essendo ambedue i sistemi non più supportati, non si potrà usufruire dell’assistenza in caso di eventuali problemi con Webroot.
In sostanza siamo arrivati al dunque: è davvero arrivato il momento di mandare in pensione questi due sistemi operativi.
Per maggiori informazioni scrivete a: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
(liberamente tratto dal post di Alessio Urban sul blog di Achab)
Antivirus Webroot - Compatibilità SHA-1 - Windows XP
Treviso Padova Vicenza Castelfranco Montebelluna Bassano Crocetta Valdobbiadene
Dismissione applicativo Entratel
Gent.le Cliente,
La presente per informarla che l’Agenzia delle Entrate ha introdotto alcune modifiche alla gestione delle forniture telematiche che entreranno in vigore dal 1 DICEMBRE 2016:
- Non sarà più possibile accedere al sito web dei servizi telematici con versioni del browser che non supportano il protocollo di cifratura TLS v1.2.;
- Non sarà più possibile utilizzare l’applicativo Entratel dell’Agenzia delle Entrate per stabilire una connessione con il sito web dei servizi telematici per effettuare un invio.
L’applicativo Entratel dell’Agenzia delle Entrate, sebbene non più supportato, potrà essere utilizzato solo per alcune limitate funzionalità di visualizzazione.
Nella tabella che segue indichiamo le versioni minime dei browser più diffusi che supportano automaticamente il protocollo richiesto:
BROWSER |
VERSIONE MINIMA |
Microsoft Internet Explorer |
11 o Edge |
Google Chrome |
48 |
Mozilla Firefox |
44 |
Opera Browser |
12.18 |
Questo significa che i computer con sistemi operativi Windows Vista, XP, 2003 e 2008 Server non potranno più essere utilizzati per gestire i file telematici verso l’Agenzia delle Entrate, perché non aggiornabili alle versioni più recenti dei principali browser.
Per maggiori informazioni visiti il sito dell'Agenzia delle Entrate
MailStore e l'archiviazione manuale delle email gestita centralmente
Archiviazione manuale delle email? Sì, ma gestita centralmente
Sono molti gli IT Manager che, pur apprezzando il sistema automatico di archiviazione di MailStore (che permette, fra l’altro, di allinearsi alla normativa che rende obbligatoria l’archiviazione delle email), chiedono se esso permetta agli utenti un’archiviazione manuale per coloro che non devono necessariamente archiviare tutta la propria corrispondenza ma solo determinati messaggi.
Windows 10 Anniversary Update
Dal 2 agosto 2016, è iniziata la distribuzione della release di Windows 10 Anniversary Update. A distanza di diversi mesi dalla presentazione al Microsoft Build 2016, il sistema operativo è in fase di rilascio per tutti i PC i tablet e gli smartphone compatibili.
Ecco in sintesi le 10 novità più significative della release Windows 10 Anniversary Update:
1) Windows Ink. Si tratta della piattaforma pensata per chi utilizza una penna digitale per disegnare o prendere appunti. Si integrerà con Microsoft Office 365 facilitando la possibilità di prendere appunti, annotare su foto e schermate.
MDaemon non riesce a spedire a Gmail? Potrebbe essere colpa di IPv6
Hai problemi a spedire mail verso gmail dal tuo server MDaemon?
Gmail blocca i server che non hanno un report PTR IPv6 valido.
Chi ha già capito può smettere di leggere il post e fare le modifiche del caso ai propri sistemi. Per chi non avesse capito... nessun problema: guardiamo insieme la questione.
Talvolta succede che MDaemon non riesca a spedire verso indirizzi di posta elettronica che stanno su Gmail.
Ossia un’email valida che MDaemon spedisce a un indirizzo valido di Gmail non viene recapitata, e questo è dovuto alla coniugazione dei DNS del dominio mittente.
I nuovi Switch ZyXEL Serie XGS 2210
Serie Switch XGS 2210 - Switch Managed Full Layer 2 10GbE per reti convergenti
Pensati per reti convergenti
Progettati per le reti convergenti di Dati, Video e Voce, la serie di Switch XGS2210 integra funzionalità avanzate Layer 2 che possono controllare ed indicizzare il traffico di differenti tipologie di servizi, quali VoIP, videoconferenze, TV e videosorveglianza IP. La serie XGS2210 supporta funzioni di L2 Multicast ed IGMP Snooping per servizi TV, gestendo in modo efficace la banda ed indirizzando il traffico multicast solo agli utenti autorizzati. La funzione Multicast VLAN Registration (MVR) migliora la sicurezza della rete permettendo ad una VLAN Multicast di essere condivisa sulla rete, mentre gli utenti rimangono su VLAN separate.
Per quanto riguarda i servizi Voce, gli switch XGS2210 utilizzano OUI per identificare I telefoni IP compatibili, e quindi indirizzano il traffico telefonico particolarmente sensibile ai ritardi ad una VLAN Voce dedicata e con il corretto QoS. Tutte queste funzionalità evolute di gestione del traffico rendono la serie XGS2210 la scelta ideale per applicazioni aziendali, in ambienti Education ed Hospitality in cui è sempre più richiesta la convergenza dei servizi.
L'ABC della sicurezza: come creare password robuste (e come ricordarle)
L'ABC della sicurezza
10 motivi per abbandonare BackupAssist 7
Stai usando BackupAssist versione 7?
Alla fine di agosto cesserà il supporto di BackupAssist 7. Potrai ancora usare BackupAssist 7, ma non avrai più nessun update del software e nessuna forma di supporto.
È arrivato il momento di pensare a un upgrade. Per farlo, ti illustriamo alcune delle nuove caratteristiche che troverai passando da BackupAssist 7 all'ultima versione di BackupAssist.
Webroot ci da i numeri del Malware
Ecco i numeri del Malware secondo Webroot
I dati raccolti da Webroot durante tutto il 2015 mostrano inequivocabilmente che gli attacchi di oggi sono realmente globali e fortemente dinamici.
Molti attacchi vengono creati, eseguiti e terminati nel giro di qualche ora e in alcuni casi anche nel giro di pochi minuti.
Cosa può fare un attacco di pochi minuti? Può raccogliere credenziali, informazioni personali, crittografare i dati, recuperare informazioni “finanziarie” per accedere a sistemi di internet banking.
Contrastare questo tipo di attacchi richiede un approccio innovativo perché è necessario mettere a punto un sistema intelligente a prova di hacker.
Locky Ransomware
Il nuovo Ransomware Locky crittografa i files nei dischi locali e nelle share di rete (anche se non sono mappate).
E’ stata recentemente scoperta una nuova variante di ransomware chiamata Locky, che cifra i files utilizzando una crittografia AES e poi chiede un riscatto di 5 bitcoin per poterli decifrare. A dispetto del nome poco minaccioso, questa nuova variante non è da sottovalutare: colpisce infatti un gran numero di files sui dischi locali e, cosa più importante, è in grado di colpire anche le cartelle di rete senza che siano mappate. Dal 16 Febbraio si contano già oltre 400.000 casi.
Colpire i dati che si trovano sulle cartelle di rete non mappate era una feature già presente in DMA Locker e il fatto che ora si trovi anche in Locky fa pensare che presto questo comportamento diventerà la norma. Come CryptoWall, Locky inoltre cambia completamente i nomi dei files che vengono cifrati, rendendo così più difficile il recupero dei dati.
Nuovo Access Point ZyXEL Serie NWA5123-AC
ZyXEL porta il mercato a migrare verso un nuovo standard grazie all’Access Point NWA5123-AC
Questa tecnologia rende semplice e veloce per qualsiasi azienda sfruttare i vantaggi del nuovo sistema wireless
Il Wi-Fi al momento rappresenta un fattore critico per le imprese, con la maggior parte dei luoghi di lavoro che sono costretti a contemplare programmi BYOD per i dipendenti. Questa domanda è destinata ad aumentare con una proiezione che ipotizza che più della metà di tutti i nuovi processi e sistemi aziendali utilizzeranno una qualche forma di IoT (Internet of Things) entro il 2020.
Le nuove applicazioni di ZyXEL semplificano alle aziende la migrazione verso l'ultimo standard Wi-Fi 802.11ac, portandole ad usufruire del massimo della velocità di rete possibile, di una migliore copertura, di una maggiore stabilità e di un basso consumo energetico. Sia che debba gestire una serie di dispositivi o una rete complessa fornendo connettività wireless a centinaia di utenti simultanei, l’NWA5123-AC restituisce un’esperienza impeccabile come gli utenti di oggi richiedono.
L'AP è progettato per offrire un Wi-Fi 11ac dual-band affidabile e veloce con un massimo di velocità di trasmissione dati che va a 1,2 Gbps e con una performance migliore del 20 per cento rispetto agli ultimi modelli precedenti 11n, grazie all'esclusivo modulo ottimizzato dell'antenna, la selezione dinamica dei canali, il bilanciamento del carico e la tecnologia dello smart client steering.
Ereditando il design di successo della serie NWA5120 degli Unified AP, l’NWA5123-AC si presenta con un basso profilo, all’apparenza quasi un rivelatore di fumo con antenna integrata che si adatta facilmente all’interno di un ufficio moderno. Questo significa nessuna spesa ulteriore per gli utenti che devono sostituire i propri AP NWA5120 con un NWA5123-AC.
Gli Unified AP firmati ZyXEL funzionano come un AP stand-alone o un controller di gestione AP, flessibile commutabile a seconda delle esigenze aziendali.
ZyXEL quindi può contare su un portafoglio completo di Access Point wireless stand-alone, Unified e in versione Pro creati su misura per il business di aziende di varia scala e appartenenti a diversi settori.
Per maggiori informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
(liberamente tratto da www.zyxel.it)
Aggiornare Webroot a Windows 10
Eseguire l'aggiornamento degli agenti Webroot a Windows 10
Quando viene fatto l’aggiornamento di qualsiasi Endpoint di Webroot a Windows 10, nella console Webroot comparirà un pc duplicato per ogni Endpoint aggiornato.
Prima di aggiornare i tuoi pc a Windows 10 segui questi passi per evitare le duplicazioni degli agent
2.OPERAZIONI POST-AGGIORNAMENTO A WINDOWS 10
liberamente tratto da www.achab.it
Router ZyXEL LTE 3301
Router ZyXEL LTE 3301
Il Router LTE/3G ideale per l'uso domestico o professionale
ZyXEL LTE 3301 è il Router LTE/3G ideale per l'utilizzatore domestico o professionale che preferisce utilizzare la connettività Mobile al posto di quella cablata ADSL o VDSL. Il router include uno slot per SIM Card ed è quindi compatibile con qualsiasi SIM di qualsiasi operatore del mercato, ed evita i problemi di compatibilità che si riscontrano spesso utilizzando modem su chiavette USB. Il router LTE 3301 è dotato di un access point Wireless integrato capace di trasmettere con velocità fino a 300Mbps. Inoltre, integra 4 porte LAN per la connessione a PC Desktop, NAS o Powerline.
Access Point ZyXEL Serie WAC6500
Access Point Unified Serie WAC6500
Stand Alone/Managed con Smart Antenna
L'era del Gigabit si appresta a trasformare in modo sostanziale anche il panorama della connettività Wireless, con il passaggio allo standard 802.11ac. Molte aziende stanno progettando l'upgrade della propria rete con l'obiettivo di superare la barriera del Gigabit, ma il passaggio deve essere effettuato solo a seguito di una attenta pianificazione. Infatti, mentre il tradizionale Wireless a standard 802.11n può operare sia sulla frequenza 2.4GHz che 5GHz, il Wireless a standard 802.11ac opera solamente sulla frequenza 5GHz, che permette di ridurre le interferenze ad aumentare la velocità in modo sostanziale, ma come controparte riduce la copertura del segnale.
Ancora su CryptoLocker
Ancora su CryptoLocker
Ci soffermiamo ancora una volta sul ransomware CryptoLocker perché in questi giorni è in corso l’ennesima campagna di mass-mailing che sta diffondendo milioni di mail potenzialmente pericolose.
E’ opportuno prestare la dovuta attenzione a questo fenomeno perché per quanto se ne parli già dal 2013, in realtà solo pochi utenti hanno coscienza del fatto che queste minacce rappresentano un concreto pericolo per i dati custoditi nei computer.
MDaemon 15 tutte le novità
Nuova release per MDaemon
- Email crittografate con WorldClient
- Sicurezza: il rilevamento Hijack
- Sicurezza, miglioramenti del vaglio dinamico
- Sicurezza, miglioramenti nell’invio email tramite SSL
- Sicurezza, password sicure e reportistica
- Compatibilità, pieno supporto a IPv6
- Semplicità, miglioramento dell’interfaccia utente
- Gestione sessioni attive via Remote Administration
E' pronta la release 10.1 di PowerFolder
PowerFolder 10 Service Pack 1 è ora disponibile per il download.
E’ stato appena rilasciato il Service Pack 1 per la versione 10 di PowerFolder Server e PowerFolder Client e insieme a un nuovo piccolo Add-In per Outlook (ancora in versione beta) che aiuta a migliorare ulteriormente la produttività aziendale.
Pronta la release 4.0 di Gateway PEC
Pronta la release 4.0 di Gateway PEC per MDaemon
Gateway PEC per MDaemon, il plugin di BugFree per gestire la PEC attraverso MDaemon, si aggiorna con una nuova versione che presenta tre grandi novità, tutte pensate per facilitare la vita di chi utilizza la Posta Elettronica Certificata con MDaemon.
CTB-Locker - La nuova minaccia ransomware
I ricercatori di sicurezza presso il team CERT della Société Générale hanno scoperto una nuova campagna di malware che sta diffondendo il ransomware CTB-Locker o Critroni crypto.
Gli esperti di sicurezza presso il team CERT di Société Générale hanno scoperto una nuova campagna di malware che diffonde il ransomware CTB-Locker o Critroni crypto. In passato, i cyber-criminali hanno utilizzato il famoso Angler exploit kit per diffondere il malware CTB-Locker, questa volta gli ideatori della minaccia stanno diffondendo il ransomware attraverso email di spam in diversi paesi.
QNAP presenta la serie TVS-ECx80+ Edge Cloud Turbo vNAS
QNAP TVS-ECx80+ Edge Cloud Turbo vNAS
QNAP presenta la serie TVS-ECx80+ Edge Cloud Turbo vNAS con processore Quad-core Intel Xeon E3 3.4GHz doppia interfaccia di rete 10GbE e 256GB di Cache Flash
Taipei, Taiwan, Gennaio 8, 2015 – QNAP® Systems, Inc. presenta oggi la nuova gamma TVS-ECx80+ Edge Cloud Turbo vNAS. Caratterizzato dal nuovo sistema operativo QTS 4.1.2 ed il supporto all’esclusiva tecnologia QNAP QvPC con Virtualization Station, cloud backup, ed il nuovo Q’center per la gestione centralizzata di più Turbo NAS contemporaneamente, la gamma TVS-ECx80+ offre una soluzione competitiva per il cloud storage aziendale.
Wireless AC il Wireless più veloce di sempre
Wireless AC, il Wireless più veloce di sempre
La tecnologia Wireless, sia in ambiente domestico che professionale, negli ultimi anni è diventata quella in più rapido sviluppo, nuovi apparati con prestazioni sempre maggiori si rincorrono sul mercato con l’obiettivo di garantire una connessione sufficientemente veloce per gli apparati e le applicazioni in uso.
In ambito domestico, gli apparati mobile, in particolare Smartphone e Tablet, vengono comunemente connessi alla rete Wireless per visualizzare video che risiedono su portali quali ad esempio YouTube, Dailymotion, Vevo, oltre che per ascoltare musica in streaming da servizi quali Spotify o Deezer. Sempre più spesso si utilizza la connessione Wireless di cui sono dotate le Smart TV per vedere film in streaming tramite servizi specializzati, oppure per giocare online tramite Console.
In ambito professionale, la tendenza ad utilizzare gli Smartphone all’interno dell’azienda, comunemente definita BYOD, porta ad un proliferare di apparati mobile che richiedono accesso alla rete wireless. Risulta quindi che le tradizionali connessioni Wireless N siano sovraccariche di traffico, sarebbe quindi un grande beneficio poter utilizzare una banda riservata al traffico degli Smartphone.
Tutto questo traffico necessita di connettività Wi-Fi sempre più performante, ed è proprio per questo motivo che nel Gennaio 2014 è stato definito il nuovo standard IEEE 802.11ac, comunemente chiamato Wireless AC, che accelera l’introduzione di apparti Wireless con velocità di trasferimento dati Gigabit.Questi apparati, principalmente Smartphone di ultimissima generazione, sono quelli che hanno la maggiore crescita sul mercato, alcuni esempi sono il nuovo iPhone 6 ed il Galaxy S5. Entro il 2015 gli apparati mobile che includeranno la connessione Wireless AC saranno la metà di quelli venduti ed entro 12-18 mesi sorpasseranno gli attuali prodotti a standard Wireless N.
In un mercato informatico che non cresce, il wireless rappresenta una grande opportunità grazie alla nuova tecnologia AC ed alla diffusione degli Smartphone e Tablet che richiederanno tale tecnologia per esprimere il loro massimo potenziale. Lo standard 802.11ac avrà meno interferenze in quanto funziona sulla banda dei 5GHz, molto meno disturbata ed affollata rispetto alla tradizionale banda di 2.4GHz, inoltre le nuove radio di cui sono dotati gli Access Point AC supportano un numero superiore di connessioni simultanee rispetto alle radio a standard N.
I router/access point con tecnologia Wireless AC integrano due radio, una trasmette a standard N sulla banda tradizionale di 2.4GHz alla velocità di 300Mbps, l’altra trasmette a standard AC sulla banda di 5GHz a velocità comprese tra 450-1450Mbps. Possono quindi garantire streaming video multipli contemporanei ad alta definizione. Attività popolari quali gaming online, photo sharing e streaming video possono quindi essere supportate anche simultaneamente in modo fluido e continuativo.
Liberamente tratto da www.zyxel.it
Microsoft rilascia la patch MS14-066
Microsoft rilascia la patch MS14-066, milioni di computer coinvolti.
Con il rilascio dell’aggiornamento cumulativo per il “Patch Tuesday” di Novembre 2014 Microsoft rilascia la patch MS14-066 che corregge un problema di sicurezza molto serio della libreria Secure Channel (Schannel) presente in ogni versione di Windows
Secure Channel è la libreria Microsoft per la connessione sicura che si occupa di gestire crittografia ed autenticazione, in particolare per ciò che riguarda le applicazioni che usano protocolli HTTPS o TLS.
La vulnerabilità segnalata e corretta da Microsoft permette di attaccare un computer che esegue Schannel eseguendo remotamente codice arbitrario. Nell’eventualità di un attacco, quindi, un malintenzionato potrebbe eseguire liberamente dei programmi su un computer non aggiornato che abbia in esecuzione Schannel. A titolo di esempio, tutti i server Microsoft con Internet Information Server o Exchange Server esposti su internet sono sicuramente esposti a questa vulnerabilità.
Si consiglia di applicare la patch MS14-066 il prima possibile. Secondo le stime di ISC, infatti, la scoperta di un metodo per sfruttare questo bug potrebbe richiedere una settimana circa, il che significa che le installazioni di Windows dovrebbero essere aggiornate entro il prossimo fine settimana.
*Tutti i marchi appartengono ai legittimi proprietari*
MailStore 9: il MailStore migliore di sempre
MailStore 9: il MailStore migliore di sempre.
Con questa frase il produttore tedesco di software ha rilasciato la versione 9 di MailStore.
Ancora più veloce, ancora più stabile e con nuove funzionalità.
Le novità riguardano diverse aree del prodotto:
- le prestazioni di archiviazione;
- l’utilizzabilità del prodotto (lato utente);
- la semplificazione di alcuni compiti per l’amministratore di rete.
Nuovo firmware QTS 4.1.1 per i NAS QNAP
QNAP presenta il nuovo firmware QTS 4.1.1 con tecnologia di crittazione volume-based completa per i NAS
Taipei, Taiwan, 30 Settembre, 2014 – QNAP® Systems, Inc. annuncia oggi la disponibilità del nuovo QTS 4.1.1, il nuovo firmware per sistemi Turbo NAS che include funzionalità per la crittazione completa dei NAS con tecnologia volume-based, per offrire una completa sicurezza dei dati e rispondere tempestivamente alle minacce di sicurezza del cloud.
A causa dei potenziali rischi di sottrazione dei dati attraverso Internet, la protezione dei dati dei sistemi NAS (Network Attached Storage) è diventata una priorità, specialmente quando si tratta di file aziendali confidenziali o foto/video privati che richiedono la massima sicurezza. Tuttavia, il livello di crittazione delle cartelle condivise utilizzato dai NAS tradizionali non permette agli utenti la crittazione di foto, musica e video archiviati nelle cartelle di condivisione standard, rendendo, di fatto, i dati vulnerabili nel caso in cui il NAS sia sottratto.
“Il nuovo QTS 4.1.1 garantisce la massima sicurezza dei dati grazie alla crittazione completa dei volumi con la possibilità di crittografare foto, musica, video e documenti in qualsiasi cartella condivisa dei Turbo NAS” afferma Willy Kuo, product manager di QNAP.”QNAP s’impegna nello sviluppo di soluzioni per lo storage sicure e convenienti e, grazie alla crittazione completa dei volumi, offre la totale sicurezza dei dati. Raccomandiamo ai nostri utenti di utilizzare la crittazione completa dei volumi per garantire la sicurezza dei loro dati”
Per gli utenti business, QNAP offre soluzioni di storage unificate con sicurezza e funzionalità. Anche se il Turbo NAS è crittografato, i file sono sempre accessibili utilizzando i protocolli Windows SMB/CIFS, iSCSI, e NFS. Al contrario i NAS di altri marchi permettono di crittografare soltanto le nuove cartelle condivise che non sono poi accessibili via NFS. Con la crittazione NAS completa, QNAP offre agli utenti Turbo NAS il 100% della sicurezza e una soluzione per l’archiviazione cloud privata e conveniente.
Per informazioni sul nuovo QTS 4.1.1 e sui Turbo NAS di QNAP, visitate il sito www.qnap.com.
Per maggiori informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
(tratto da www.qnap.com)
Nuova gamma di prodotti QNAP
QNAP presenta la nuova gamma di prodotti NAS con processore Intel Celeron Quad Core e tecnologia QvPC dedicati alle PMI
Taipei, Taiwan,
I nuovi Firewall ZyXEL serie USG Performance
Serie USG Performance
Next-Gen Firewall per piccole aziende fino a 25 utenti
La serie ZyXEL USG Performance offre alle piccole aziende il minor costo di mantenimento del mercato. Il progetto all-in-one integra in un unico apparato tutto quanto serve: protezione anti-malware, connessioni VPN, wireless controller e access point integrati. Gli USG Performance sono la vera soluzione di sicurezza integrata che elimina la necessità di acquistare apparati multipli, permettendo alle piccole aziende connessione, protezione e gestione in un unico apparato.
I nuovi Firewall ZyXEL serie USG Advanced
Serie USG Advanced
Next-Gen Firewall per medie aziende fino a 200 utenti
La serie ZyXEL USG Advanced garantisce alle piccole/medie aziende una protezione estesa assieme alle più importanti funzionalità di alta affidabilità delle comunicazioni. Integra il Load Balancing e Failover Multi-WAN, oltre che il supporto al backup su connessione 3G/LTE tramite chiavette USB. Inoltre, la serie supporta la funzione di IPSec load balancing e failover sulle VPN, per garantire la resilienza dei tunnel VPN più critici.
E' uscito BackupAssist 8
BackupAssist tocca quota 8
- Schema dei backup personalizzato. Oltre ai consueti schemi di backup pronti all’uso è possibile creare dei piani di backup completamente personalizzati per fare in modo che BackupAssist esegua i salvataggi esattamente come e quando si desidera.
- Migliorati i report dei backup per immagini. Permettono di monitorare i propri punti di ripristino e capire cosa contengono i propri dispositivi di backup per gestire al meglio lo spazio disponibile.
- Verifica avanzata dei backup. Due processi di verifica aumentano l’affidabilità dei backup: una verifica automatica tramite un test di restore, che fornisce feedback immediati circa potenziali criticità durante il ripristino; la verifica integrata dei backup per Exchange e Hyper-V.
- Configurazione personalizzata per backup di Hyper-V. Per ambienti virtuali su piattaforma Windows Hyper-V è stato semplificato il processo di configurazione delle opzioni di backup più diffuse.
- Exchange Granular Restore. E' ora possibile eseguire ricerche all’interno di file PST e OST.
- Migliorato l'installer MSI. Per eseguire installazioni automatiche di BackupAssist senza dover fornire risposte interattive all’installer.
- Windows XP;
- Windows Vista;
- Windows Server 2003;
- Windows Server 2008 32 bit;
- NTBackup e RSM (Removable Storage Manager).
Per il backup di Exchange non sono più supportati:
- Exchange 2003;
- Outlook 2003.
Per maggiori informazioni, scrivi una mail a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Webroot: il primo antivirus senza firme
Passa a Webroot, il primo antivirus senza firme
Infotre amplia la propria offerta security con Webroot , il primo sistema antivirus e antimalware che funziona senza "firme".
Ogni giorno nascono decine di migliaia di nuovi virus/malware e l'approccio tradizionale usato dai "normali" antivirus comincia a mostrare i suoi limiti.
Per combattere virus e malware di nuova generazione serve un approccio diverso, che ribalti gli schemi tradizionali... può esistere un antivirus:
- che non scarica le firme perché è sempre aggiornato?
- che è così "leggero" da installarsi in 10 secondi?
- che intercetta anche virus/malware sconosciuti?
La risposta è Webroot che con la sua tecnologia innovativa basato sul cloud è più efficace, leggero e sicuro rispetto agli antivirus tradizionali.
Webroot, con la sua estrema velocità di scansione e la sua esigua richiesta di risorse, farà risparmiare tempo agli utenti della tua rete aziendale.
iPhone iPad Android
Release 5.4 Gestionali OndaIQ e OceanoIQ
E' in fase di rilascio la versione 5.4 dei gestionali OndaIQ e OceanoIQ.
Come di consueto la nuova release è stata installata e testata dal nostro personale ed ora siamo pronti per la distribuzione.
Oltre alle tante piccole novità, le implementazioni più evidenti sono:
- Gestione Piani di Carico
- Supporto al gestore di posta Mozilla Thunderbird
- Modelli per Utente
- Aggiornamento dati ABI-CAB nazionale
- Invio via email allegati dei documenti configurabile da FastDoc
- Supporto standard europeo SEPA per servizi di bonifico ed addebito
Per ulteriori informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Software Gestionale Edisoftware OndaIQ OceanoIQ
FatturaPA - Fattura Elettronica per la Pubblica Amministrazione
Cos'è la FatturaPA ?
Il Decreto Ministeriale 3 aprile 2013, numero 55, prevede lo stop definitivo al pagamento delle fatture cartacee da parte della PA e di conseguenza l'abbandono definitivo del formato cartaceo (adeguamento alle norme) a favore della fattura elettronica, a partire da:
- 6 giugno 2014 per i ministeri, le agenzie fiscali e gli enti nazionali di previdenza e assistenza sociale;
- 31 marzo 2015 per le altre amministrazioni centrali incluse nell'elenco Istat e per le amministrazioni locali.
La FatturaPA è una fattura elettronica ai sensi dell'articolo 21, comma 1, del DPR 633/72 ed è la sola tipologia di fattura accettata dalle Amministrazioni che, secondo le disposizioni di legge, sono tenute ad avvalersi del Sistema di Interscambio.
La FatturaPA ha le seguenti caratteristiche:
- il contenuto è rappresentato, in un file XML (eXtensible Markup Language), secondo il formato della FatturaPA. Questo formato è l' unico accettato dal Sistema di Interscambio.
- l' autenticità dell' origine e l' integrità del contenuto sono garantite tramite l' apposizione della firma elettronica qualificata di chi emette la fattura,
- la trasmissione è vincolata alla presenza del codice identificativo univoco dell'ufficio destinatario della fattura riportato nell' Indice delle Pubbliche Amministrazioni.
Per la firma del file FatturaPA consultare la sezione Firmare la FatturaPA.
Clicca qui per info
NAS Synology DS414j
NAS Synology DiskStation DS414J
Server NAS 4 baie economico con prestazioni ottimali
Synology® DiskStation DS414j è un server NAS a 4 baie con un buon rapporto in termini di qualità/prezzo realizzato in modo specifico per piccoli uffici e utenti home per una gestione, condivisione e protezione dei dati. Dotato di applicazioni aggiuntive, DS414j funge da server di archiviazione di rete completo per divertimento e produttività.
- La prima NAS Synology j con CPU Dual Core
- La prima Synology con porte USB 3.0
- Oltre 112.28 MB/s lettura, 80.38 MB/s scrittura
- Solo 8,5W in ibernazione HDD
- S.O. Synology DiskStation Manager (DSM)
I Firewall ZyXEL immuni da Heartbleed
I Firewall ZyXEL sono immuni dal bug Heartbleed
L’Heartbleed bug è una grossa vulnerabilità del sistema di crittografia OpenSSL.
OpenSSL è il sistema di cifratura dei siti web protetti. Quelli di cui vediamo il lucchetto nella barra indirizzi.Questa vulnerabilità rende potenzialmente in grado di leggere le chiavi crittografiche e i dati privati degli utenti.
OpenSSL è una implementazione open-source dei protocolli SSL e TLS, in grado di abilitare la relativa protezione crittografica per un grandissimo numero di siti web. Quindi è molto usata.
Apache, il server web su cui poggiano moltissimi siti web, basa la sua crittografia proprio su OpenSSL.
La falla, diventata di dominio pubblico nel 2014, è stata in realtà scoperta dalla NSA già a Febbraio 2012, ed è una estensione del protocollo OpenSSL chiamata TLS Heartbeat Extension (da qui il nome Heartbleed – cuore sanguinante – del bug)
identificata anche dal codice ID CVE-2014-0160.
Questa permetterebbe ad un hacker di leggere fino a 64KB di memoria alla volta. Esaminando questa memoria l’hacker può leggere tutte le informazioni che dovrebbero essere crittografate.
La falla è stata chiusa il 7 Aprile 2014 da un recente aggiornamento portando la versione a 1.0.1g.
Non tutte le precedenti release di OpenSSL sono affette dal bug. Anzi, le meno recenti sono quelle più sicure. Di seguito elencate le versione affette e quelle immuni.
Versioni affette da bug:
- OpenSSL 1.0.2-beta
- OpenSSL 1.0.1 – OpenSSL 1.0.1f
Versioni non affette dal bug:
- OpenSSL 1.0.2-beta2 (in arrivo)
- OpenSSL 1.0.1g
- OpenSSL 1.0.0 (e tutte le release 1.0.0)
- OpenSSL 0.9.8 (e tutte le release 0.9.8)
Per quanto riguarda i firmware degli USG, anche questi usando una implementazione di OpenSSL.
Sul firmware 2.x è usata la versione 0.9.8i (branch release della 0.9.8) e il firmware 3.30 usa l’implementazione 1.0.0a, quindi sicura come la 1.0.0
Quindi i firmware degli USG, e degli altri prodotti ZyXEL, sono immuni al bug Heartbleed.
(tratto da www.zyxel.it)
Pubblicata la release 14 di MDaemon
Alt-N Technologies ha rilasciato la versione 14 di MDaemon, l'ultima major release del mail server per Windows.
Le novità sono molte e importanti e portano benefici sia agli utenti, sia agli amministratori
In estrema sintesi: Aggiornamento di ActiveSync per condivisione di cartelle personali, un WorldClient tutto nuovo, nuovi strumenti per aiutare gli amministratori di rete.
Comunicazione Polivalente (2.0)
E' disponibile la versione 2.0.0.0 di telematico.
Il software include modifiche implementate in merito allo Spesometro, alle comunicazioni delle operazioni con paesi a fiscalità privilegiata (black list) e alle operazioni di acquisto dalla repubblica di San Marino.
Il manuale d'uso è stato aggiornato con le nuove funzionalità ed è richiamabile dalla maschera di Telematico tramite il tasto F1 oppure clicca qui.
Scadenze presentazione: entro il 10 aprile 2014 da parte dei contribuenti che liquidano l’Iva su base mensile, ed entro il 20 aprile 2014 per contribuenti i trimestrali.
Il nuovo router ZyXEL ADSL/3G AMG 1312
ZyXEL AMG 1312
Wireless Router ADSL, WiFi N 300Mbps e connettività 3G.
ZyXEL AMG 1312, è un Router ADSL in grado di garantire tutte le funzionalità necessarie ad una moderna rete domestica o per piccolo ufficio. E' dotato di capacità Wireless N 300Mbps con antenne esterno ad alto guadagno, per migliorarne la copertura wifi, ed integra anche uno switch 4 porte Fast Ethernet per collegare via cavo gli apparati da integrare nella rete. Il router AMG 1312 è anche dotato di una nuova porta USB capace di riconoscere chiavette per linee 3G di qualsiasi operatore
ADSL2+ Internet ad alta velocità
ZyXEL AMG 1312 è un router ADSL/ADSL2/ADSL2+ che supporta la trasmissione downstream fino a 24 Mbps (ADSL2 +). Questa tecnologia consente agli utenti non solo di accedere a servizi ADSL ad alta velocità, ma anche ad applicazioni multimediali online come giochi interattivi, streaming video ed audio in tempo reale più veloci e più facili che mai.
Wireless Access Point N 300
Il Router ZyXEL AMG 1312 è dotato di Access Point integrato con tecnologia 802.11n con velocità di trasferimento dati fino a 300 Mbps. Le antenne ad alto guadagno esterne allo chassis, che ne migliorano la copertura wifi, si avvalgono dell’ambiente domestico per far rimbalzare il segnale wireless su pareti e soffitti, aggirando gli ostacoli. La tecnologia utilizzata garantisce una connessione Wi-Fi stabile ed affidabile, retrocompatibile con qualsiasi apparato a standard 802.11 b/g.
Connessione 3G sempre disponibile
Il router AMG 1312 è dotato di una porta USB di nuova generazione che permette di utilizzare la connettività 3G di una chiavetta di qualsiasi operatore. Nel caso il router sia collegato alla linea ADSL, la connettività 3G risulterà impostata come linea di backup, quindi se si verifica un malfunzionamento della linea ADSL, il router effettuerà uno switch automatico sulla linea 3G sfruttando la chiavetta inserita nella porta USB. Nel caso invece il router non sia collegato ad una linea ADSL, quella 3G verrà utilizzata come connessione principale, ed il AMG 1312 funzionerà a tutti gli effetti come un router 3G. Il router AMG 1312 è compatibile con la grande maggioranza delle chiavette 3G presenti sul mercato grazie ad una nuova funzionalità di aggiornamento del file patch che permette di manutenere una aggiornatissima lista di compatibilità senza la necessità di aggiornare continuamente il firmware.
Funzionalità Firewall Integrata
ZYXEL AMG 1312 offre la protezione di Stateful Packet Filtering e Firewall di rete. Con l'impostazione di default del firewall, il traffico in entrata verso la rete LAN sarà bloccato. Il Firewall di derivazione Linux supporta l'ispezione TCP/UDP, li rilevamento e la prevenzione degli attacchi Denial of Services (DoS), gli avvisi in tempo reale, report e log.
Pulsante WPS per un rapido e veloce settaggio della security
Stabilire una connessione wireless sicura con AMG 1312 non può essere piu facile. Basta premere il pulsante Wi-Fi Protected Setup (WPS) e il relativo pulsante sul dispositivi che si desidera connettere; in pochi secondi avrete realizzato una rete wireless sicura senza procedure complicate. Invece di dover gestire una configurazione complicata, è quindi possibile aggiungere un dispositivo alla rete semplicemente premendo un pulsante.
Gestione remota TR-069
Con le specifiche di gestione TR-069 standard, i service provider sono in grado di gestire e configurare i dispositivi client in remoto senza l'intervento degli utenti finali. Questa caratteristica unica non solo offre all'utente una vera esperienza "plug-and-play", ma riduce anche la complessità di installazione, e quindi consente di risparmiare sui costi operativi e di manutenzione dei service provider.
Per maggiori informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
(tratto da www.zyxel.it)Microsoft termina il supporto tecnico a Windows XP e Office 2003
L'8 Aprile 2014 Microsoft cessa il supporto per Windows XP e Office 2003, non fatevi cogliere impreparati!
Fermare le email già inviate? MDaemon ha la soluzione!
Ti è mai capitato di spedire una email e subito dopo renderti conto che il messaggio non doveva essere spedito?
Con MDaemon è ora possibile correre ai ripari.
Dalla versione 13.6.1 è infatti stata inserita in MDaemon la funzione Recall che che permette di configurare il sistema di richiamo delle email inviate.
ActiveSync for MDaemon
Con ActiveSync for MDaemon email, contatti, calendario e to-do-list sempre aggiornati in tempo reale sul proprio dispositivo mobile.
Grazie all'integrazione con il protocollo ActiveSync, MDaemon diventa un vero e proprio sistema di MDM (Mobile Device Management) che consente di sincronizzare e di gestire in tranquillità, da un'unica piattaforma semplice ed economica, tutti i dispositivi mobili che ci sono in azienda. Dalla versione 13.6.0 la gestione è ancora migliorata grazie al pieno supporto di rubriche e calendari pubblici.
Mobile Device Management per PMI e ambienti BYOD
MDaemon fornisce un’unica e semplice interfaccia per affrontare la crescente complessità delle PMI dovuta al fenomeno BYOD (Bring Your Own Device).
Smartphone e tablet che eseguono Android, iOS, Windows e BlackBerry possono essere gestiti da un’unica postazione centralizzata direttamente da dentro MDaemon o dall’interfaccia web (WebAdmin).
Puoi gestire i dispositivi Mobile tramite ActiveSync o tramite il BlackBerry Enterprise Server (per Blackberry precedenti alla versione 10).
Puoi gestire la sicurezza con policy per la cancellazione remota dei dispositivi, il blocco automatico del telefono dopo un certo periodo di inutilizzo e puoi creare le policy che ti servono per gestire la tua situazioni particolare.
CryptoLocker - Il virus che prende in ostaggio il vostro PC
Il virus che chiede il riscatto
Dallo scorso settembre 2013 si sta a diffondendo a macchia d'olio CryptoLocker, un virus per Windows (gli utenti Mac e Linux ne sono immuni) che crittografa i documenti dell'utente memorizzati sul personal computer e li rende illeggibili. Questo virus appartiene alla categoria dei ransomware: una particolare categoria di malware che prende letteralmente “in ostaggio” il sistema chiedendo poi il versamento di un riscatto (ransom, in inglese) per lo sblocco. Per ottenere la passphrase che consente di decodificare i files viene richiesto il versamento di una certa quantità di denaro (tra 100 e 300 dollari) tramite sistemi come BitCoin che rendono ardua la rintracciabilità del pagamento.
Se l'utente, entro 72-96 ore, non effettua il versamento della quota richiesta come riscatto, l’encryption key utilizzata per cifrare i suoi dati viene definitivamente cancellata dai server dei cybercriminali autori di CryptoLocker rendendo così i dati irrecuperabili.
E’ inutile per ora provare a fermare il virus o a decriptare i files usando programmi di terze parti, così facendo, anzi, si peggiorano le cose perché CryptoLocker se ne accorge e distrugge la chiave di crittografia: a quel punto non c'è più nulla da fare.
Le nuove Appliance VPN Gateway di ZyXEL
VPN Gateway
Appliance ad alte prestazioni per tunnel VPN, includono tunnel VPN IPsec ed SSL.
Oggi, in tutte le aziende il concetto di mobilità è più presente che mai, sono nate applicazioni nuove ed evolute, che necessitano di connessioni VPN altamente performanti, prestazioni che gli attuali apparati Firewall non sono in grado di fornire. Per tenere il passo del dinamico mondo professionali di oggi, le aziende devono spesso prevedere connessioni veloci per permettere a filiali, negozi, agenzie o dipendenti che lavorano fuori ufficio, di accedere alle informazioni disponibili nella rete aziendale. Il tutto garantendo che le informazioni che si rendono accessibili, non rimangano esposte a minacce o perdite. La nuova serie di VPN Gateway ZyXEL è stata progettata e costruita al solo scopo di erogare le massime prestazioni possibili nelle installazioni che prevedono reti VPN multi-sito. Questi VPN Gateway ad alte prestazioni utilizzano CPU fino a 6-Core e sono ottimizzati per erogare fino a 3.6 Gbps di throughputs Internet e 800 Mbps di throughputs VPN. I nuovi VPN Gateway supportano anche le più avanzate funzionalità per VPN, come l’encryption SHA-2, VPN HA e standard L2TP, per garantire reti VPN sempre più sicure, affidabili e flessibili.
I VPN Gateway ZyXEL erogano esclusivamente servizi ad alte prestazioni dedicati alle reti VPN, non è possibile attivare servizi UTM quali Antivirus, Content Filtering, IDP o Anti Spam. Includono licenze complete per tunnel VPN IPsec ed SSL.
Il nuovo Firewall ZyXEL USG 100 Plus
Firewall USG 100 Plus
Firewall UTM consigliato fino a 30 Client
ZyXEL USG 100 Plus, è il nuovo Unified Security Gateway che può soddisfare appieno le necessità delle piccole e medie aziende grazie ad un'architettura hardware potente, che è in grado di supportare l'erogazione dei servizi di livello enterprise. ZyWALL USG 100 Plus è progettato intorno ad un processore Dual-Core ad alte performance, che supporta un'architettura Gigabit estremanete resistente in grado di supportare contemporaneamente servizi di Intrusion Detection and Prevention (IDP), Application Patrol, Content Filtering, Anti-Virus, Anti-Spam e VPN in un unico apparato senza deterioramento di prestazioni, consigliato per reti con massimo 30 client.
L'ABC della sicurezza: rendere sicuro un computer in 10 passi
L'ABC della sicurezza: rendere sicuro un computer in 10 passi
Ecco come fare in dieci passi.
Spesometro 2012
Adeguamento ai programmi per la generazione file per Comunicazione Polivalente (spesometro 2012).
In questi giorni stiamo rilasciando gli aggiornamenti all’applicativo necessari per la generazione del file per il provvedimento denominato “comunicazione polivalente” .
Tra le diverse novità è stato stabilito che dal 1° gennaio 2012 l’obbligo di comunicazione all’Agenzia delle Entrate riguarda tutte le operazioni rilevanti ai fini Iva senza alcuna soglia.
L’aggiornamento riguarda la versione 5.3 dei prodotti IQ e la versione 4.2 di OndaUp/Oceano (aggiornati alle ultime fix).
NB. Lo spesometro 2012 va presentato entro il 12 novembre 2013 da parte dei contribuenti che liquidano l’Iva su base mensile, ed entro il 21 novembre 2013 per contribuenti i trimestrali.
OceanoIQ OndaIQ OndaUP Oceano Spesometro
E' uscito MDaemon 13.6.0
Alt-N Technologies ha rilasciato la versione 13.6.0 di MDaemon, il mail server per Windows.
Benché sia una release minore (siamo passati dalla versione 13.5 alla 13.6), c’è una novità davvero importante oltre ad alcuni cambiamenti di indubbia utilità.
Focus: Verifiche Notturne Ordini Inseriti
E' disponibile per OndaIQ e OceanoIQ un programma batch schedulabile, ad esempio, di notte che verifica i dati inseriti negli ordini di vendita ed invia e-mail nel caso vengano rilevate anomalie. Potranno essere indicate varie cose da controllare quali, ad esempio, descrizioni e/o prezzi mancanti, prezzi inferiori ad un certo listino, indicazione di consegna senza disponibilità presunta,...
Focus: Disponibilità Componenti di Distinta Base
Sia per OndaIQ che per OceanoIQ è disponibile una funzione con la quale è possibile analizzare la disponibilità dei componenti di distinta base in modo estemporaneo, decidendo fino a che livello approfondire l'analisi. Questo per poter rispondere ad eventuali richieste urgenti ed in mancanza di disponibilità del PF/SL.
Microsoft ritira la patch 2823324
Microsoft ritira la patch 2823324, rilasciata il 9 Aprile 2013.
I dettagli sono molto lacunosi, ma sembra che il BSOD appaia quando un PC Win7 viene riavviato dopo l’installazione della patch KB2823324, a quel punto, alcuni utenti riferiscono di avere riscontrato BSOD o segnalazioni di NTFS Error 55. Altri utenti - in particolare chi utilizza di Kaspersky Antivirus - segnalano che la macchina lancia immediatamente chkdsk ad ogni avvio del sistema. La maggior parte delle segnalazioni in questo momento sono dal Brasile su macchine che eseguono la versione brasiliana di Windows 7 x86 e x64.
Nella serata di giovedì scorso, - due giorni dopo il rilascio della KB2823324 - Microsoft ha riconosciuto il problema, comunicando di aver attivato un indagine, e ha consigliato di disinstallare la fix (leggi l'articolo correlato).
Kaspersky, da parte sua, aveva una descrizione dettagliata del problema sui sistemi che eseguono Kaspersky AV e consigliava di non installare l’aggiornamento KB2823324 o di disinstallarlo prima di riavviare il computer. Attualmente è disponibile una fix di Kaspersky che bypassa il problema causato dalla KB2823324 (leggi l'articolo correlato).
Quando l'approccio just-in-time si applica al backup
Quando il backup è just-in-time
Focus: Esporta dati di Bilancio
In OndaiQ e OceanoiQ (rel. 5.2 e superiori) è disponibile una funzione personalizzata realizzata per clienti che utilizzano programmi terzi per analisi/gestione di bilancio.
E' possibile una esportazione dei dati di bilancio con i dati riclassificati secondo nuovi conti affinché sia possibile una facile ed automatica importazione di tali dati in questi programmi di terzi.
5 lezioni di sicurezza informatica dal Titanic
5 lezioni di sicurezza informatica dal Titanic
Più di 1.500 passeggeri e membri dell'equipaggio morirono.
Da questa tragica vicenda si possono trarre cinque insegnamenti sulla sicurezza dei dati e sul disaster recovery.
- La conformità ai requisiti di sicurezza non basta
I progettisti del Titanic lo dotarono di più scialuppe di salvataggio di quante fossero richieste dalla British Board of Trade.
Avendo superato i requisiti del governo britannico si sentivano sicuri, ma si sbagliavano, dato che in realtà la nave aveva scialuppe sufficienti per contenere solo la metà delle persone a bordo.
I professionisti IT non devono abbassare la guardia perché hanno soddisfatto i requisiti legali per la protezione dei dati. I regolamenti sono inevitabilmente inferiori alle reali esigenze tecnologiche.
- Per proteggere i dati critici ci vogliono gli strumenti adeguati
Per la foga di raggiungere un nuovo record di traversata atlantica, il Titanic lasciò il porto senza avere a bordo i binocoli per le proprie vedette. Dal momento in cui un membro dell'equipaggio individuò un iceberg sulla rotta della nave, il timoniere ebbe solo 37 secondi per evitarlo. Un paio di binocoli avrebbe potuto salvare una nave da 7,5 milioni di dollari e soprattutto la vita di molti dei suoi passeggeri.
Per la protezione e il recupero dei dati critici sono necessari gli strumenti giusti.
- L'importanza di testare il sistema di backup e disaster recovery
Il giorno prima che il Titanic affondasse, il capitano Edward Smith aveva annullato l'unica esercitazione di salvataggio. Al momento dell'incidente, dozzine di persone morirono perchè la metà delle scialuppe di salvataggio vennero gettate in mare prima di essere al completo.
Il vostro sistema di backup e disaster recovery è la scialuppa di salvataggio dei vostri dati critici. Siete sicuri che in caso di evento disastroso il sistema opererà correttamente? Avete eseguito un test?
- L'automazione elimina gli errori umani
Molti degli avvertimenti di pericolo-ghiaccio inviati al Titanic non raggiunsero mai il ponte di comando. In un caso, l'operatore radio dell'altra nave non trasmise il messaggio con il prefisso corretto. In un altro caso, un avvertimento andò perduto in quanto gli operatori del Titanic erano occupati a inviare i telegrammi in arretrato dei passeggeri. Se il Titanic avesse avuto un sistema migliore di trasmissione dei messaggi critici al ponte di comando, gli ufficiali della nave avrebbero potuto conoscere in tempo il pericolo incombente.
L'automazione del backup e disaster recovery riduce la probabilità di costosi errori umani.
- Obiettivi contrastanti e sicurezza dei dati
Durante la fase di progettazione del Titanic, J. Bruce Ismay, presidente della White Star Line, decise di ridurre il numero di imbarcazioni di salvataggio a bordo da 48 a 16 perché ostacolavano la visuale dei passeggeri di prima classe. Era inoltre deciso a stabilire un record di velocità di attraversamento dell'Atlantico, per promuovere la sua flotta di navi passeggeri di ultra lusso. Inoltre il capitano Smith navigò alla volta di New York a tutta velocità, pur avendo già ricevuto avvertimenti sulla presenza di banchi di ghiaccio.
Ogni azienda ha molteplici obiettivi, alcuni dei quali possono scontrarsi con quello fondamentale diproteggere i dati critici, proprio come il desiderio di Smith di stabilire un record di velocità si scontrava con il suo dovere di garantire la sicurezza dei passeggeri.
Obiettivi contrastanti o una tabella di marcia eccessiva possono rappresentare un rischio per la protezione dei dati e per la sicurezza della vostra azienda!
(tratto dal post di Ilaria Colombo per "AchaBlog")
E' in consegna la nuova release 5.3
Dopo aver ultimato la fase di test, abbiamo ora iniziato la consegna della nuova suite 5.3 di ondaIQ e oceanoIQ.
La nuova release è ricca di novità, sono infatti oltre 50 le implementazioni effettuate.
Di seguito elenchiamo quelle di maggior rilievo:
- IVA per cassa in osservanza ad articolo 32 bis, decreto legge 22/06/2012
- Gestione attività separate ai fini IVA (estensione di gestione prevista da DPR 633/72 art. 36)
- Ritenuta acconto
- Settore Agroalimentare: introdotte procedure di semplificazione per adempiere alla normativa di recente introduzione di art. 62 decreto liberalizzazioni
- Solleciti: migliorata l’operatività e la fase di invio
- Gestione Allegati su FastDoc.
Versione 4.0 di Archive Server for Mdaemon
E' ora disponibile la versione 4.0 di Archive Server per MDaemon. Il prodotto è stato completamente reingegnerizzato e ha una nuova interfaccia grafica che garantisce tempi di risposta fino al 50% più brevi rispetto alla versione precedente. Mettilo subito alla prova!
La versione 3.x di Archive Server for MDaemon sarà pienamente supportata fino al 28/02/2013. Per maggiori informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. |
Focus:Check Negativi di Magazzino
Con OndaIQ ed OceanoIQ è disponibile la giacenza puntuale di ogni articolo su vari depositi e/o magazzini. Con lo scopo di evidenziare al più presto eventuali problemi su dati contabili di magazzino è disponibile un programma schedulabile, ad esempio ogni notte, che verifica le giacenze ed invia e-mail nel caso vengano rilevate giacenze negative.
Focus: Gestione Packing List
E' disponibile in OndaIQ e in OceanoIQ la funzione con la quale generare, gestire e stampare tutti i documenti necessari coinvolti dalla gestione del Packing List fino alla generazione ed alla stampa dei DDT. E' possibile creare i colli importando i dati dagli ordini da spedire (anche parziali), importando nei colli in formazione quantità anche da righe diverse di ordini diversi.
Dieci consigli per navigare sicuri in internet
Sono dieci i consigli di Google per navigare sicuri in Rete, lanciati in occasione della Giornata europea per la sicurezza in Rete dei ragazzi del 5 febbraio 2013.
1) La password per accedere a servizi e social network deve essere lunga, composta da numeri, lettere e simboli e differente per ciascun account. Evitare di usare la stessa password per il conto bancario e l'email.
2) Non inviare mai la password via e-mail e non condividerla con altri, nemmeno gli amici più stretti.
3) Impostare le opzioni di ripristino della password e mantenerle sempre aggiornate. Per le domande per il ripristino della password, non utilizzare come risposta informazioni rese note su social network, perchè troppo facilmente intuibili.
4) Non rispondere a email che chiedono dati personali, password o numero di carta di credito.
5) Segnalare quei contenuti che si ritengono illegali.
6) Controllare spesso le impostazioni di privacy e sicurezza.
7) Essere coscienti della propria reputazione digitale: attenzione prima di pubblicare contenuti imbarazzanti e dannosi.
8) Aggiornare i sistemi operativi e i browser dei vari dispositivi utilizzati per l'accesso a internet. Installare software sicuro.
9) Prima di registrarsi online, verificare che l'indirizzo web inizi con https://, la "s" significa che la connessione al sito è crittografata, protetta, e quindi più sicura.
10) Ricordarsi di bloccare sempre lo schermo quando non si utilizza il computer o il tablet o il telefonino, e per una maggiore sicurezza impostare tutti i dispositivi in modo tale che si blocchino automaticamente dopo un certo periodo di inutilizzo, e si possano sbloccare con un codice non facile.
Focus: Cruscotto Centro di Lavoro
E' disponibile per OndaIQ e per OceanoIQ un cruscotto che evidenzia graficamente ed in dettaglio la situazione di impegno e di capacità produttiva per ogni centro di lavoro da controllare. La capacità sarà determinata con l'inserimento di un calendario con le risorse disponibili per ogni CdL; L'impegno potrà essere visualizzato in modo puntuale dal portafoglio ordini di vendita o dagli ordini di produzione aperti.
Focus: Gestione Conto Lavoro
Focus: Aggiornamento Costo Standard
Nei gestionali OndaIQ e OceanoIQ molte valorizzazioni associate agli articoli di magazzino sono fatte considerando, tra le varie possibilità, il costo standard. Tale costo si trova nell’anagrafica dell’articolo ed è un valore di norma gestito manualmente e che quindi rimane statico. Per automatizzare questa gestione è stata creata una nuova procedura che elabora e ricalcola tutti i costi standard prendendoli da nuovi listini e/o ricalcolando i valori dalle distinte basi secondo alcune semplici regole.
Focus: Solleciti Merce da Ricevere
Con lo scopo di tenere le giacenze di magazzino il più basse possibile e di avere prontamente la merce necessaria è stata preparata per OndaIQ e OceanoIQ una funzione che invia in modo automatico due diversi tipi di e-mail delle merci in ritardo e/o da consegnare entro una certa data ai fornitori. Ad esempio viene schedulata l'attività che deve svolgere il server al venerdì, che manda una comunicazione ai fornitori con il dettaglio relativo ai materiali che dovranno consegnare entro la prossima settimana e la preghiera di ricontattarci nel caso di incongruenze e/o problemi.
Focus: Scorta di Sicurezza
La scorta di sicurezza viene intesa come la quantità di un certo articolo necessaria, secondo un consumo medio, a fare fronte al periodo di tempo necessario al fornitore per riapprovigionarmi e, di conseguenza, cercare di tenere le scorte di magazzino il più basse possibile garantendomi di non rimanerne sprovvisto. Ad esempio se un fornitore impiega 20 giorni a consegnarmi un determinato articolo che ha un consumo medio mensile di 90 pezzi, la mia scorta di sicurezza sarà di 60 pezzi in quanto il consumo medio giornaliero sarà di 3 pezzi (90 / 30 = 3) che dovrò moltiplicare per i 20 giorni necessari al fornitore per provvedere alla consegna.Ad esempio se un fornitore impiega 20 giorni a consegnarmi un determinato articolo che ha un consumo medio mensile di 90 pezzi, la mia scorta di sicurezza sarà di 60 pezzi in quanto il consumo medio giornaliero sarà di 3 pezzi (90 / 30 = 3) che dovrò moltiplicare per i 20 giorni necessari al fornitore per provvedere alla consegna. Quindi, con un consumo medio costante, dovrà scattare un’ ordine di acquisto per quell’articolo quando ci sarà una disponibilità di magazzino inferiore alla scorta di sicurezza (sotto i 60 pezzi in riferimento all’esempio sopra riportato).
E' disponibile in OndaIQ e in OceanoIQ la funzione che permette il calcolo automatico della scorta di sicurezza ed i report per verificarla.
Versioni Di Windows Server 2012
Da pochi mesi, assieme a Windows 8, è sul mercato Windows Server 2012, la nuova piattaforma server di Microsoft, che introduce, tra l'altro, alcuni cambiamenti sulle modalità di licensing. Proviamo allora a fare un po' di luce sulle versioni:
Le edizioni disponibili di Windows Server 2012 sono:
- Foundation
- Essentials
- Standard
- Datacenter
Per rimpiazzare Windows Server 2008 R2 Foundation c'è ora Windows Server 2012 in edizione Foundation. Foundation è un server Entry Level, a basso costo, ideale per le PMI che hanno bisogno di un server che fornisca condivisione di rete, file e stampanti ad un prezzo contenuto. Windows Server 2012 è limitato a 15 utenti -non sono richieste CAL aggiuntive- ed è installabile solo su alcune tipologie di hardware.
Windows Server 2012 Essentials è l’upgrade della versione Essentials di Microsoft Small Business Server 2011. Essentials è l’ideale come primo server per la piccola impresa. Offre le stesse funzionalità di Foundation ma arriva fino a 25 utenti -non sono richieste CAL aggiuntive- e permette inoltre una gestione semplificata e la possibilità di collegarsi via cloud.
Windows Server 2012 Standard sostituisce Windows Server 2008 R2 Standard.
Per ultimo abbiamo Windows Server 2012 Datacenter, che sostituisce Windows Server 2008 R2 Datacenter.
A differenza delle versioni Standard e Datacenter di Windows Server 2008 R2, con Windows Server 2012 Standard e Datacenter abbiamo le stesse caratteristiche per riguardo processori e CAL, ma la differenza tra Standard e Datacenter sta nella virtualizzazione. Ad esempio:
Windows Server 2012 Standard Edition copre 2 CPU per 2 macchine virtuali
Windows Server 2012 Datacenter Edition copre invece 2 CPU per un numero illimitato di macchine virtuali
La situazione per quanto riguarda la virtualizzazione è quindi la seguente:
- Windows Server 2012 Foundation non permette la virtualizzazione in quanto non può ne essere virtualizzato come sistema operativo guest e non può essere utilizzato come sistema operativo host virtuale.
- Windows Server 2012 Essentials ha una virtualizzazione limitata in quanto è virtualizzabile come sistema operativo guest ma non si può utilizzare come sistema operativo host virtuale.
- Windows Server 2012 Standard invece è utilizzabile in ambienti virtuali; ogni licenza Standard include infatti una licenza per massimo 2 macchine virtuali ed è possibile inserire più di una licenza per ogni server.
- Windows Server 2012 Datacenter include diritti di virtualizzazione illimitati, come nella versione Datacenter odierna di Windows Server 2008 R2.
Per quanto riguarda il numero di processori supportato, invece, la situazione è la seguente:
- Windows Server 2012 Foundation è un server a processore unico. Per Foundation si può installare una licenza per server.
- Windows Server 2012 Essentials supporta fino a 2 processori ed il modello di licensing è sempre di tipo un server una licenza.
- Windows Server 2012 Standard ha una licenza legata al processore, supporta fino a 2 processori. E’ possibile aggiungere un’altra licenza Standard su server aventi più di 2 processori. Per poter installare più di una licenza per server su Standard oggi c’è una nuova licenza standard chiamata “additive license” che vi permette di aggiungere una licenza quando il vostro server ha bisogno di più CPU o di istanze virtuali.
- Windows Server 2012 Datacenter ha sempre un licensing per processori, fino a due per licenza.