Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

News

Come condividere file e cartelle con Microsoft OneDrive

 

Con Microsoft OneDrive è possibile condividere in cloud file e cartelle. A partire da Windows 8.1 Microsoft ha integrato questa funzione nel sistema operativo rendendola ancor più facilmente accessibile.

Introduzione

OneDrive è un servizio disponibile da parecchi anni ma il suo utilizzo è sicuramente cresciuto nel momento in cui Microsoft ha integrato di default in Windows 8.1 l'app in grado di gestirne i contenuti. In questo modo le funzionalità di OneDrive sono diventate fruibili dall'utente in modo semplice e senza bisogno del browser. La situazione è ulteriormente migliorata con Windows 10: la versione più recente del sistema operativo permette di accedere a OneDrive direttamente nel File Explorer.

Conservando in OneDrive i vostri file potrete condividerli facilmente con altri utenti: basta inserire un particolare link creato da OneDrive in un messaggio di posta, sui social network, in chat e via dicendo, sempre con il vantaggio di non dover spostare fisicamente il file e di mantenerne il controllo. Vediamo in dettaglio il procedimento.

Da File Explorer accedete a OneDrive e individuate il file o la cartella che volete condividere. Selezionate quindi l'elemento e con un click sul tasto destro del mouse cliccate su "Share a OneDrive Link".

Dopo qualche istante nell'angolo in basso a destra del display comparirà un avviso: il link è stato inserito nella clipboard e potrà quindi essere incollato.

Per concludere l'operazione e inviare il link in un messaggio di posta elettronica è sufficiente aprire il proprio client mail, incollare il link e selezionare il destinatario. Il link consentirà di accedere al file al destinatario ma anche a chiunque ne entri in possesso; per avere un maggior controllo sulla condivisione è necessario utilizzare OneDrive attraverso l'interfaccia web accessibile dal browser.

Condividere file o cartelle da OneDrive.com

Per avere un maggior controllo sui file condivisi attraverso OneDrive.com accedete a OneDrive da File Explorer, individuate l'elemento che volete condividere e con il tasto destro selezionate la voce "More OneDrive sharing options". Ora il sistema apre una pagina del web browser predefinito all'interno della quale sarà possibile inserire uno o più indirizzi email a cui verrà inviato un messaggio con il link.

moreoption

Per ogni destinatario potrete anche definire un ulteriore livello di sicurezza: decidete se il destinatario può solo visualizzare il documento – impostando "Recipients can only view" – oppure se può anche apportare modifiche con l'opzione "Recipients can edit". In quest'ultimo casa sarà necessario accedere al file utilizzando un Account Microsoft valido.

invite people3

L'opzione "Recipients can edit" va usata con cautela, perché con questo permesso può condividere il file anche con terze persone e l'ha creato ne perde il pieno controllo. Un'ulteriore impostazione di sicurezza permette all'utente di garantire l'accesso a un file condiviso solo attraverso un Account Microsoft valido. Per abilitare questa opzione è sufficiente spuntare la voce "Recipients need to sign in with a Microsoft account".

Cliccando sul pulsate Share viene inviato il messaggio ai destinatari e il file o la cartella risulterà condiviso in base alle opzioni selezionate.

Creare un link per la condivisione

Oltre al metodo descritto c'è la possibilità di creare anche da pannello web un linkche potrà poi essere condiviso a piacimento. Il collegamento che ne risulta potrà essere inserito in un messaggio su Facebook, LinkedIn, in una email o in un documento.

Anche per questa opzione è possibile definire un livello di sola lettura – opzione View only – che prevede l'accesso al file, l'eventuale inoltro del link a terze persone e il download del contenuto. L'opzione "Edit" lascia invece piene possibilità di intervento a chi riceve il link: oltre alle modifiche sul contenuto del file questi utenti potranno anche intervenire sulle impostazioni di condivisione.

getlink urlshort

Per la condivisione su social network può essere utile lo strumento "Shorten link" che permette di "risparmiare caratteri" nei post.

Bloccare la condivisione di file e cartelle

In qualsiasi momento è possibile modificare le impostazioni dei propri file condivisi, ma per farlo è necessario accedere a OneDrive attraverso il browser web. Non è quindi possibile intervenire a posteriori sulla condivisione dei file utilizzando File Explorer.

shared spunta

Dalla pagina Onedrive.com e dopo aver effettuato il login con il proprio account Microsoft si può accedere al pannello "Shared" con l'eloenco dei file condivisi con terze persone. Per agire su un singolo elemento è sufficiente mettere un segno di spunta nell'angolo in alto a destra e cliccare poi sul pulsante Share posto nella barra di controllo. Viene così visualizzato un pannello che permette di reimpostare le modalità di condivisione del singolo elemento.

remove link

Se per la condivisione di un file o una cartella era stato creato un link si può eliminarlo con l'apposito pulsante, rendendo così inaccessibili eventuali elementi precedentemente condivisi.

Condividere un file o una cartella con OneDrive è un'operazione decisamente facile: in pochi click si definisce l'elemento e si impostano le modalità di accesso per gli utenti. A questa flessibilità aggiungiamo la disponibilità di app mobile che rendono ancora più flessibile l'utilizzo del servizio. C'è però da prestare attenzione alle impostazioni di condivisione: una gestione poco oculata potrebbe far perdere il controllo di un file o anche di un'intera cartella.

Copyright

Kaspersky Lab aiuta a fermare l’attività del gruppo Lazarus

 

Insieme a Novetta e altri partner del settore, Kaspersky Lab è orgoglioso di annunciare il proprio contributo nell’Operazione Blockbuster.

L’obiettivo dell’operazione è fermare l’attività del gruppo Lazarus, un’entità altamente nociva responsabile della distruzione di dati e di operazioni di cyber spionaggio convenzionali contro numerose aziende in tutto il mondo. Si crede che questi criminali siano gli autori dell’attacco a Sony Pictures Entertainment nel 2014 e dell’operazione DarkSeoul che ha preso di mira i media e le istituzioni finanziarie nel 2013.

Dopo l’attacco devastante contro la celebre casa di produzione cinematografica Sony Pictures Entertainment (SPE) nel 2014, il Global Research and Analysis Team (GReAT) di Kaspersky Lab ha iniziato a studiare i sample del malware Destover usato nell’attacco. Ciò ha portato a ulteriori ricerche su un cluster di campagne di cyber spionaggio e cyber sabotaggio, collegate tra loro, che hanno preso di mira, tra gli altri, istituzioni finanziarie, media e aziende manifatturiere.

Sulla base delle caratteristiche comuni delle diverse famiglie di malware, gli esperti dell’azienda sono stati in grado di raggruppare decine di attacchi isolati e di determinare la loro appartenenza ad un gruppo criminale, come altri partecipanti all’Operazione Blockbuster hanno confermato nelle loro analisi.

Il gruppo Lazarus era attivo da diversi anni prima dell’incidente che ha coinvolto Sony Pictures Entertainment e sembra essere tuttora attivo. Kaspersky Lab e altre ricerche dell’Operazione Blockbuster confermano una connessione tra i malware usati in molte campagne, come l’Operazione DarkSeoul contro banche ed emittenti con base a Seoul, l’Operazione Troy contro le forze militari della Corea del Sud e l’incidente Sony Pictures.

Durante le indagini, i ricercatori di Kaspersky Lab hanno condiviso le scoperte iniziali con AlienVault Labs. I ricercatori delle due aziende hanno quindi deciso di unire le forze e condurre un’indagine congiunta. Contemporaneamente, l’attività del gruppo Lazarus veniva studiata da molte altre aziende e specialisti di sicurezza. Una di queste aziende, Novetta, aveva avviato un’iniziativa volta alla pubblicazione dell’intelligence più esauriente e operativa sull’attività del gruppo Lazarus. Nell’ambito dell’Operazione Blockbuster, insieme a Novetta, AlienVault Labs e altri partner del settore, Kaspersky Lab sta pubblicando le proprie scoperte a beneficio del grande pubblico.

Un pagliaio pieno di aghi

Analizzando diversi campioni del malware rilevati in svariati incidenti di sicurezza informatica e creando speciali regole di rilevamento, Kaspersky Lab, AlienVault e altri specialisti dell’Operazione Blockbuster sono stati in grado di identificare numerosi attacchi riconducibili al gruppo Lazarus.

Il collegamento di molti sample a un singolo gruppo criminale è stato scoperto analizzando i metodi da loro usati. In particolare, è stato scoperto che i criminali stavano attivamente riciclando il codice, rubandone frammenti da un programma nocivo per usarli in un altro.

Inoltre, i ricercatori sono stati in grado di trovare somiglianze nel modus operandi dei criminali. Analizzando gli artefatti di diversi attacchi, è stato scoperto che tutti i dropper (file speciali usati per installare diverse varianti di un payload nocivo) conservavano i propri payload in un archivio ZIP protetto da password. La password degli archivi usati in diverse campagne era la stessa ed era a codifica fissa all’interno del dropper. La protezione con password era implementata per impedire ai sistemi automatici di estrarre e analizzare il payload, ma in realtà ha solamente aiutato i ricercatori a identificare il gruppo.

Un metodo speciale usato dai criminali per provare a cancellare le tracce della loro presenza da un sistema infettato, insieme ad alcune tecniche utilizzare per evitare il rilevamento da parte dei prodotti anti-virus hanno inoltre dato ai ricercatori ulteriori mezzi per raggruppare gli attacchi collegati. Decine di diversi attacchi mirati, i cui ideatori erano considerati sconosciuti, sono stati collegati a un singolo gruppo criminale.

La geografia dell’operazione

L’analisi delle date di compilazione dei sample ha mostrato che i primi potrebbero essere stati compilati già nel 2009, cinque anni prima del famigerato attacco a Sony. Il numero di nuovi sample è cresciuto rapidamente dal 2010. Questo identifica il gruppo Lazarus come un gruppo criminale stabile e di lunga durata. In base ai metadati estratti dai sample analizzati, molti dei programmi nocivi usati dal gruppo Lazarus sembrano essere stati compilati durante le ore lavorative dei fusi orati GMT+8 e GMT+9.

“Come previsto, il numero di attacchi wiper è cresciuto costantemente. Questo genere di malware si è dimostrato un genere di cyber arma straordinariamente efficace. Il potere di ripulire migliaia di computer premendo un solo bottone costituisce un asset per un gruppo di Computer Network Exploitation che mira alla disinformazione e all’interruzione delle operazione dell’azienda presa di mira. Il suo valore all’interno delle guerre ibride, in cui gli attacchi wiper operano in congiunzione con gli attacchi cinetici per paralizzare le infrastrutture di un Paese rimane un esperimento mentale interessante spaventosamente più vicino alla realtà di quanto possiamo immaginare. Insieme ai nostri partner di settore, siamo orgogliosi di intaccare le operazioni di un gruppo senza scrupoli, intenzionato a sfruttare queste tecniche devastanti”, ha commentato Juan Guerrero, Senior Security Researcher di Kaspersky Lab.

“Questo gruppo criminale ha le capacità e la determinazione necessarie per lanciare operazioni di cyber spionaggio allo scopo di rubare dati e causare danni. Combinandole con l’uso di tecniche di disinformazione e raggiro, i criminali sono stati in grado di lanciare con successo numerose operazioni negli ultimi anni”, ha commentato Jaime Blasco, chief scientist di AlienVault. “L’Operazione Blockbuster è un esempio di come la condivisione di informazioni e la collaborazione tra i membri di un settore permettano di puntare in alto e impedire al gruppo di continuare le sue operazioni”.

“Con l’Operazione Blockbuster, Novetta, Kaspersky Lab e i nostri partner hanno unito le forze per stabilite una metodologia per interrompere le operazioni di gruppo di attacco di importanza globale e per cercare di mitigare i loro sforzi di infliggere ulteriori danni”, ha commentato Andre Ludwig, senior technical director, Novetta Threat Research and Interdiction Group. “Il livello delle approfondite analisi tecniche condotte nell’Operazione Blockbuster è raro e condividere le nostre scoperte con i partner di settore, così da poter tutti beneficiare di una maggiore conoscenza, è ancora più raro”.

Insieme a Novetta e altri partner del settore, Kaspersky Lab è orgoglioso di annunciare il proprio contributo nell’Operazione Blockbuster.

L’obiettivo dell’operazione è fermare l’attività del gruppo Lazarus, un’entità altamente nociva responsabile della distruzione di dati e di operazioni di cyber spionaggio convenzionali contro numerose aziende in tutto il mondo. Si crede che questi criminali siano gli autori dell’attacco a Sony Pictures Entertainment nel 2014 e dell’operazione DarkSeoul che ha preso di mira i media e le istituzioni finanziarie nel 2013.

Dopo l’attacco devastante contro la celebre casa di produzione cinematografica Sony Pictures Entertainment (SPE) nel 2014, il Global Research and Analysis Team (GReAT) di Kaspersky Lab ha iniziato a studiare i sample del malware Destover usato nell’attacco. Ciò ha portato a ulteriori ricerche su un cluster di campagne di cyber spionaggio e cyber sabotaggio, collegate tra loro, che hanno preso di mira, tra gli altri, istituzioni finanziarie, media e aziende manifatturiere.

Sulla base delle caratteristiche comuni delle diverse famiglie di malware, gli esperti dell’azienda sono stati in grado di raggruppare decine di attacchi isolati e di determinare la loro appartenenza ad un gruppo criminale, come altri partecipanti all’Operazione Blockbuster hanno confermato nelle loro analisi.

Il gruppo Lazarus era attivo da diversi anni prima dell’incidente che ha coinvolto Sony Pictures Entertainment e sembra essere tuttora attivo. Kaspersky Lab e altre ricerche dell’Operazione Blockbuster confermano una connessione tra i malware usati in molte campagne, come l’Operazione DarkSeoul contro banche ed emittenti con base a Seoul, l’Operazione Troy contro le forze militari della Corea del Sud e l’incidente Sony Pictures.

Durante le indagini, i ricercatori di Kaspersky Lab hanno condiviso le scoperte iniziali con AlienVault Labs. I ricercatori delle due aziende hanno quindi deciso di unire le forze e condurre un’indagine congiunta. Contemporaneamente, l’attività del gruppo Lazarus veniva studiata da molte altre aziende e specialisti di sicurezza. Una di queste aziende, Novetta, aveva avviato un’iniziativa volta alla pubblicazione dell’intelligence più esauriente e operativa sull’attività del gruppo Lazarus. Nell’ambito dell’Operazione Blockbuster, insieme a Novetta, AlienVault Labs e altri partner del settore, Kaspersky Lab sta pubblicando le proprie scoperte a beneficio del grande pubblico.

Un pagliaio pieno di aghi

Analizzando diversi campioni del malware rilevati in svariati incidenti di sicurezza informatica e creando speciali regole di rilevamento, Kaspersky Lab, AlienVault e altri specialisti dell’Operazione Blockbuster sono stati in grado di identificare numerosi attacchi riconducibili al gruppo Lazarus.

Il collegamento di molti sample a un singolo gruppo criminale è stato scoperto analizzando i metodi da loro usati. In particolare, è stato scoperto che i criminali stavano attivamente riciclando il codice, rubandone frammenti da un programma nocivo per usarli in un altro.

Inoltre, i ricercatori sono stati in grado di trovare somiglianze nel modus operandi dei criminali. Analizzando gli artefatti di diversi attacchi, è stato scoperto che tutti i dropper (file speciali usati per installare diverse varianti di un payload nocivo) conservavano i propri payload in un archivio ZIP protetto da password. La password degli archivi usati in diverse campagne era la stessa ed era a codifica fissa all’interno del dropper. La protezione con password era implementata per impedire ai sistemi automatici di estrarre e analizzare il payload, ma in realtà ha solamente aiutato i ricercatori a identificare il gruppo.

Un metodo speciale usato dai criminali per provare a cancellare le tracce della loro presenza da un sistema infettato, insieme ad alcune tecniche utilizzare per evitare il rilevamento da parte dei prodotti anti-virus hanno inoltre dato ai ricercatori ulteriori mezzi per raggruppare gli attacchi collegati. Decine di diversi attacchi mirati, i cui ideatori erano considerati sconosciuti, sono stati collegati a un singolo gruppo criminale.

La geografia dell’operazione

L’analisi delle date di compilazione dei sample ha mostrato che i primi potrebbero essere stati compilati già nel 2009, cinque anni prima del famigerato attacco a Sony. Il numero di nuovi sample è cresciuto rapidamente dal 2010. Questo identifica il gruppo Lazarus come un gruppo criminale stabile e di lunga durata. In base ai metadati estratti dai sample analizzati, molti dei programmi nocivi usati dal gruppo Lazarus sembrano essere stati compilati durante le ore lavorative dei fusi orati GMT+8 e GMT+9.

“Come previsto, il numero di attacchi wiper è cresciuto costantemente. Questo genere di malware si è dimostrato un genere di cyber arma straordinariamente efficace. Il potere di ripulire migliaia di computer premendo un solo bottone costituisce un asset per un gruppo di Computer Network Exploitation che mira alla disinformazione e all’interruzione delle operazione dell’azienda presa di mira. Il suo valore all’interno delle guerre ibride, in cui gli attacchi wiper operano in congiunzione con gli attacchi cinetici per paralizzare le infrastrutture di un Paese rimane un esperimento mentale interessante spaventosamente più vicino alla realtà di quanto possiamo immaginare. Insieme ai nostri partner di settore, siamo orgogliosi di intaccare le operazioni di un gruppo senza scrupoli, intenzionato a sfruttare queste tecniche devastanti”, ha commentato Juan Guerrero, Senior Security Researcher di Kaspersky Lab.

“Questo gruppo criminale ha le capacità e la determinazione necessarie per lanciare operazioni di cyber spionaggio allo scopo di rubare dati e causare danni. Combinandole con l’uso di tecniche di disinformazione e raggiro, i criminali sono stati in grado di lanciare con successo numerose operazioni negli ultimi anni”, ha commentato Jaime Blasco, chief scientist di AlienVault. “L’Operazione Blockbuster è un esempio di come la condivisione di informazioni e la collaborazione tra i membri di un settore permettano di puntare in alto e impedire al gruppo di continuare le sue operazioni”.

“Con l’Operazione Blockbuster, Novetta, Kaspersky Lab e i nostri partner hanno unito le forze per stabilite una metodologia per interrompere le operazioni di gruppo di attacco di importanza globale e per cercare di mitigare i loro sforzi di infliggere ulteriori danni”, ha commentato Andre Ludwig, senior technical director, Novetta Threat Research and Interdiction Group. “Il livello delle approfondite analisi tecniche condotte nell’Operazione Blockbuster è raro e condividere le nostre scoperte con i partner di settore, così da poter tutti beneficiare di una maggiore conoscenza, è ancora più raro”.

Copyright

Giovedì, 03 Marzo 2016 10:16

Hard disk da 8TB per Cloud e NAS

Hard disk da 8TB per Cloud e NAS

 

Western Digital ha annunciato una linea di soluzioni che sfrutta la tecnologia HelioSeal ed è impiegabile per NAS, videosorveglianza e personal cloud storage.

Western Digital ha espanso la propria offerta di soluzioni ad alte prestazioni aggiungendovi nuovi dischi dalla capacità di 8TB dedicati a NAS,videosorveglianza e applicazioni desktop esterne.

L'annuncio risponde, ha  spiegato l'azienda, alla crescente richiesta di storage che deriva dalla disponibilità di grandi quantità di contenuti, da parte di organizzazioni e aziende di ogni dimensione ma anche di utenti individuali.

Una serie di lanci già pianificati, relativi a nuove capacità, interesserà nella prima metà del 2016 i dispositivi di personal storage My Cloud, i dischi esterni My Book, gli hard disk WD Red, WD Red Pro e WD Purple. I diversi prodotti per lo storage saranno ingegnerizzati ad hoc e dotati di tecnologia HelioSeal all'elio con i nuovi drive da 8TB.

"Ci impegniamo per integrare dischi ad alte prestazioni, elevata capacità e di massima qualità in tutte le nostre soluzioni. In tutti i mercati e per tutte le applicazioni, abbiamo una soluzione, che si tratti di piccole aziende, partner di canale, grandi imprese o utenti individuali. Il nostro obiettivo è quello di offrire le soluzioni migliori e più competitive sul mercato", ha affermato Brendan Collins, Vice President of Product Marketing di Western Digital.

Il passaggio alle capacità di 8TB o 16TB (con due drive da 8TB in configurazione RAID 0) riguarda in particolare i seguenti prodotti:

Hard disk interni

  • WD Purple – Progettato per sistemi di videosorveglianza 24/7, always-on e ad alta definizione, che usano fino a otto hard disk e fino a 32 videocamere.  
  • WD Red – Ottimizzato per sistemi NAS small business.
  • WD Red Pro – Ottimizzato per sistemi NAS per piccole e grandi aziende, con elevate necessità di prestazioni e affidabilità

Hard disk esterni

  • My Book/My Book for Mac – Soluzione esterna con funzionalità di storage e backup con connettività USB.
  • My Book Duo/My Book Pro – Soluzione dual-drive esterna con storage ultra veloce in modalità RAID-0, oltre a funzionalità di storage e backup con connettività USB e/o Thunderbolt e capacità di fino a 16 TB.
  • My Cloud/My Cloud Mirror – Dispositivo di personal storage che si connette con il router per permettere agli utenti individuali di creare Il proprio personal cloud.

I My Book e My Book for Mac da 8TB sono già disponibili tramite i rivenditori ufficiali e sul WD Store. Il prezzo indicativo è di 349 Euro, Iva compresa, sia per il My Book 8TB che per il My Book for Mac 8TB.

Le configurazioni da 8TB di My Cloud, My Book Duo, My Book Pro, WD Red e WD Purple saranno rese disponibili nelle prima metà del 2016. 

Copyright

Clusit: cybercrime prima minaccia a livello globale

 

In Italia censiti oltre 80 incidenti di sicurezza gravi ogni mese

Mentre Zuckerberg annuncia l’iniziativa ambiziosa di fornire connettività anche alla più remota delle comunità rurali valorizzando le reti virtuali in 5G, apprendiamo che il cybercrime raggiunge livelli di pervasività mai registrati prima. A certificarlo è il rapporto Clusit 2016 sulla stato della sicurezza informatica, giunto quest’anno alla V edizione. Lo studio si apre con una panoramica degli incidenti informatici più significativi dello scorso anno. Dal chiacchieratissimo  attacco al sito di dating Ashley Madison all’affaire internazionale targato Hacking Team; passando per l’umiliante  violazione dei sistemi di messaggistica del Dipartimento di stato USA, fino  alla spettacolare  intrusione ad opera di un teenager inglese nella casella di posta del direttore della CIA Brennan. Siamo lontani anni luce però dalla stucchevole carrellata di episodi eclatanti concepita solo per catturare l’attenzione del lettore distratto.  L’obiettivo semmai è di rappresentare al meglio la varietà di situazioni verificatesi sul palcoscenico della sicurezza IT.  Senza perdere di vista quel che accade dietro alle quinte della minaccia globale. Il terreno sul quale prolifera la cyber criminalità. I fattori di rischio. Con approfondimenti mirati ai temi caldi della sicurezza, frutto delle numerose collaborazioni sviluppate dal Clusit in campo privato e istituzionale. Come il contributo IBM sul cyber crime nel settore finanziario incentrato sulla situazione europea; oppure i risultati dello scambio d’informazioni operato con i CERT nazionali, punte avanzate  dell’ iniziativa intrapresa da governo e istituzioni in risposta alla minaccia cyber.

E’ proprio nell’analisi della situazione del nostro paese che il rapporto Clusit gioca le sue carte migliori. Anzitutto per la qualità e la quantità di dati raccolti. Oltre 400 le aziende coinvolte, fonti pregiate di dati reali, con Fastweb e Akamai in prima linea. “Sulla nostra piattaforma passa circa il 30% del traffico dati mondiale. Nel caso dell’Italia poi il traffico in entrata  analizzato  si attesta su valori anche superiori” ci dice Alessandro Livrea, Regional Manager di Akamai Italia. Dati che si aggiungono a quelli portati in dote da Fastweb. Qualcosa come 8 milioni di eventi di sicurezza generati dai 4 milioni di indirizzi IP che costituiscono l’autonomous system (AS) dell’azienda. Attenzione: contrariamente a quanto  strillato  dalla stampa mainstream, gli attacchi veri e propri sono solo una frazione di questi eventi. Clusit censisce a partire dal 2014 una media di 86 incidenti gravi al mese, in aumento del 14% anno su anno. Secondo i dati forniti da Fastweb il 98% degli attacchi registrati origina da malware. “Del tutto automatizzati.  E imperniati sulla scansione continua della rete alla ricerca di falle e device vulnerabili” sottolineaDavide Del Vecchio, responsabile del SOC di Fastweb.

L’importanza della base  dati di partenza  è superata soltanto  dal ruolo dell’analisi di interpretarli. Operazione che Clusit affida all’ intelligenza collettiva di oltre un centinaio di esperti.  Sono loro a dirci che nel continente americano si concentra il maggior numero di attacchi, con gli USA epicentro mondiale. Ma al contempo  uno dei pochi paesi in cui  vige l’obbligo di disclosure in caso di incidente informatico.  Così come a informarci che il computo delle vittime è equamente suddiviso tra pubblico e privato. Preoccupa tuttavia il dato che riguarda gli assalti  rivolti alle infrastrutture critiche, pochi in termini assoluti, ma sensibilmente in crescita (+ 150% rispetto al 2014). Entertainment/media,  online services (gaming, dating)/cloud, banking e finance invece si confermano i settori  più a rischio. Stabili le tipologie d’attacco più gettonate. “Gli incidenti più gravi si confermano quelli che sfruttano tecniche e vulnerabilità conosciute. Anche se continua a destare  impressione e incredulità la permanenza  di sqlinjecting e configurazioni carenti tra le voci ai primi posti” sottolinea Andrea Zapparoli Manzoni, membro del direttivo Clusit. Un cenno infine ai principali vettori d’attacco che si riconfermano i social network, un gruppo ampio ed eterogeneo di siti che spazia dall’onnipresente FB e si estende ai network professionali e alla galassia di siti di dating. Molte delle infezioni su scala globale continuano a passare proprio da lì. Così come una parte considerevole delle minacce transita dai siti di media ed entertainment, vedi i numerosi casi di malvertising registrati lungo tutto il corso dell’anno.

Copyright

Hacking Team è tornata in azione con un malware per Mac OSX

Una parte del codice analizzato da Kaspersky che ha portato alla scoperta della chiave di codifica a 32 bit usata dal malware.

Dopo l'attacco che in molti pensavano l'avrebbe stroncata, sono stati identificati una backdoor e un dropper per MacOsX firmati proprio dall'azienda milanese.

Il portavoce di Hacking Team lo aveva detto: "ci servirà del tempo, ma torneremo più forti di prima". Adesso non sappiamo bene quanto siano "forti", ma di sicuro sono tornati.

Alcuni ricercatori di sicurezza, tra i quali Patrick Wardle che ha pubblicato una interessante analisi, hanno scovato alcuni pezzi di malware che sono direttamente riconducibili all'azienda milanese e che sono stati compilati (a quanto pare) a ottobre del 2015, quindi alcuni mesi dopo l'attacco che era riuscito a sottrarre diversi giga di dati che sono poi stati rilasciati su Wikileaks e su altri canali del sottobosco di Internet.

La nuova backdoor ritrovata è stata progettata per funzionare sotto Mac OSX e si rivela piuttosto completa.

Può prendere degli screenshot, rubare informazioni di vario tipo da applicazioni, rubrica dei contatti e dal calendario; può spiare le vittime attivando webcam e microfono; può leggere i messaggi delle chat e copiare quanto presente nella clipboard, oltre ad ascoltare le chiamate.

Non mancano, poi, le funzioni più classiche come leggere email e altri tipi di messaggi (istantanei o da backup dello smartphone), così come rintracciare la posizione del dispositivo accedendo alle funzioni di geolocalizzazione.

Niente che molte altre backdoor non facciano altrettanto bene, ma qualche caratteristica speciale ce l'ha.

Secondo l'analisi pubblicata sul blog di Objective-See, l'installer del malware usa una tecnica di crittografia per rendere più difficile la sua identificazione.

Copyright

Novità Cisco per il data center e il cloud ibrido

Nexus 7000

La nuova generazione di switch per data center di Cisco comprende servizi cloud e per ambienti iperconvergenti.

Cisco ha annunciato innovazioni per il data center  in tre aree chiave: la rete, le infrastrutture iperconvergenti e  nell' orchestrazione del cloud ibrido.  Vediamo di cosa si tratta cominciando dalla rete.

I nuovi switch Nexus 9000 si caratterizzano (secondo dati di targa) per velocità disino a 100 Gbps, funzioni di telemetria della rete in tempo reale a 100 Gbps e la possibilità di scalare fino a 10 volte per quanto riguarda gli indirizzi IP e gli end point.

Sempre per la componente rete Cisco ha annunciato anche miglioramenti software che consentono il supporto di ACI per gli switch Cisco Nexus 7000 e nuovi data center switch Cisco Nexus 3000 con velocità di 25/50/100Gbps.

Per quanto concerne il cloud le innovazioni hardware e software di Cisco hanno l'obiettivo di supportare l'IT nell'accelerare l'adozione di ambienti di cloud ibrido che soddisfino le esigenze del business.

Comprendono (dati forniti da Cisco): velocità 1/10/25/40/50/100Gbps, fino a 10 volte il numero degli indirizzi IP e gli end point, oltre il supporto per un milione di container per rack; servizi Cloud per hyperconverged infrastructure, telemetria real-time, buffer intelligenti per un traffico senza interruzioni, più veloci tempi di completamento delle applicazioni, oltre la visibilità a livello di singolo packet, flow e velocità.

Le nuove soluzioni, evidenzia Cisco,  si propongono di fornire ai partner di canale un portfolio per data center end-to-end più ampio che permetta di rispondere al meglio alle esigenze delle aziende.

"Le nuove soluzioni data center e cloud di Cisco permetteranno ai nostri partner di aiutare i loro clienti supportandoli nell'evoluzione dell'infrastruttura data center application-centric e rispettando i requisiti per i DevOps e gli sviluppatori di applicazioni", ha affermato Ken Trombetta, Vice President, Global Partner Organization di Cisco. 

Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus