Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

Dell SonicWALL Capture migliora la sicurezza delle reti IT

In occasione del RSA, Dell ha annunciato il lancio del servizio Dell SonicWALL Capture Advanced Threat Protection, che consente alle aziende di proteggersi dalle mutevoli minacce informatiche del giorno d’oggi.

Grazie all’esclusivo approccio di sandboxing adattativo multi-engine e all’inserimento del motore di analisi delle minacce VMRay Analyzer nella piattaforma di rilevamento delle intrusioni Lastline Breach Detection, il motore di analisi delle minacce Dell SonicWALL Sonic Sandbox offre tre livelli di difesa contro le minacce sconosciute. Questa nuova soluzione Cloud rafforza l’impegno di Dell Security di fornire una complete protezione contro l’esponenziale crescita degli attacchi zero-day di cui sono vittima le organizzazioni, come rilevato dal Dell Security 2015 Threat Report.

Oggi, aziende e organizzazioni di ogni dimensione sono obiettivo di ogni tipo di criminale informatico, costantemente alla ricerca di falle di sicurezza da sfruttare all’interno delle applicazioni e infrastrutture per infliggere danni anche nel giro di pochi minuti. Secondo il Dell Security Annual Threat Report 2016, il team Dell SonicWALL Threat Research ha documentato rispetto all’anno precedente una crescita del 73% nel numero di oggetti malware rilevati. Buona parte di queste minacce erano attacchi mirati, evasivi o zero-day rilevati all’interno di sistemi di calcolo e dispositivi.

“Con il nuovo servizio Dell SonicWALL Capture, Dell Security offre la più avanzata soluzione di prevenzione contro le minacce persistenti (APT) disponibile sul mercato e questo dimostra la validità della nostra strategia volta a integrare le soluzioni dei migliori partner nella nostra piattaforma Connected Security”, commenta Curtis Hutcheson, general manager, Dell Security. “In questo modo i nostri clienti e partner possono accedere alle migliori e più recenti tecnologie di prevenzione delle minacce, integrate con i firewall Dell SonicWALL per fornire soluzioni di sicurezza complete e attive”.

Le minacce e i malware più avanzati sono spesso progettati per rilevare la presenza di una sandbox virtuale ed evaderne le funzioni, quindi alle organizzazioni serve un sistema di rilevazione delle minacce intelligente e avanzato che oltre ad analizzare il comportamento dei file sospetti sia anche in grado di scoprire il malware nascosto dentro di essi senza essere a sua volta rilevato.

“L’esponenziale crescita delle minacce informatiche significa che aziende e individui hanno un interesse più grande che mai a proteggersi prima di subire danni irreversibili”, ha dichiarato Patrick Sweeney, vice president, Product Management and Marketing, Dell Security. “Con il lancio di questo servizio di protezione contro le minacce avanzate, Dell Security risponde all’urgente bisogno di rilevare le minacce e i vettori di attacco e di neutralizzarle grazie a un servizio scalabile in grado di intervenire in qualsiasi ambiente informatico nel momento stesso in cui viene acceso un dispositivo. È chiaro che l’attuale quadro delle minacce informatiche richiede una capacità di protezione superiore anche a solo sei mesi fa, e la grande richiesta da parte dei nostri clienti di partecipare al programma beta di sviluppo di questo servizio di sandboxing avanzato, dimostra che questo approccio è efficace nell’affrontare le minacce che incombono”.

Gartner ha affermato che “I manager responsabili dell’IT e della sicurezza devono investire in risorse tecniche, umane e di procedura per rilevare il momento in cui avviene una violazione. Devono fornire ai team di primo intervento gli strumenti per reagire tempestivamente e investigare la fonte e l’impatto delle violazioni ai sistemi informatici”.

Protezione a prova di evasione contro le minacce zero-day e quelle avanzate e persistenti

La triplice combinazione dei motori di sandboxing VMRay Analyzer, Lastline Breach Detection e Dell SonicWALL Sonic Sandbox, che analizzano in parallelo gli oggetti sospetti, dà una soluzione di sicurezza praticamente a prova di evasione che non solo analizza i file e riporta i comportamenti malevoli, ma rende automatica la sicurezza bloccando il malware al gateway finché non si raggiunge una conclusione sulla sua natura. SonicWALL Capture effettua un’analisi virtuale, una completa emulazione di sistema e un’analisi a livelli hypervisor in tutti gli ambienti principali del sistema operativo, e in tutti i tipi e dimensioni di file. L’ulteriore infiltrazione del malware/minaccia identificato è prevenuta grazie alla rapida installazione di signature di riparazione per mezzo di Dell SonicWALL GRID, la piattaforma di investigazione nel Cloud di Dell Security che sfrutta le analitiche in tempo reale di più di un milione di firewall connessi di nuova generazione (NGFW) in tutto il mondo. Il servizio è scalabile per rispondere a specifiche esigenze delle aziende grazie al modello di distribuzione basato su sottoscrizioni nel Cloud, che opera in concerto con tutti i NGFW dell SonicWALL.

Pubblicato in News

SSD Seagate, il più veloce al mondo con throughput 10 GB/s

Seagate ha annunciato di aver realizzato l'SSD più veloce al mondo. Arriverà sul mercato in estate e offrirà un throughput di 10 GB/s grazie a una connettività PCI Express a 16 linee.

Seagate mostrerà nel corso dell'Open Compute Project Summit che si terrà nel weekend l'SSD più veloce al mondo, un prodotto che secondo l'azienda è in grado di offrire un throughput di 10 GB/s. L'azienda statunitense ha aggiunto che il prodotto è pronto per essere realizzato e dovrebbe arrivare sul mercato dei datacenter nel corso dell'estate.

Benché la dicitura "il più veloce al mondo" o il dato dei 10 GB/s aiutino a fare i titoli dei giornali online, rimane da capire se il dato prestazionale riguardi le letture o le scritture, e il modello di accesso sequenziale o casuale. La logica ci porta a pensare che Seagate parli di letture sequenziali, ma non ci resta che attendere ulteriori informazioni.

L'azienda ha invece affermato che il suo SSD, compatibile con il protocollo Non-Volatile Memory Express (NVMe), può avvantaggiarsi di 16 linee di connettività PCI Express, anche se non ha chiarito se si tratti di linee in versione 3.0 o 2.0. A ogni modo l'azienda ha in programma una variante con connettività di 8 linee capace di toccare i 6,7 GB/s.

seagate ssd 02

È probabile che Seagate abbia raggiunto tali prestazioni realizzando una scheda HHHL formata da più SSD M.2, almeno è quello che si può ipotizzare osservando la seconda immagine. Ricordiamo che Seagate è solo una delle tante aziende che stanno lavorando su SSD ad altissime prestazioni per il segmento enterprise: al Dell World di Austin dello scorso ottobre Samsung mostrò PM1725, un SSD capace di andare oltre 6,2 GB/s con carichi sequenziali (128K, QD32).

Pubblicato in News

Cryptolocker e Ransomware: Iperius Backup è la soluzione

L’ultima frontiera del cyber-crime di massa ed evoluzione del mondo dei Virus è il CYBER RICATTO.

“Se stai leggendo questo messaggio, significa che tutti i tuoi file sono stati bloccati. Per riaverli devi pagare” è, in soldoni, il messaggio che arriva, in lingua italiana, a chi è stato già infettato dalla nuova serie di virus tecnicamente denominati ransomware.

I ransomware più noti e diffusi sono cryptolocker, cryptowall, teslacrypt, etc. Una volta infettati, i file diventano inaccessibili, perché criptati, e se non abbiamo adottato particolari accorgimenti preventivi, poche e non sempre funzionanti sono le alternative rispetto a pagare un riscatto per ottenere la chiave di decriptazione: un ricatto vero e proprio.

Se volete saperne di più sulle più probabili cause di infezione, sulle varie metodologie per tentare il recupero di file compromessi da Cryptolocker o su come rimuovere il virus, vi suggeriamo di approfondire l’argomento consultando la guida pubblicata da Iperius Backup a questo link.

Inoltre vi segnaliamo un’importante funzione introdotta dagli sviluppatori di Iperius Backup nell’ultima versione 4.5.2, che migliora ulteriormente la difesa da Cryptolocker.

E’ stata infatti inserita una nuova funzionalità (attivabile opzionalmente) che consente alcune verifiche sui dati di origine da copiare; in particolare, il programma rileva la presenza di file corrotti o criptati richiamando l’attenzione dell’utente con un errore nel log e non consentendone la copia.

Iperius Backup è in grado quindi di “bloccare” i file criptati dagli attuali virus in circolazione evitando che il backup venga sovrascritto da una copia compromessa. Vi invitiamo a provare subito la nuova funzione Scarica la nuova versione 4.5.2

Al di là di questa opzione, il modo migliore per uscire “indenni” da un’infezione Ransomware è avere un’accurata ed efficace strategia di backup dei dati; sia in termini di destinazioni che di pianificazione temporale, vediamo qualche esempio:

Backup su Cloud e Su Server FTP possono essere un’ottima soluzione perché queste destinazioni non sono raggiungibili da cryptolocker.

Backup su Dischi USB o dischi removibili come gli RDX che possono essere custoditi esternamente all’azienda.

Backup su NAS, può essere sicuro ed inaccessibile per cryptolocker se lo stesso NAS viene configurato come Server FTP, oppure dando ad Iperius Backup la possibilità di scrivere su NAS con un suo utente specifico creato appositamente per il backup, ed unico utente con permessi di scrittura su questo dispositivo.

Una pianificazione diversificata. E’ fortemente raccomandabile creare diverse operazioni di backup con pianificazioni differenti, ci deve essere infatti un backup giornaliero, un backup settimanale e mensile.

Pubblicato in News

Sicurezza: VMware evidenzia un totale disallineamento tra vertici aziendali e IT

Il CEO di VMware sottolinea la necessità di una architettura globale per la sicurezza IT durante la RSA Conference

Nel suo intervento nel corso della RSA Conference, il CEO di VMware Pat Gelsinger ha parlato del più significativo ostacolo per la sicurezza informatica oggi: problemi dell’architettura IT che aumentano la complessità e impediscono ai team di sicurezza di svolgere con successo il proprio compito principale: proteggere applicazioni e dati. Adottando un framework comune, le aziende possono allineare le proprie policy con soluzioni di sicurezza innovative che possono essere estese a tutto il data center e al cloud.

Gelsinger ha inoltre presentato una nuova ricerca realizzata da The Economist Intelligence Unit (EIU), promossa da VMware, che mostra un totale disallineamento tra l’azienda e l’IT in termini di investimenti in sicurezza informatica, di priorità di cyber protection e di tempistiche di un attacco contro l’azienda.

“C’è una enorme innovazione nel settore della sicurezza oggi. Ciò che serve è un quadro organizzativo, una vera architettura con cui tutti i protagonisti possono allinearsi in modo che la sicurezza possa essere progettata al suo interno”, ha dichiarato Pat Gelsinger, Chief Executive Officer di VMware. “Cambiando la dinamica di come forniamo servizi su infrastrutture vulnerabili, il settore della sicurezza IT ha la possibilità di tracciare un nuovo percorso per il futuro.”

Gelsinger ha spiegato come la virtualizzazione crei le basi per un’architettura completa che consente di avere la sicurezza all’interno dell’infrastruttura tecnologica. Poiché la virtualizzazione è uno strato tra le infrastrutture fisiche e le applicazioni, permette di allineare controlli endpoint e di rete perché le applicazioni vengano protette. La virtualizzazione è diventata il livello di infrastruttura più diffuso che copre computing, rete e storage e si estende sia ai cloud pubblici che privati.

Nel suo intervento, Gelsinger e il Senior Vice President dei Security Products di VMware, Tom Corn, hanno presentato in anteprima una tecnologia di Distributed Network Encryption con VMware NSX. Tradizionalmente, la crittografia è enormemente complessa. Gelsinger e Corn hanno mostrato come sia possibile crittografare i dati in transito e a riposo, con un semplice drag and drop su un’applicazione. Inoltre, la demo ha illustrato come la tecnologia si estenderà a cloud pubblici come Amazon Web Services.

Una nuova ricerca evidenzia disallineamento sulla sicurezza IT in tutto il mondo

Oltre a richiamare l’attenzione su un’architettura completa per la sicurezza informatica, Gelsinger ha presentato la ricerca EIU che dimostra che c’è ancora molto lavoro da fare per un allineamento tra line of business e responsabili IT per quanto riguarda sicurezza informatica e attacchi futuri. In particolare, l’indagine ha rilevato:

  • Anche se l’IT identifica nella sicurezza informatica la priorità numero uno per l’azienda, solo il 5% dei responsabili è dello stesso avviso e pone la cyber security al nono posto fra le priorità.
  • I responsabili della sicurezza IT e i vertici aziendali non sono allineati sugli asset più importanti da proteggere. Per gli uomini di business le priorità sono asset strategici come la reputazione della società, mentre la sicurezza IT richiede un approccio tattico incentrato sulla protezione dei dati e delle applicazioni.
  • Più del 30% dei responsabili della sicurezza IT si aspetta un attacco importante e riuscito entro 90 giorni, contro il 12% dei dirigenti aziendali.
  • I responsabili in azienda e l’IT divergono notevolmente sulle aspettative di budget per la sicurezza. Quasi il 30% dei responsabili IT ritiene che ci sarà un aumento significativo del budget per la sicurezza nei prossimi due anni. Al contrario, meno del 10% dei dirigenti aziendali prevede un aumento significativo, nonostante investire meno del dovuto in sicurezza sia ritenuto il terzo maggior rischio per le loro imprese.

Tuttavia, dirigenti d’azienda e IT sono allineati su un punto chiave: la preoccupazione per la minaccia da parte di ciò che è sconosciuto. Le minacce individuate da ciascun gruppo sono la preoccupazione per le risorse e i dati che potrebbero risiedere inconsapevolmente nel cloud, la preoccupazione per le minacce sconosciute in rapido movimento e la preoccupazione per gli utenti e i dispositivi sconosciuti che accedono alle reti e ai sistemi aziendali.

Pubblicato in News

Trend Micro protegge i maggiori servizi di cloud sharing

Trend Micro Cloud App Security assicura una protezione avanzata dalle minacce e Data Loss Prevention (DLP) per Box, Dropbox e Google Drive

Le previsioni affermano che gli utenti business “nel cloud” passeranno dai 50 milioni del 2013 ai 695 milioni del 2022, trasformando la sicurezza dei dati in una delle principali preoccupazioni operative per le organizzazioni. In questo contesto Trend Micro annuncia che la sua soluzione Cloud App Security è ora disponibile per Box, Dropbox e Google Drive. La soluzione migliora la content security integrata in servizi SaaS, protegge dagli attacchi mirati e implementa le iniziative di compliance.

“Le applicazioni cloud e i servizi di file sharing come Box e Dropbox sono sempre più popolari. Trend Micro Cloud App Security permette alle aziende di sfruttare l’efficienza di questi servizi salvaguardando la sicurezza” Ha affermato Richard Ku, senior vice president, enterprise product and services management Trend Micro“Trend Micro ha sempre protetto il cloud nel suo sviluppo a piattaforma business e continuerà a seguire l’evoluzione di questa tecnologia proponendo soluzioni innovative come Cloud App Security”.

Cloud App Security migliora la condivisione dei file cloud, i servizi di collaborazione e Microsoft Office 365 grazie a una protezione avanzata dalle minacce e controlli di compliance. Da quando ha iniziato a operare nel luglio dell’anno scorso, ha protetto gli utenti Office 365 dall’attacco di 500.000 file e link maligni. La soluzione ora protegge anche Box, Dropbox e Google Drive ed è integrata con Trend Micro Control Manager per offrire visibilità user-centrica della compliance e delle minacce attraverso livelli multipli di sicurezza.

Caratteristiche di Cloud App Security

  • Protezione dalle minacce avanzate attraverso sandbox di analisi malware
  • DLP per fornire visibilità sull’utilizzo dei dati sensibili nei servizi di cloud sharing
  • Rilevamento dei malware nascosti nei file di office attraverso il rilevamento degli exploit nei documenti
  • Supporto di tutte le funzionalità utente e dei dispositivi attraverso l’integrazione API nel cloud
  • Integrazione con Trend Micro Control Manager per una visibilità centrale delle minacce e degli eventi di DLP attraverso ambienti ibridi Exchange, endpoint, web, mobile e server security layer

Cloud App Security è integrata con le principali piattaforme marketplace e cloud per offrire ai partner e ai clienti un’esperienza completa.

Pubblicato in News

Allarme banking online: individuato da ESET Android/Spy.Agent

Spy.Agent sottrae le credenziali superando anche l’autenticazione a due fattori

I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell’Unione Europea, hanno scoperto un particolare malware per Android che può sottrarre le credenziali degli utenti che accedono ai loro conti bancari attraverso i dispositivi mobile. Il malware, rilevato dai sistemi di sicurezza ESET comeAndroid/Spy.Agent.SI, si presenta alle vittime come una falsa schermata di autenticazione della loro applicazione bancaria e blocca lo schermo fin quando non si inseriscono nome utente e password. Usando le credenziali rubate, i ladri possono autenticarsi da remoto al conto delle vittima e trasferirne i soldi. Possono addirittura dirottare i messaggi SMS indirizzati al dispositivo infettato ed eliminarli. Questo consente alle transazioni fraudolente di superare l’autenticazione a due fattori basata su SMS, senza che il proprietario del dispositivo sospetti di nulla.

ESET_OnlineBanking_trojan

 

Android/Spy.Agent.SI si diffonde attraverso un applicazione Flash Player fasulla. Dopo il download e l’installazione, l’app richiede i diritti di amministratore sul dispositivo, per proteggere se stessa da eventuali tentativi di disinstallarla. Successivamente, il malware verifica che ci siano applicazioni bancarie installate sul dispositivo, ed in caso positivo, riceverà dal suo server di comando e controllo delle false schermate di autenticazione per ogni app bancaria presente nel dispositivo. Ogni volta che la vittima esegue un’app bancaria, gli apparirà una falsa schermata di autenticazione davanti a quella dell’app legittima, che bloccherà lo schermo fin quando la vittima non invierà le proprie credenziali bancarie.

Fortunatamente questo malware è ancora in fase di sviluppo. Se le prime versioni erano semplici, e i loro fini malevoli facili da identificare, le versioni più recenti presentano avanzate funzionalità di codifica e offuscamento.

La campagna scoperta dai ricercatori ESET interessa per ora 20 delle maggiori banche di Australia, Nuova Zelanda e Turchia, ma l’attacco è talmente vasto che potrà essere facilmente indirizzato verso qualsiasi altra banca.

Pubblicato in News

L’Italia migliora ma è stabile nella top ten dei Paesi che mandano più spam

Trend Micro presenta il report delle minacce 2015. L’Italia è anche tra le nazioni con il maggior numero di utenti che visitano siti maligni.

Diminuisce il numero di spam inviato dall’Italia, ma il nostro Paese è ancora nella top ten mondiale degli stati che inviano più comunicazioni maligne. Questo è quello che emerge dal report sulle minacce informatiche che hanno colpito il 2015, dal titolo “Stabilire il contesto: le mutazioni del panorama dettano le future strategie di risposta alle minacce”.

L’anno appena trascorso ha visto emergere attaccanti ancora più agguerriti, più furbi e capaci di osare maggiormente con i vettori di attacco, il cyber-spionaggio e le attività cyber nell’underground. Le preoccupazioni maggiori nel 2015 a livello globale hanno riguardato le estorsioni online e gli attacchi su larga scala che hanno colpito molte organizzazioni di alto profilo. Ashley Madison e Hacking Team ad esempio, sono solo due delle aziende che hanno visto milioni di impiegati e clienti esposti. In ogni caso la maggior parte delle violazioni di dati è stata causata dalla perdita del dispositivo, seguita da malware e azioni di hackeraggio. Il settore più colpito nel 2015 è stato quello della sanità, l’utilizzo dei crypto-ransomware ha raggiunto l’83% del numero totale dei ransomware e il numero dei malware per Android è raddoppiato rispetto al 2014, arrivando a 32 milioni.

Cosa è successo in Italia nel 2015:

  • Spam – l’Italia è l’ottava nazione al mondo per spam inviato. Il nostro Paese segna un miglioramento rispetto al quarto posto del 2014. Ai primi tre posti Stati Uniti, Cina e Russia. Nel 2014 le prime tre posizioni erano occupate da Stati Uniti, che si confermano “leader” nel settore, Spagna e Argentina
  • Visite a siti maligni – L’Italia entra nella top ten dei Paesi con il maggior numero di utenti che visitano siti maligni. Ai primi tre posti Stati Uniti, Giappone, Australia
  • Online Banking – Nel 2015 sono stati 11.097 i malware di online banking che hanno colpito l’Italia
  • Malware diretti ai sistemi PoS – Diminuiscono i malware diretti ai sistemi PoS che hanno colpito l’Italia. Nel 2014 il nostro Paese era l’ottavo più colpito in tutto il mondo, nel 2015 esce dalla top ten, facendo registrare solo 25 sistemi colpiti
  • Nell’ultimo periodo di riferimento, il quarto trimestre 2015, in Italia sono stati identificati: 
    – 33.585.353 indirizzi IP che inviano spam
    – 4.139.744 malware
    – 5.823 PC infetti

    – Il numero più preoccupante è relativo ai download di app maligne, che sono stati ben 290.003

“Le nostre osservazioni sul 2015 hanno confermato che i metodi tradizionali per la protezione dei dati e degli asset non sono più sufficienti e dovrebbero essere ripensati, per mantenere i migliori livelli di sicurezza aziendale e personale” ha commentato Raimund Genes, CTO Trend Micro.

Pubblicato in News

Vega e Navi, svelate le GPU di AMD per il 2017 e 2018

AMD ha già chiari i piani per il futuro in ambito grafico: dopo Polaris vedremo Vega e Navi, rispettivamente nel 2017 e nel 2018.

Durante l'evento Capsaicin 2016 alla Game Developers Conference AMD ha mostrato una roadmap in cui ha svelato i piani per il 2017 e 2018 in ambito grafico. Dopo l'architettura Polaris attesa nei prossimi mesi AMD volgerà il suo impegno su Vega, per poi presentare un anno più tardi Navi.

Da quanto si è potuto apprendere finora Polaris è in grado di offrire un miglioramento delle prestazioni per watt pari a 2,5 volte rispetto alle proposte a 28 nanometri. I progressi nell'architettura e il passaggio al processo a 14 nanometri FinFET rappresentano le due principali innovazioni che permetteranno ad AMD di centrare questo traguardo. Le prime proposte Polaris sono attese intorno alla metà di quest'anno.

Per quanto concerne l'architettura Vega attesa per nel 2017 AMD dichiara ufficialmente l'uso di memoria HBM2. Questo fa pensare che le schede video Polaris saranno abbinate a memorie GDDR5/GDDR5X o HBM1, come le attuali proposte top di gamma basate su GPU Fiji.

Approfondimento: Polaris, l'architettura delle GPU AMD per il 2016

Non è da escludere però che AMD usi le HBM1 sulle schede Radeon e in seguito le HBM2, sul finire di quest'anno, nei prodotti professionali FirePro. Al momento non abbiamo certezze. Allo stesso modo si può ipotizzare che Vega non rappresenterà un cambiamento radicale rispetto a Polaris: dovremmo assistere a miglioramenti prestazionali e di efficienza frutto di affinamenti all'architettura, ma non a interventi sostanziali. Il processo produttivo dovrebbe inoltre rimanere quello delle GPU Polaris, salvo sorprese.

Nel 2018 toccherà a Navi, un'architettura che nelle intenzioni di AMD saràaltamente scalabile (capace di coprire un'ampia fetta di mercato e più settori) e accompagnata da memoria di nuova generazione. L'azienda non lo scrive, ma potrebbe riferirsi a una terza generazione della memoria HBM, un'ipotetica HBM3, oppure a qualcosa di diverso che ancora ci sfugge.

Pubblicato in News

ESET registra una nuova ondata di e-mail infette causate da Nemucod

In Italia Nemucod è responsabile del 42% di tutte le infezione rilevate da ESET negli ultimi giorni.

I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell’Unione Europea, hanno registrato negli ultimi giorni un aumento del numero di e-mail infette causate dal trojan Nemucod che in Italia, durante lo scorso 11 marzo, ha raggiunto il picco di infezioni del 42%. Rilevato dai ricercatori di ESET con il nome di JS /TrojanDownloader.Nemucod, questo malware si diffonde attraverso e-mail scritte in modo molto affidabile che appaiono come fatture, atti giudiziari o altri documenti ufficiali; le mail contengono un allegato zip malevolo con un file JavaScript che, se aperto, scarica e installa il malware sul dispositivo delle vittime.

Nemucod attualmente scarica principalmente i ransomware TeslaCrypt e Locky, che criptano i file e chiedono poi un riscatto per la decodifica. Nemucod sta registrando in questi giorni una incidenza insolitamente alta in Europa, Nord America, Australia e Giappone, oltre che in Italia.Per evitare il contagio gli esperti di ESET raccomandano di:

  • Non aprire i file allegati alle mail provenienti da destinatari sconosciuti.
  • Effettuare con regolarità il backup dei dati.
  • Installare con regolarità gli aggiornamenti del proprio sistema operativo e degli altri software utilizzati sul dispositivo.
  • Utilizzare il software di sicurezza con tutti gli aggiornamenti installati, possibilmente nella versione più recente.
Pubblicato in News

Asus RT-AC5300

Dedicato soprattutto ai gamer ma non solo, l'Asus RT-AC5300 è un nuovo router wireless tri-band basato su tecnologia Broadcom NitroQAM, capace di offrire velocità in Wi-Fi fino a 5334 Mbit/s, che lo rende il router più veloce mai realizzato.

Si chiama Asus RT-AC5300 e, grazie all'innovativa tecnologia Broadcom NitroQAMche gli consente di raggiungere velocità di 5334 Mbit/s, è il router Wi-Fi tri-band più veloce al mondo.

Dotato di un design insolito e futuristico, con i lati asimmetrici che gli impromono la sensazione di un moto di rotazione, l'Asus RT-AC5300 ha 8 antenne esterne dual-band staccabili (due per lato) in configurazione 4x4 MIMO, ovvero 4 in trasmissione e 4 in ricezioneoperative su tre bande differenti che, coniugate con le tecnologie di beamforming universale AiRadar e Tri-Band Smart Connect, garantiscono prestazioni straordinarie con molteplici dispositivi.

Il router inoltre include un esclusivo game accelerator integrato, basato su tecnologia WTFast GPN (Gamers Private Network), che riduce significativamente i tempi di ping e la latenza per garantire un'esperienza senza paragoni in tutti i giochi online multiplayer più competitivi e impegnativi.

La tecnologia Broadcom NitroQAM aumenta la velocità massima di ogni banda di frequenza da 5 GHz portandola dal valore standard di 1,734 Mbit/s fino a ben 2,167 Mbit/s, mentre nella banda da 2,4 GHz le velocità vengono aumentate da 800 Mbit/s a 1.000 Mbit/s offrendo un throughput combinato di 5334 Mbit/s, vale a dire cinque volte l'ampiezza di banda di una connessione cablata Gigabit Ethernet.

In questo modo, il router ASUS RT-AC5300 offre una capacità più che sufficiente per garantire bassa latenza nel gaming online, massima uniformità nello streaming dei video 4K/UHD e una condivisione ultra rapida dei file tra tutti i dispositivi connessi, che ormai in una casa sono sempre di più.

image004

La tecnologia Tri-Band Smart Connect inoltre consente all'RT-AC5300 di selezionare in modo intelligente la banda ottimale per ciascun dispositivo in funzione della sua velocità, del livello di segnale e del grado di sfruttamento di ogni banda disponibile. Ciò significa che l'utente non deve mai scegliere quale banda utilizzare, poiché questa operazione viene effettuata automaticamente dal router.

Il supporto della tecnologia Link Aggregation (802.3ad) offre poi agli utenti avanzati un modo per combinare due delle porte LAN Gigabit Ethernet in unasingola connessione cablata ultra veloce da 2 Gbit/s, usando due cavi di rete, funzione particolarmente interessante per chi utilizza ad esempio dispositivi NAS ad alta velocità.

Pubblicato in News
Pagina 1 di 61
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus