Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano
Lunedì, 08 Febbraio 2016 10:34

I trend 2016 per ripensare la rete aziendale

I trend 2016 per ripensare la rete aziendale

 

 

Coniugare tecnologie diverse per semplificare il lavoro e ottenere migliori risultati: è quanto suggerisce il report “Digital Transformation Powers Your Business” di Verizon, colosso Usa delle TLC. Dunque, trasformazione digitale come risposta più efficace per potenziare il business, in un contesto in cui le imprese hanno a disposizione una mole crescente di dati, i lavoratori da remoto continuano ad aumentare e le applicazioni e gli strumenti cloud richiedono sempre più continuità ed efficienza.

=> Linee guida europee per il Cloud nelle PMI

Trend 2016

Come attuare un buon piano di digital trasformation? Creando l’ambiente “perfetto” grazie alle nuove tecnologie e a solidi partner IT. E per l’80% dei responsabili IT coinvolti nell’indagine Verizon, assicurare che la rete supporti i piani di trasformazione digitale di un’azienda è proprio responsabilità del loro dipartimento. Il 67% ritiene che infrastrutture di rete obsolete possano infatti rappresentare un ostacolo al successo e il 74% che la scarsa qualità della rete si traduca in una user experience scadente. Non a caso, fra le priorità 2016 indicate (nell’80% dei casi) spicca il miglioramento della customer experience, oltre alla prevenzione di guasti alla rete.

Focus sul Cloud

Tra le tecnologie protagoniste della trasformazione digitale di un’azienda si conferma il Cloud. Le imprese ne sono consapevoli: nello studio “State of the market, enterprise cloud 2016″, il 96% lo ritiene indispensabile per riprogettare uno o più processi aziendali, per l’88% migliora la capacità di rispondere alle diverse necessità di business e per il 65% che apporti benefici sull’operatività generale. Ad utilizzarlo per un workload mission critical è l’87% (contro il 60% del 2014); il 44% punta sul cloud privato; più della metà (53%) usa dai due ai quattro provider, il 26% più di dieci. In pratica, prevale una strategia multi-cloud.

=> Il vocabolario del Cloud

Tecnologie e soluzioni

Le soluzioni Verizon proposte, anche alle PMI italiane, sono diverse e tutte pensate per garantire una rete affidabile, intelligente e in grado di gestire la mole di dati adeguata rispetto al proprio business: banda larga on demand, piattaforme cloud interconnesse con diversi provider, software defined WAN (reti aziendali), ecc. Sul fronte reti locali wireless c’è ad esempio WI-Fi for business, cloud-based, gestita da remoto e offerta in partnership con Meraki (Cisco): al cliente viene fornito un dispositivo di facile installazione, adatto soprattutto per piccole imprese, punti vendita o strutture sul territorio di grandi aziende.

=> Made in Italy: le applicazioni IoT su misura

Oggi è inoltre possibile gestire le reti prevenendo i disservizi e garantendo interventi immediati, diminuendo i costi ed evitando interruzioni. A consentire questa manutenzione intelligente sono le tecnologie IoT (Internet of Things). Le piattaforma ThingSpace di Verizon permette ad esempio di creare applicazioni ad hoc(sviluppatori), commercializzare servizi su misura e soluzioni verticali integrate in un ambiente aperto (partner), nonché gestire direttamente i dispositivi (clienti). Tra le altre novità Verizon in questo ambito, un core network dedicato, nuove modalità di connessione per le applicazioni IoT di nuova generazione ed il Big Data Analytics Engine per le soluzioni IoT. 

Pubblicato in News

OCZ Trion 150, nuovi SSD con memoria a 15 nanometri

 

OCZ e Toshiba portano sul mercato gli SSD Trion 150, nuovi SSD che puntano a offrire buone prestazioni a costi contenuti. La differenza con i Trion 100 è tutta nella memoria.

OCZ ha annunciato la disponibilità dei nuovi SSD Trion 150 dotati di interfaccia SATA 6 Gbps. Queste soluzioni seguono le proposte Trion 100 e si basano su memoria NAND Flash TLC (triple level cell, 3 bit per cella) prodotta con processo a 15 nanometri da Toshiba. Ed è questa la novità principale, perché i Trion 100 adottano memoria TLC a 19 nanometri.

Anche in questo caso abbiamo un controller Toshiba (probabilmente lo stesso Alishan dei Trion 100) e quattro livelli di capacità - 120, 240, 480 e 960 GB. Le prestazioni toccano i 550 MB/s in lettura sequenziale, mentre per quanto concerne le scritture i valori si fermano, rispettivamente, a 450 MB/s, 520 MB/s, 530 MB/s e 530 MB/s.

Sul fronte delle prestazioni casuali nella lettura di blocchi 4 KB la versione da 120 GB è attestata a 79.000 IOPS, mentre le altre tre possono raggiungere 90.000 IOPS. Sul fronte delle scritture i valori sono diversi, ovvero pari a 25.000 IOPS, 43.000 IOPS, 54.000 IOPS e 64.000 IOPS, a seconda della capacità (crescente) dell'SSD.

Per quanto riguarda la durata, OCZ indica un valore di 30 TB (TBW, Total Bytes Written) per il modello da 120 GB, mentre il valore sale a 60, 120 e 240 TB per le unità via via più capienti. In soldoni si parla di 27 GB di scritture al giorno per il modello da 120 GB e si arriva a 219 GB per quello da 960 GB, valori non raggiungibili con i carichi quotidiani imposti dall'utente comune.

In virtù della memoria a 15 nanometri ci aspettiamo un leggero calo dei consumi rispetto alle soluzioni precedenti, anche se le specifiche sul sito di OCZ sono identiche per entrambe le serie, con 830 mW in idle, 4,8 watt in uso attivo e 6 mW nella fase di idle più profonda (DevSlp).

Ci aspettiamo anche un calo dei prezzi, ma al momento non abbiamo un listino per fare un confronto. Questi SSD andranno comunque a occupare fasce di prezzo contenute. L'effetto più concreto sull'immediato lo vivrà tuttavia OCZ, con un probabile calo dei costi di produzione. Gli SSD Trion 150 sono accompagnati dal software SSDGuru per monitorare la salute del prodotto, aggiornare il firmware e se necessario formattarlo. La garanzia è di 3 anni.

Pubblicato in News

Microsoft e sicurezza informatica: in Italia è un disastro

 

La sicurezza informatica è un settore ormai cruciale nello sviluppo delle aziende e della Pubblica Amministrazione, ma ancora manca la giusta sensibilità per comprendere i rischi enormi di una arretratezza senza confini. Ne abbiamo parlato con Carlo Mauceli, CTO di Microsoft, per capire di cosa ha bisogno il nostro Paese per uscire da questa situazione.

L'informatica è ormai entrata prepotentemente nei processi produttivi di qualsiasi azienda: tantissimo dipende ormai dai computer sia nel settore privato sia in quello pubblico.

Dati sensibili, documenti, atti, pagamenti transitano ogni giorno sulla rete aziendale, come fosse la linfa vitale che fa funzionare processi e produzione.

Ma cosa accade se il fluire di questa linfa fosse interrotto? Tutti sono concordi: sarebbe un disastro. Cosa si fa, quindi, per proteggerlo? Quasi niente nella maggior parte dei casi e non abbastanza nel resto, con pochissime eccezioni.

Siamo andati a trovare Mauro Mauceli, CTO di Microsoft Italia, nel suo ufficio proprio per fare due chiacchiere con chi è a contatto ogni giorno con aziende ed enti che devono proteggersi contro le minacce informatiche e la sensazione è che la maggior parte di loro sembra non aver idea di come fare.

"In Italia" – ci dice Mauceli – "il panorama della sicurezza delle informazioni è davvero grigio, tanto nella Pubblica Amministrazione quanto nel settore privato."

Il problema principale è che non si è sviluppata quella sensibilità necessaria a vedere la sicurezza come uno degli aspetti principali da tener presente quando si prepara un business. Oggi, la sicurezza è ancora vista come un costo che nessuno vuole sobbarcarsi.

"Il problema" – ci spiega – "è che poi i costi arrivano davvero quando si verifica una intrusione. La spesa tipica per il recovery da un attacco in una media azienda è di circa 3 milioni di dollari".

Al fermo dell'attività, infatti, vanno poi a sommarsi i costi dell'intervento di recupero e pulizia veri e propri, oltre alla necessità di ricostruire spesso completamente l'infrastruttura per eliminare le falle che hanno portato al disastro.

"Troppe reti" – continua Mauceli – "non sono progettate partendo dal concetto di sicurezza: non sono Secure by Design, come si dice in gergo . Le aziende e gli enti si limitano ad applicare qualcosa che dia una impressione di protezione a quello che è un colabrodo."

"Otto aziende attaccate su 10 non vengono colpite perché espressamente prese di mira da attacchi super sofisticati, ma perché non applicano le patch di sicurezza. Quando entriamo in un'azienda o un ente, ci capita di trovare server con un arretrato di 100/150 patch da applicare. Quale può essere la sicurezza in questi casi? E pensare che applicarle non costa niente o quasi…"

Probabilmente questi casi sono il retaggio dell'antico adagio "se funziona, non aggiustarlo", una filosofia di vita che non può più essere applicata al giorno d'oggi perché se il malfunzionamento di una macchina può causare dei danni, una intrusione informatica (che avverrà se non c'è un'attenta manutenzione) comporta problemi molto più seri.

"Eppure, sono pochissimi quelli che fanno del risk management sensato. Ci si limita quasi esclusivamente a un discorso di difesa perimetrale, tralasciando tutto quello che va oltre ed è più importante al giorno d'oggi." – osserva Mauceli.

"Le soluzioni in cloud" – continua il CTO – "sono ingiustamente sottovalutate, le si guarda con sospetto quando in realtà sono gli strumenti più avanzati che un responsabile IT possa sfruttare. Senza scendere in soluzioni particolarmente complesse, basti pensare al sistema di controllo della posta."

Per esempio, proprio Microsoft propone un sistema chiamato Advanced Threat Protection che prevede una "detonation chamber": quando un allegato a un messaggio non viene riconosciuto, il sistema in cloud lo sposta in un'area protetta e lo apre, analizzandone il comportamento e bloccandolo se compie azioni illecite.

Una applicazione emblematica che già ci fa pensare al fatto che fare sicurezza "fuori" dall'azienda è intrinsecamente più sicuro che farla "dentro".

"Quanta infrastruttura di sicurezza può mettere in piedi un'azienda al suo interno? Per quanti soldi possa spendere, sarà sempre una versione minima di quello che può esser offerta da una struttura in cloud che gira in un datacenter dedicato e può contare sui dati che arrivano dall'analisi di milioni di casi".

Quali sono i problemi che Microsoft vede ogni giorno nelle aziende e negli enti in cui va a fare consulenza?

"La classifica è lunga" – risponde Mauceli – "ma diciamo che sei passi possono bastare a coprire la maggioranza dei casi:"

  1. L'obsolescenza dei sistemi è sconfortante. Ci sono servizi critici che girano su macchine e sistemi di 10/15 anni fa, quando la sicurezza era una cosa molto diversa da quella che è oggi.
  2. Non viene fatta manutenzione sui sistemi esistenti: le patch non vengono applicate e questo lascia aperti i sistemi a falle che risalgono a lustri fa.
  3. Le credenziali non vengono protette in maniera adeguata. I motivi sono tantissimi, ma il problema principale è che se le password di amministrazione o degli utenti escono dalla rete, è ovvio che prima o poi qualcuno entri.
  4. Sono pochissimi i casi in cui si definiscono dei ruoli sulle macchine: se non devi installare del software, perché il tuo utente dovrebbe essere di tipo amministrativo?
  5. Non c'è abbastanza competenza nelle aziende per configurare in maniera appropriata tanto gli application quanto i gli authentication server.
  6. Non ci si fida della cloud, quando invece è un alleato potentissimo e a costo ragionevole.

Secondo Mauceli, piccole e medie imprese nonché pubblica amministrazionesono i bersagli tipici di queste casistiche. Cosa bisognerebbe fare, quindi, per smuovere un po' le acque? Cosa si deve fare in Italia per uscire da questa situazione di immobilismo?

"C'è da fare tanto, ma intanto notiamo che le cose stanno cambiando. Già il fatto che nell'ultima finanziaria si sia parlato di destinare 150 milioni di euro allo sviluppo della cybersecurity è un dato importantissimo che può servire a gettare le basi".

L'istituzione di un organismo centrale che coordini gli sforzi in materia di sicurezza informatica sarebbe assolutamente il benvenuto e potrebbe organizzare una serie di attività tese a migliorare la situazione.

Innanzitutto, serve molta formazione, ma soprattutto dal punto di vista del business. Bisogna far capire alle aziende e agli enti che la sicurezza non è più una spesa a parte, ma una voce integrante dell'infrastruttura. Servono corsi e operazioni mirate al contatto con chi decide come devono funzionare i computer.network security

Poi servono anche più sforzi da parte di scuole e università nel formare tecnici specializzati in sicurezza. Gli attuali corsi di laurea soffrono un po' della stessa sindrome delle aziende: la sicurezza non è integrata in tutti gli aspetti che si insegnano, ma gestita come un capitolo a parte.

Dopo averli formati, bisogna anche certificare questi tecnici in modo che possano proporre soluzioni di qualità al mercato, per garantire standard elevati sia nella Pubblica Amministrazione, dove la sicurezza del dato del cittadino dovrebbe essere un dovere morale, sia nel privato dove in caso di intrusione si ha un danno economico notevole.

"Un buon punto di partenza" – conclude Mauceli – "sarebbe quello di iniziare una serie di collaborazioni tra pubblico e privato in modo daportare la competenza delle aziende che conoscono bene questo settore in un ambito che ha problematiche complesse che non possono essere analizzate solo da aziende esterne o solo da personale interno".

Se la NSA ha deciso di collaborare con Microsoft per garantire la sicurezza di alcuni sistemi destinati alla sicurezza nazionale, non si capisce perché non si possano stipulare degli accordi per cose di livello meno impegnativo.

Ma c'è un'ultima cosa su cui Mauceli ci fa riflettere:

"Mettere in piedi tutte le linee guida del mondo è poi inutile se le leggi non si fanno rispettare. Ho detto poco fa che i problemi più grandi derivano da obsolescenza e mancanza di manutenzione, ma miamo un'occhiata a quanto dice la legislazione sul trattamento dei dati. È già stato scritto e ben dettagliato che i sistemi che trattano i dati personali dovrebbero essere aggiornati e revisionati ogni sei mesi, ma cosa succede invece? Che andiamo negli enti e troviamo macchine con 150 patch arretrate. Così non si va da nessuna parte."

Pubblicato in News

Asus RP-AC68U, il ripetitore Wi-Fi dual-band che ha stile

 

Asus ha sfornato il ripetitore Wi-Fi dual-band 802.11ac. Il nuovo RP-AC68U punta sul design e sulle caratteristiche per soddisfare chi vuol estendere la propria rete wireless senza perdere prestazioni.

Asus ha presentato RP-AC68U, un ripetitore Wi-Fi dual-band 802.11ac destinato ai videogiocatori e non solo. Di fatti il suo scopo è estendere la connettività di rete su più ambienti, portandola dove il router Wi-Fi non arriva. Il tutto, ovviamente, minimizzando la perdita di prestazioni. All'interno di questa soluzione ci sonoquattro antenne (tre possono anche trasmettere, mentre tutte e quattro ricevono) che permettono di raggiungere velocità fino a 1900 Mbps (600 Mbps a 2,4 GHz + 1300 Mbps a 5 GHz).

L'Asus RP-AC68U è dotato di una porta USB 3.0 a cui è possibile collegare dispositivi di archiviazione esterni. Ci sono inoltre cinque porte Gigabit Ethernetper collegare altrettanti dispositivi tramite cavi. La modalità Media Bridgeconsente agli utenti di convertire qualsiasi dispositivo connesso con cavo in wireless. Il RP-AC68U può anche essere usato in modalità Access Point.

Gli utenti possono creare anche un server cloud personale collegando un dispositivo di archiviazione USB al ripetitore e usando l'app Asus AiCloud (disponibile su iOS e Android) per accedere ai contenuti da remoto.

Con l'RP-AC68U Asus ha pensato anche al design, con accenti rossi illuminati che possono essere accesi o spenti grazie a un sensore touch integrato nel logo Asus frontale. Il prodotto è dotato inoltre di indicatori LED dedicati che indicano la forza del segnale di ogni banda di frequenza.

La configurazione del ripetitore è facilissima: basta premere il tasto WPS sull'RP-AC68U e sul router e il gioco è fatto. Non serve un CD e l'operazione può essere completata senza l'ausilio di un computer. Asus al momento non ha svelato il prezzo di questo nuovo prodotto.

Pubblicato in News

Servizi di rete: i vantaggi dell’esternalizzazione

 

 

La digitalizzazione del business mette sotto pressione i responsabili IT delle aziende. Un convegno IDC promuove la cultura della rete gestita per accelerare i tempi della trasformazione e ridurre costi e complessità

La trasformazione digitale investe ogni aspetto del business e i responsabili delle infrastrutture aziendali devono saper reagire con prontezza per cogliere appieno la spinta innovativa della tecnologia. La virtualizzazione e il passaggio dalla dipendenza da specifiche piattaforme hardware e software al concetto di servizio gestito è diventata un’arma competitiva formidabile e anche le infrastrutture di rete non sfuggono a questo principio. Esternalizzare l’implementazione e la gestione dei servizi di rete geografica e Lan può imprimere una svolta decisiva in termini di velocità e capacità di stare al passo con l’innovazione, rispetto al tradizionale approccio “in house”. Lo hanno ribadito Alberto Degradi, Senior Manager, Infrastructure Leader di Cisco Italia, e Stefano Mattevi, responsabile Business Segment Marketing Direct Channel di Telecom Italia TIM, introducendo il seminario organizzato da IDC sul tema della Network Services Transformation.

Videointervista ad Alberto Degradi, Senior Manager, Infrastructure Leader di Cisco Italia

alberto degradi cisco

Per garantire alla clientela aziendale un portafoglio di servizi di rete gestita d’eccellenza, ha sottolineato Mattevi, Telecom Italia TIM ha predisposto in questi anni un piano di investimento di dieci miliardi di euro, fissando già per il 2017 l’obiettivo di estendere al 75% del mercato professionale e privato la copertura in fibra ottica ultraveloce. «L’esempio di vera e propria smart city realizzata per Expo 2015, ha detto Mattevi, è una dimostrazione del successo di un approccio di “total outsourcing” della connettività fissa, mobile e wifi e di tutti i servizi associati».

Intervenendo subito dopo, Degradi di Cisco Italia ha aggiunto come l’esternalizzazione rappresenti la via d’uscita ideale allo stress infrastrutturale «determinato dal forte aumento del traffico dati e dal moltiplicarsi dei dispositivi utilizzati per accedere ai servizi». Una soluzione che offre alle aziende la possibilità di focalizzarsi sul core business sfuggendo a rallentamenti, ai costi di implementazione, alle complessità della gestione.

Daniela Rao TLC research & consulting director di IDC Italia, ha fornito una serie di dati che dimostrano la forte tendenza all’outsourcing della rete registrata tra le aziende europee. «Il 22% delle aziende europee già utilizza stabilmente servizi di network outsourcing e un ulteriore 40% afferma che nell’arco del prossimo anno prenderà in considerazione l’adozione di servizi di outsourcing delle rete o l’estensione di quelli precedentemente adottati» ha precisato Rao. Cambiano anche le motivazioni che stanno dietro questo tipo di investimenti, che le aziende oggi considerano uno strumento abilitante nei confronti dell’innovazione e della competitività, non più solo come un modo per razionalizzare e dare efficienza alle infrastrutture. «Ancora più forte rispetto alla media europea è la propensione nelle aziende italiane, che vedono ulteriori driver del ricorso a soluzioni di outsourcing della rete nella maggiore disponibilità dei servizi e nella riduzione dei costi operativi. Questo a fronte anche del peso sempre più significativo che le singole Line of business hanno nella decisione di investimento su nuovi progetti, in sinergia con il dipartimento IT».

Videointervista a Stefano Mattevi, responsabile Business Segment Marketing Direct Channel di Telecom Italia TIM

stefano mattevi telecom italia tim

Partecipando alla discussione a più voci che ha concluso l’incontro, Fabrizio Broccolini, Responsabile Engineering & Competence Center di Telecom Italia TIM ha descritto il posizionamento di Telecom Italia TIM come fornitore di servizi end-to-end, IT e Network Transformation a fronte dei principali trend di evoluzione dell’ICT nelle imprese italiane, Luca Sciascera, Responsabile ICT Control Room & CNA Nord di Telecom Italia TIM ha illustrato la funzione del suo team (900 esperti dislocati su tutto il territorio nazionale a supporto di oltre diecimila contratti di gestione di servizi di connettività, fonia, Voip, accesso Ip, sicurezza) nell’esperienza di Expo 2015. Il suo collega Dario Da Ros, product manager per l’offerta dei Network Management Services, ha illustrato il portafoglio di Telecom Italia TIM e i numerosi profili d’offerta, con un focus sui due pilastri di “Sinfonia” e “Concerto”, rispettivamente dedicati al full outsourcing di reti Wan e Lan/W-Lan. In chiusura, Andrea Zani, Regional Sales Manager, Cloud Networking Group di Cisco, ha realizzato una demo live sulle piattaforme cloud per il networking, mettendo in evidenza la loro flessibilità e semplicità nella gestione delle reti aziendali.

Pubblicato in News
Mercoledì, 10 Febbraio 2016 10:29

Wi-Fi a misura di PMI con Unleashed

Wi-Fi a misura di PMI con Unleashed

 

 

Architettura controller-less Wi-Fi per piccole e medie imprese, economica e performante: focus su Unleashed di Ruckus Wireless

Unleashed è una nuova architettura controller-less Wi-Fi pensata per le imprese di piccole dimensioni, in grado di ridurre i costi di gestione e offrire prestazioni fino al 50% più elevate. E’ una rete di Access Point che offre i vantaggi di un controller pur senza averlo: gestione centralizzata, monitoraggio e reportistica (con in più la ridondanza intrinseca dovuta al non avere il controller). Inoltre la gestione è semplificata per le aziende con poche competenze IT. Proposta da Ruckus Wireless – provider mondiale di sistemi wireless avanzati per il mercato delle reti mobile – si rivolge anche a quelle realtà del mid-market in passato scoraggiate dai costi elevati e dalla complessità delle soluzioni Enterprise.

=> Retail: negozi fisici verso il Digitale

Per far fronte a budget limitati e alla scarsa disponibilità di personale IT specializzato, fino a pochi anni fa queste aziende prediligevano prodotti consumer mentre oggi possono accedere a soluzioni professionali alla loro portata. Tuttavia, anche le PMI affrontano oggi sfide simili a quelle delle aziende di dimensioni maggiori, dovendo supportare un numero elevato di utenti connessi alla rete wireless con un maggiore numero di dispositivi (che richiedono maggiori prestazioni per le loro applicazioni) e dipendenti e clienti che fanno sempre più affidamento sul Wi-Fi. In questo contesto, Unleashed si propone in modo competitivo sul mercato, offrendo una soluzione Wi-Fi a basso costo ma con sofisticate funzionalità sviluppate da Ruckus attraverso un sistema ottimizzato, semplice da implementare e da utilizzare.

=> Offerte Modem Wi-Fi 4G: operatori a confronto

In un paese come l’Italia, dove il tessuto imprenditoriale è composto principalmente da PMI, un’architettura Wi-Fi controller-less come Unleashed può rappresentare la soluzione ideale, perché realizzata su misura per le reti single-site (aziende con un’unica sede, piccoli negozi di vendita al dettaglio o professionisti che lavorano da casa) e in grado di eliminare le barriere di costo e le complessità che hanno tradizionalmente limitato l’accesso al Wi-Fi da parte delle piccole imprese.

Rivolgendosi a questo mercato, Ruckus Wireless offre soluzioni che integrano performance, sicurezza e semplicità di gestione, senza costi aggiuntivi per licenze o per hardware. Inoltre, la tecnologia proprietaria BeamFlex+ consente di ridurre dal 30 al 50% il numero di access point, rendendo quindi il TCO immediatamente a misura di tutti.

Unleashed è disponibile presso i rivenditori locali o acquistabile sul sito ufficiale.
___________

A cura di Massimo Mazzeo Ocello, Director of Systems Engineering EMEA - Ruckus Wireless.

Pubblicato in News
Giovedì, 11 Febbraio 2016 10:10

Fibra ottica nell’hinterland milanese

Fibra ottica nell’hinterland milanese

  

 

Si amplia la rete in fibra ottica nel milanese: 9 Comuni dell’hinterland raggiunti grazie al sistema fognario.

Grazie all’accordo tra Città Metropolitana di Milano e Gruppo CAP, che gestisce i servizi idrici urbani, sarà possibile ampliare la rete di collegamento in fibra otticaraggiungendo altri 9 Comuni, sfruttando il sistema fognario.

=> Milano Città Metropolitana per Expo 2015

Fibra ottica

Attraverso un investimento pari a 2milioni di euro, infatti, il Gruppo CAP aggiungerà all’impianto esistente altri 210 km consentendo l’accesso alla fibra ottica ai Comuni di: Bollate, Paderno Dugnano, Cusano Milanese, Cinisello Balsamo, Sesto San Giovanni, Cologno Monzese, Cernusco sul Naviglio, Carugate, Pessano con Bornago.

«Con il completamento dell’anello l’area della città metropolitana milanese diverrà uno dei territori più cablati d’Europa, consentendo l’avvio di servizi ultra broadband, la banda ultra larga che rappresenterà un vettore di telecomunicazioni d’eccellenza, destinato a trasformare il territorio in un asset strategico rivolto sia agli operatori TLC sia alle Pubbliche amministrazioni, in un’ottica di non sovrapposizione degli impegni, ma di integrazione.»

=> Leggi tutte le news per le PMI della Lombardia

Pubblicato in News
Giovedì, 11 Febbraio 2016 10:10

Cryptolocker: il ransomware torna a far paura

Cryptolocker: il ransomware torna a far paura

 

Cryptolocker, il ransomware che ha imperversato durante tutto il 2015, è tornato a farsi vivo negli ultimi giorni

Da circa 2 anni i PC di tutto il mondo sono terrorizzati da Cryptolocker, un nuovo tipo di ransomware che ha colpito anche diverse istituzioni italiane e ha seminato terrore per tutto l’anno passato. Negli ultimi giorni la Polizia Postale ha registrato un aumento di attacchi di questo tipo da parte di associazioni a delinquere italiane e straniere che hanno spinto le forze dell’ordine a prendere provvedimenti “attraverso ogni strumento utile a garantire la sicurezza di chi naviga in Rete”.

L’infenzione da Cryptolocker arriva attraverso una gestione poco attenta delle e-mail. Il malware viene spesso inserito all’interno di un link o di un allegato (solitamente in pdf o zip) contenuti in un messaggio di posta inviato da persone che si fingono servizi e aziende molto conosciuti al pubblico. Una volta cliccato sul link o aperto l’allegato, il ransomware cripta tutti i file contenuti nella memoria del PC e spesso anche di quelli connessi alla Rete. In seguito gli autori dell’attacco chiedono un riscatto per ottenere un programma in grado di rendere nuovamente disponibili i dati dell’utente.

Per evitare il contagio da Cryptolocker, la Polizia Postale consiglia di fare attenzione alle e-mail sospette e di “tenere sempre aggiornato il software del proprio computer, munirsi di un buon antivirus, fare sempre un backup, ovvero una copia dei propri file”.

Pubblicato in News

Kaspersky Lab scopre la piattaforma malware as-a-service Adwind

 

Il Global Research and Analysis Team di Kaspersky Lab ha pubblicato una dettagliata ricerca sul Remote Access Tool (RAT) Adwind, un programma nocivo multi-piattaforma e multifunzionale anche conosciuto come AlienSpy, Frutas, Unrecom, Sockrat, JSocket e jRat che viene distribuito attraverso un’unica piattaforma malware-as-a-service.

Secondo i risultati dell’indagine, condotta tra il 2013 e il 2016, diverse versioni del malware Adwind sono state usate in attacchi contro 443.000 obiettivi tra utenti privati, aziende commerciali e non in tutto il mondo. La piattaforma e il malware sono ancora attivi.

Alla fine del 2015, i ricercatori di Kaspersky Lab sono venuti a conoscenza di un insolito programma dannoso che era stato scoperto durante un tentativo di attacco mirato a una banca di Singapore. Un file JAR nocivo era stato allegato a un’email di spear-phishing ricevuta da un impiegato della banca. Le avanzate funzionalità del malware, comprese la sua capacità di funzionare su diverse piattaforme e la particolarità di non venire rilevato da alcuna soluzione antivirus, hanno immediatamente catturato l’attenzione dei ricercatori.

 

Il RAT Adwind

È stato scoperto che l’organizzazione era stata attaccata dal RAT Adwind, una backdoor facilmente acquistabile e che essendo completamente scritta in Java è multi-piattaforma. Può funzionare sulle piattaforme Windows, OS X, Linux e Android offrendo funzionalità per il controllo da remoto del desktop, la raccolta di informazioni, il furto di dati, e così via.

Se l’utente preso di mira apre il file JAR in allegato, il malware si installa automaticamente e prova a comunicare con il server di comando e controllo. L’elenco delle funzionalità del malware comprende la capacità di:

  • Registrare le sequenze di tasti
  • Rubare le password archiviate e ottenere informazioni dai moduli web
  • Fare screenshot
  • Fare foto e video dalla webcam
  • Registrare i suoni dal microfono
  • Trasferire file
  • Raccogliere informazioni generali sul sistema e sull’utente
  • Rubare le password per i wallet delle criptovalute
  • Gestire i messaggi (per Android)
  • Rubare i certificati VPN

Sebbene venga principalmente distribuito con campagne spam di massa, sono stati registrati casi in cui Adwind è stato usato per attacchi mirati. Ad esempio, ad agosto 2015 Adwind è stato citato nelle notizie sulla campagna di cyber spionaggio contro un pubblico ministero argentino che era stato trovato morto a gennaio 2015. Il caso della banca di Singapore è un altro esempio di attacco mirato e uno studio approfondito degli eventi legati all’utilizzo del RAT Adwind ha mostrato che questi attacchi mirati non sono stati gli unici.

 

Obiettivi di interesse

Durante l’indagine, gli esperti di Kaspersky Lab sono stati in grado di analizzare quasi 200 esempi di attacchi di spear-phishing lanciati da criminali sconosciuti per diffondere il malware Adwind e hanno potuto identificare i settori maggiormente presi di mira:

  • Industria manifatturiera
  • Finanza
  • Ingegneria
  • Progetazione
  • Vendita al dettaglio
  • Governi
  • Spedizioni
  • Telecomunicazioni
  • Sviluppo software
  • Istruzione
  • Produzione alimentare
  • Salute
  • Media
  • Energia

Secondo le informazioni del Kaspersky Security Network, i 200 esempi di attacchi di spear-phishing osservati nei sei mesi tra agosto 2015 e gennaio 2016 hanno portato più di 68.000 utenti a incontrare campioni del malware RAT Adwind.

kaspersky

La distribuzione geografica delle vittime degli attacchi registrati dal KSN durante il periodo in questione mostra che quasi la metà di loro (49%) vivevano nei seguenti 10 Paesi: Emirati Arabi Uniti, Germania, India, Stati Uniti, Italia, Russia, Vietnam, Hong Kong, Turchia e Taiwan.

Pubblicato in News

Dispositivi mobile nuovo obiettivo dello spam e degli attacchi malware

 

Secondo l’ultimo Security Bulletin di Kaspersky Lab, il volume delle email di spam nel 2015 è diminuito raggiungendo il 55,3% del totale del traffico email, con un calo dell’11,5% rispetto all’anno precedente.

La significativa diminuzione delle email di spam può essere attribuita alla crescente diffusione delle piattaforme pubblicitarie legittime sui social network, dei servizi di raccolta coupon, e così via.

Lo Spam Report di Kaspersky Lab ha inoltre identificato i seguenti trend del 2015:

  • Cambiamenti nelle posizioni della classifica dei principali Paesi obiettivo dello spam. La Germania è stata la maggiore vittima, con il 19% degli attacchi e una crescita del 9,8% rispetto al 2014, seguita dal Brasile (7,6%), che ha registrato una crescita del 4%, passando dalla sesta posizione del 2014 alla seconda. La Russia, che nel 2014 si era posizionata ottava, ha raggiunto il terzo posto con una crescita del 3%, rappresentando il 6% di tutti gli attacchi spam del 2015.
  • Più di tre quarti (79%) delle email inviate quest’anno pesavano meno di 2KB, facendo registrare un deciso calo nella dimensione delle email delle campagne spam degli ultimi anni.
  • Gli Stati Uniti sono ancora la principale fonte di spam (15,2%), seguiti da Russia (6,15%) e Vietnam (6,12%), che si è aggiudicato il terzo posto superando la Cina.
  • Gli utenti giapponesi hanno affrontato la più alta percentuale di attacchi di phishing, che ha raggiunto il 21,7%, con una crescita del 2,2% rispetto al 2014. Si è posizionato al secondo posto il Brasile (21,6%), precedentemente leader della classifica, con l’India in terza posizione (21%).
  • La Russia è stata colpita dal maggior numero di attacchi di phishing: il 17,8% del totale globale.
  • Le istituzioni finanziarie, come banche, sistemi di pagamento e negozi online, sono stati i principali obiettivi delle email di phishing (34,3%, con una crescita del 5,6%).

Principali argomenti dello spam dell’anno

Nonostante le Olimpiadi in Brasile non siano ancora iniziate, i truffatori hanno già cominciato a sfruttare l’evento, inviando email che annunciavano false vittorie alla lotteria e che chiedevano al destinatario di compilare un modulo con i propri dati personali. In questi attacchi, le email con allegati pdf, immagini e altri elementi grafici erano state progettate per ingannare i filtri anti-spam.

Le cosiddette frodi “nigeriane” hanno sfruttato la situazione politica ucraina, la guerra civile siriana, le elezioni in Nigeria e il terremoto in Nepal per far leva sulla bontà e l’empatia dei destinatari con testi delle email credibili, che richiedevano supporto per una persona in difficoltà.

Lo spam diventa mobile

Nel 2015 i cybercriminali hanno continuato a inviare false email da dispositivi mobile e notifiche da app contenenti malware o messaggi pubblicitari. Le nuove tattiche vedono i truffatori diffondere i malware in forma di file .apk (file per Android) e .jar (archivi ZIP contenenti un programma Java). Inoltre, i cybercriminali hanno mascherato un Trojan criptatore per mobile come file contenente aggiornamenti per Flash Player. Una volta avviato, il malware criptava immagini, documenti e file video archiviati sul dispositivo e inviava all’utente un messaggio con la richiesta di pagamento di un riscatto per decriptare i file.

“Il crescente uso dei dispositivi mobile nelle nostre vite quotidiane per scambiare messaggi e dati, oltre che per accedere e controllare i conti bancari, ha portato a una crescita anche delle opportunità di sfruttamento da parte dei cybercriminali. Il malware mobile e lo spam sono sempre più popolari e gli sforzi per ingannare le vittime stanno diventando più sofisticati di anno in anno, con la comparsa di app che possono essere usate dai cybercriminali sia direttamente (per l’invio di spam, incluso quello nocivo), sia indirettamente (tramite email di phishing). Gli utenti dei dispositivi mobile devono quindi stare in guardia, in quanto le attività cybercriminali in questo campo possono solo aumentare, insieme alla nostra dipendenza dai dispositivi”, avverte Morten Lehn, Managing Director di Kasperksy Lab Italia.

Pubblicato in News
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus