Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano
Lunedì, 07 Marzo 2016 12:08

Office 2016 per Mac è qui!

Office 2016 per Mac è qui!

Office 2016 per Mac offre tutta la potenza dei programmi della suite di Microsoft integrati nell'esperienza di OS X.

Office 2016 per Mac è disponibile in 139 paesi e 16 lingue. Grazie ai feedback della community Mac che utilizza Office, Microsoft ha ottimizzato l'esperienza di ogni applicazione e gli utenti della piattaforma cloud Office 365 saranno i primi a poter sperimentare le nuove funzionalità di Word, Excel, PowerPoint, Outlook e OneNote.

La familiare esperienza di Office si sposa con il meglio dell'esperienza Mac e gli utenti Mac apprezzeranno elementi di continuità come l'interfaccia e il pannello attività ed elementi d'innovazione come l'integrazione con funzionalità Mac quali la visualizzazione Full Screen, il display Full Retina e la gestualità Multi-Touch. Il vantaggio di usufruire di Office per Mac attraverso Office 365 è inoltre quello di poter accedere rapidamente ai propri documenti ovunque e in qualunque momento, condividere file e collaborare senza paura di perdere contenuti e formattazione grazia alla compatibilità con Office su PC, tablet, smartphone e online.

Ecco una sintesi delle applicazioni chiave:

Word per Mac - Gli strumenti di editing e revisione consentono di creare documenti di qualità e il nuovo tab Design permette di gestire al meglio layout, colori e font. Inoltre è possibile collaborare con colleghi contemporaneamente sullo stesso documento e condividere facilmente thread di commenti.

Excel per Mac - Consente di scegliere facilmente le chart più indicate per valorizzare i dati in uso e include combinazioni di tasti rapidi, funzioni di auto-completamento e formule ottimizzate per risparmiare tempo. Inoltre la nuova funzionalità Tabella Pivot permette di filtrare grandi volumi di dati e trovare modelli a supporto di analisi approfondite.

PowerPoint per Mac - La nuova modalità di visualizzazione delle slide offre controllo totale sulle presentazioni, permettendo al relatore di avere il polso sulla slide corrente, ma anche su quelle successive, sulle note e sui tempi.  Inoltre Il nuovo pannello delle animazioni semplifica la progettazione e il fine tuning degli effetti grafici.

Outlook per Mac - Abilita una gestione semplificata delle e-mail, del calendario, dei contatti e delle attività e consente di organizzare l'inbox in base a nuclei tematici, visualizzando in modo più efficiente le conversazioni.

OneNote per Mac - Consente di annotare rapidamente le proprie idea su un blocco digitale e di accedervi attraverso qualsiasi dispositivo. Attraverso il motore di ricerca interno tiene traccia dei tag, degli indici, delle note e riconosce messaggi scritti a mano. È possibile formattare e organizzare i propri appunti come si preferisce e condividerli con chiunque.

"A partire da marzo, l'ultima beta di Office per Mac è stata la più scaricata e grazie agli oltre 100.000 feedback ricevuti dagli utenti Mac abbiamo rilasciato ben 7 aggiornamenti in 4 mesi e siamo ora in grado di offrire un'esperienza realmente ottimizzata sia in termini di performance, sia in termini di stabilità. Ma quello che è ancora più interessante è che Office per Mac continuerà ad evolvere e prevediamo di rilasciare almeno una volta al trimestre aggiornamenti e nuove funzionalità per gli utenti di Office 365. La nostra costante attenzione per migliorare continuamente l'esperienza di Office su Mac, si somma al generale impegno di Microsoft per ripensare il futuro della produttività in una logica di sempre crescente interoperabilità a beneficio di utenti di qualsiasi piattaforma. Qualche settimana fa abbiamo rilasciato Word, Excel e PowerPoint per telefoni Android e le mobile app di Office saranno presto disponibili anche per Windows 10. Il nostro obiettivo è quello di consentire a chiunque di accedere ai propri documenti e di collaborare ovunque, in qualunque momento e a prescindere dal device utilizzato, per conciliare al meglio le esigenze personali e professionali e per dar più facilmente forma ai propri progetti in un mondo Mobile First, Cloud First", commenta Claudia Bonatti, Direttore delle Divisione Applications and Services di Microsoft Italia.

Gli utenti consumer e business di Office 365 (Office 365 Home, Personal, Business, Business Premium, E3 o ProPlus) possono ricevere la nuova versione di Office per Mac, che abilita l'uso multipiattaforma delle applicazioni Office su device Mac, Windows, iOS e Android, oltre a riservare vantaggi per l'uso di OneDrive e Skype. 

Office 2016 for Mac is here 5

Gli utenti Office 365 possono accedere al loro account da www.office.com/myaccount per installare Office per Mac, mentre coloro che vogliono provarlo per la prima volta possono andare sul sito web www.office.com/mac. Per gli studenti, Office 2016 per Mac è disponibile gratuitamente o con modalità agevolate su www.office.com/student.

Pubblicato in News

KeRanger: ecco il primo vero ransomware per Mac OS X

Il sito ufficiale di Transmission è stato compromesso per diffondere il ransomware.

Finora, gli utenti Apple erano stati trascurati dai cybercriminali che sfruttano i ransomware per far soldi, ma si sa che le cose belle non sono eterne. KeRanger è il primo ransonware pienamente funzionante rintracciato su Mac OS X.

KeRanger è il nome del primo ransomware completo per Mac OS X che ha iniziato a mietere vittime anche sul finora trascurato sistema di casa Apple. Il sistema di diffusione usato è, però, molto diverso da quelli che abbiamo visto finora sulle altre piattaforme.

KeRanger ha iniziato a diffondersi come trojan nascosto all'interno dell'installer della versione 2.90 di Transmission BitTorrent Client, un programma che, come dice il nome stesso, funge da client BitTorrent disponibile come progetto Open Source.

Sia Apple che i responsabili del progetto Transmission sono già stati allertati e quindi la casa della mela ha già provveduto a ritirare il certificato digitale che permetteva l'installazione del malware, mentre la versione 2.91 di Transmission è già stata resa disponibile per sostituire il file infetto.

Non è chiaro come sia avvenuto il contagio, ma la cosa più probabile è che i cybercriminali abbiano preparato accuratamente l'operazione trovando un modo per bucare il sito ufficiale dell'applicazione e studiando come incorporare il codice del ransomware in tempi brevi nell'ìnstaller lecito.

Appena la versione 2.90 è stata rilasciata, in data 4 marzo, i criminali hannoricompilato il tutto includendo il loro malware e sostituendo l'installer originale con quello modificato.

Questo ha creato la prima vera infezione di Ransomware su Mac OS X, anche se i ricercatori di Paloalto Networks hanno rilevato la minaccia in tempi molto brevi e hanno provveduto ad avvisare chi di dovere.

Il ransomware, dopo esser stato installato, attende qualche giorno (sembra che siano tre, nei sample esaminati) prima di iniziare le operazioni e questo potrebbe aver rallentato la sua scoperta, ma soprattutto potrebbe aver lasciato dei computer ancora infetti che riveleranno il problema solo nelle prossime ore.

deny
Se si cerca di installare adesso la versione infetta di Transmission, il Mac rifiuterà di farlo perché il certificato digitale è stato ritirato da Apple.

L'operato di KeRanger è molto simile a quello dei suoi colleghi per le altre piattaforme: una volta installato, va a caccia di file da criptare e dopo un po' visualizza un avviso con le istruzioni su come pagare per ottenere la chiave di decodifica.

In particolare, KeRanger è programmato per criptare file con oltre 300 estensionidiverse presenti nelle directory  "/Users" e "/Volumes". Per farvi un'idea del tipo di file che viene codificato, riportiamo di seguito una lista parziale delle estensioni prese di mira:

  • Documenti: .doc, .docx, .docm, .dot, .dotm, .ppt, .pptx, .pptm, .pot, .potx, .potm, .pps, .ppsm, .ppsx, .xls, .xlsx, .xlsm, .xlt, .xltm, .xltx, .txt, .csv, .rtf, .tex
  • Immagini: .jpg, .jpeg,
  • Audio e video: .mp3, .mp4, .avi, .mpg, .wav, .flac
  • Archivi: .zip, .rar., .tar, .gzip
  • Codici sorgenti: .cpp, .asp, .csh, .class, .java, .lua
  • Database: .db, .sql
  • Email: .eml
  • Certificati: .pem

Come abbiamo già detto, l'installer di Transmission 2.90 non può più essere installato sui Mac in quanto il suo certificato è stato ritirato, ma è il caso che tutti i possessori diano un'occhiata al proprio disco fisso per controllare se siano stati infettati.

Il fatto che il ransomware sia stato rilevato allegato al client di BitTorrent non vuol dire che non ci siano state altre manomissioni simili che sono al momento passate inosservate.

Per verificare se il nostro sistema è pulito, andiamo a controllare tramite Terminal o Finder se esistono i due file/Applications/Transmission.app/Contents/Resources/ General.rtf oppure /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf e più in generale se appare un file "General.rtf" sospetto in qualche altro percorso.

Inoltre, nella gestione attività di  Mac OS X, controlliamo se è in esecuzione unprocesso chiamato "kernel_service".

Attivita
Con la funzione di controllo dei processi si può identificare il ransomware quando è al lavoro (o in attesa di partire).

Infine, verifichiamo se sul disco fisso, nella cartella "~/Library" abbiamo uno dei seguenti file: ".kernel_pid", ".kernel_time", ".kernel_complete" or "kernel_service".

Se uno dei passi precedent dovesse aver dato esito positive, allora abbiamo un problema e l'unico sistema ragionevolmente sicuro per sbarazzarsi dell'infezione è quello di ripristinare un backup precendete l'infezione.

Pubblicato in News

Resilienza e Cyber Security: 575 miliardi $ per la sicurezza informatica

Il rischio cyber si attesta fra le minacce maggiormente temute dalle aziende. Segue i rischi legati alla Business Interruption, che possono riguardare la supply chain e quelli collegati alla volatilità, stagnazione e concorrenza nei mercati di riferimento delle imprese

La resilienza, ovvero la capacità di affrontare positivamente e proattivamente i cambiamenti, deve essere sviluppata anche nella gestione del rischio cyber, ambito che oggi presenta le sfide più insidiose e incerte per qualsiasi tipo di organizzazione. Un rischio molto temuto che, in recenti analisi, si attesta al 3° posto, dopo i rischi legati alla Business Interruption, che possono riguardare la supply chain e i rischi collegati alla volatilità, stagnazione e concorrenza nei mercati in cui le aziende operano.

“La rivoluzione digitale è una realtà che tocca tutti gli aspetti della società attuale: sia le persone, nelle loro azioni private, sia le imprese, nel loro business, sono estremamente dipendenti nella quotidianità dalla tecnologia e da internet – commenta Alessandro De Felice, Presidente di ANRA. La fruizione e la distribuzione di beni e servizi si sviluppano su reti globali, con connessioni sempre più vaste, in un mercato che insieme alla complessità vede crescere anche le esposizioni e i rischi. Parallelamente, si diffondono e sono sempre più facilmente disponibili gli strumenti e le competenze per progettare attacchi informatici fraudolenti. Alcune indagini, condotte di recente dalle più autorevoli aziende multinazionali che si occupano di sicurezza informatica, hanno stimato in 575 miliardi di dollari all’anno il costo complessivo sostenuto dalle aziende a livello globale per gestire attacchi cyber e in 800 milioni le vittime di ‘cyber attack’ a livello globale. Nonostante siano evidenti e conclamati gli effetti potenzialmente disastrosi di rischi quali i danni reputazionali, la perdita o furto di informazioni e l’interruzione dei sistemi informatici, la mancata consapevolezza della complessità della minaccia cyber, le imprese sembrano non comprendere a pieno il problema, e di conseguenza non si tutelano a sufficienza, o disperdono le risorse in protezioni generalizzate e poco mirate a difendere gli asset fondamentali. Per questa ragione va introdotto il tema della Cyber Resilience, ovvero la costante analisi della capacità di resistenza di fronte alle minacce e la tensione nel cercare di recuperare lo status quo precedente all’evento emergenziale, adattandosi alla nuova condizione e trovando eventualmente modalità alternative di comportamento, di operatività e di funzionamento del business”.

La forte connessione tra il mondo del cyber e della resilienza è emersa chiaramente anche in un altro sondaggio condotto da Marsh in collaborazione con DRII (Disaster Recovery Institute International). I risultati confermano che la resilienza dei sistemi informativi gioca un ruolo fondamentale nel raggiungimento degli obiettivi di business, e il loro malfunzionamento può avere un impatto importante sulla reputazione aziendale. Del resto gli scenari indicati dai partecipanti tra i più severi e probabili sono tutti legati al mondo informatico: danni alla reputazione causati da una violazione/furto di dati sensibili (impatto 79% – probabilità 79%), malfunzionamento al Data Center IT (59% – 77%), indisponibilità di servizi online a causa di un attacco cyber (58% – 77%).

“La posta in gioco è alta: ne va infatti dell’operatività di un’azienda, ma anche dei suoi risultati e della sua reputazione – aggiunge De Felice. Per questo, diventa ancora più urgente lavorare sulle discrepanze che emergono se si confrontano le risposte di CEO e Risk Manager nel sondaggio effettuato da Marsh: i CEO sovrastimano i livelli di protezione assicurativa dei rischi da loro stessi valutati come più severi: il 28% infatti ritiene di disporre già di una specifica copertura assicurativa contro gli attacchi informatici; il 21% ha affermato di disporre anche di una copertura assicurativa per i danni alla reputazione a seguito di un data breach. Di opinione nettamente diversa sono i risk manager che, solo nel 6% dei casi, ritengono di avere coperture dedicate a questi due rischi.”

Assicurare una protezione totale dai rischi informatici è impossibile, poiché nessun sistema è impenetrabile. Per una difesa efficace bisogna, quindi, saper prevedere una struttura plurifunzionale che potenzi il sistema di risk management aziendale e favorisca lo sviluppo delle capacità di resilienza dell’organizzazione. I membri del CRO Forum, un gruppo di ricerca che riunisce i Chief Risk Officer di molte grandi imprese multinazionali, hanno individuato quattro pilastri su cui una struttura di Cyber Resilience dovrebbe fondarsi:

  1. Preparazione, ovvero una fase che prevede i seguenti step: individuare gli asset fondamentali dell’impresa, sviluppare la capacità di affrontare diversi livelli di rischio, stabilire un corretto risk appetite, integrare il risk management nella struttura aziendale;
  2. Protezione, per raggiungere la quale è necessario: garantire l’immediatezza della reazione ad un evento avverso, e fare in modo che sia uno schema solido e ripetibile; condurre attente valutazioni delle minacce, con controlli accurati e azioni investigative nei confronti delle terze parti coinvolte; potenziare la gestione sinistri e promuovere l’educazione e la formazione del personale, se possibile anche con esercizi di simulazione;
  3. Analisi, promuovendo lo sviluppo e l’aggiornamento continuo delle capacità di monitoraggio e rilevamento di anomalie e minacce;
  4. Sviluppo, attraverso la creazione di un database completo degli incidenti, una “memoria storica” dell’azienda che sia da supporto all’attività formativa e consenta di affrontare con maggiore esperienza gli accadimenti futuri.

“Le modalità con cui le organizzazioni possono essere colpite sono innumerevoli, motivo per cui è difficile riuscire a prevedere con esattezza l’impatto e i costi – conclude De Felice. Nemmeno le organizzazioni del settore assicurativo, che possono contare su una maggiore conoscenza in materia di protezione, sono esenti da questo rischio, dal momento che utilizzano largamente la tecnologia nell’interazione con i clienti e nella raccolta e custodia di una grande quantità di dati sensibili personali.  Chi si occupa di assicurazione ha un ruolo chiave nel processo di sviluppo della resilienza aziendale ai rischi informatici. Esperienza e capacità dovrebbero essere inclusi come parte del prodotto assicurativo proposto, nel tentativo di promuovere le forme di gestione migliori tramite il trasferimento del rischio e i premi assicurativi.”

Pubblicato in News

Private Cloud più semplice con SUSE OpenStack Cloud 6

SUSE OpenStack Cloud 6 e i nuovi programmi di formazione OpenStack semplificano i private cloud e affrontano il problema della carenza di competenze.

SUSE ha annunciato la disponibilità di SUSE OpenStack Cloud 6, una tecnologia con cui la società si è proposta di permettere di creare la componente infrastrutturale  di un Private Cloud riducendone l'impatto sul personale e sulle risorse IT.

Basata sulla release Liberty di OpenStack, SUSE OpenStack Cloud 6 affronta gli aspetti legati all'alta disponibilità, permette di passare alle nuove release senza fermare i sistemi e supporta Docker e i mainframe IBM z System per facilitare la migrazione sul cloud dei dati e delle applicazioni business-critical.

SUSE ha inoltre messo a punto nuovi programmi di formazione e certificazione specifici per il deployment e la gestione di cloud privati basati su OpenStack.

"Il mercato ha capito come gli approcci fai-da-te ai private cloud siano troppo onerosi in termini di tempo e di denaro, oltre che particolarmente soggetti a malfunzionamenti", ha dichiarato Nils Brauckmann, CEO di SUSE.

Le novità di SUSE OpenStack Cloud 6 comprendono, oltre il già citato upgrade senza interruzioni dei sistemi:

  • Caratteristiche di alta disponibilità per consentire di spostare le applicazioni legacy o business-critical sui propri cloud con lo stesso grado di disponibilità delle infrastrutture più tradizionali.
  • Il supporto di IBM z/VM in aggiunta a quello degli hypervisor Xen, KVM, Hyper-V e VMware.
  • Supporto di Docker per la creazione e il deployment di nuove applicazioni containerizzate.
  • Il supporto esteso di OpenStack Manil, con accesso diretto alle performance, alla scalabilità e alle possibilità di gestione di Manila, un servizio di file system condiviso open source.
  • Il supporto di SUSE Linux Enterprise Server 12 Support Pack 1 per consentire di implementare i propri cloud OpenStack con la versione più recente della piattaforma di riferimento per i workload enterprise.

A questo si aggiungono nuovi programmi SUSE per la formazione e la certificazione su OpenStack volti ad aiutare l'allargamento della base di competenze disponibili su questa tecnologia e a supportare l'adozione delle soluzioni OpenStack.

Le novità riguardano in particolare la certificazione SUSE Certified Administrator-OpenStack (SCA-OpenStack) e un nuovo corso di formazione sul passaggio in produzione e sull'amministrazione di SUSE OpenStack Cloud che si aggiunge alle proposte di training su SUSE OpenStack Cloud già esistenti.

Pubblicato in News

BT e Intel Security insieme per i servizi di sicurezza di prossima generazione

BT e Intel Security hanno annunciato un accordo strategico per creare nuove soluzioni volte ad aiutare le organizzazioni a migliorare la sicurezza e prevenire gli attacchi informatici.

Le società lavoreranno insieme anche in una partnership di sicurezza informatica in cui svilupperanno ulteriormente la loro visione comune sulla creazione di servizi di sicurezza di prossima generazione.

Queste nuove soluzioni metteranno insieme elementi chiave delle piattaforme tecnologiche di entrambe le aziende e colmeranno le lacune che attualmente hanno i prodotti di sicurezza puntuali tradizionali, poichè permetteranno il superamento dei silos operativi che causano il ritardo tra rilevamento e risposta. Le soluzioni sono progettate per semplificare la gestione e il supporto, colmare molti dei gap di competenza nel mercato e migliorare la velocità di risposta.

A fronte di un panorama in cui le minacce informatiche sono in continua evoluzione, le organizzazioni necessitano di innovazione continua che le aiuti a proteggere i loro dati e le loro applicazioni critiche ovunque scelgano di ospitarle –  presso le loro sedi, nel cloud o in un mix, ibrido, di entrambe le opzioni. BT e Intel Security si focalizzano su sistemi di sicurezza integrati, aperti, con tecnologie nativamente cloud progettate per dare la possibilità alle organizzazioni di indirizzare le minacce più velocemente e impiegando meno risorse.

Insieme, BT e Intel Security lavoreranno per contrastare queste minacce con un ecosistema unico, in grado di gestire molteplici controlli di sicurezza. Ciò significa che i controlli all’interno delle piattaforme di entrambe le società potranno dialogare ed interagire tra loro. Il tutto può fornire notevoli vantaggi di costo per i clienti, dal momento che gli stessi controlli possono essere effettuati frequentemente, con meno hardware, minori necessità di configurazione e meno costi di gestione.

Mark Hughes, CEO di BT Security ha dichiarato: “In BT, ci impegniamo a giocare d’anticipo sulla sicurezza. Stiamo collaborando con Intel per mettere insieme in tempo reale la security intelligence di BT con gli strumenti di sicurezza avanzati di Intel. Siamo convinti che la nostra proposition congiunta sarà una novità assoluta nel mercato quanto a portata e ambizione. La tecnologia di sicurezza avanzata di Intel e il nostro know-how nella progettazione e nella erogazione dei servizi possono contribuire a rendere i nostri clienti più sicuri.”

Raj Samani, Chief Technology Officer EMEA di Intel Security, ha affermato: “Il nostro obiettivo è quello di consentire alle aziende di tutto il mondo di difendersi da incidenti di data security e da attacchi mirati in modo sempre più proattivo ed efficace. Insieme a BT abbiamo in programma di colmare il divario tra rilevamento e remediation attraverso la creazione e la gestione di un ecosistema di sicurezza progettato per consentire la comunicazione in tempo reale, lo scambio di intelligence e la capacità di risposta tra gli strumenti di sicurezza.”

Pubblicato in News

Dell SonicWALL Capture migliora la sicurezza delle reti IT

In occasione del RSA, Dell ha annunciato il lancio del servizio Dell SonicWALL Capture Advanced Threat Protection, che consente alle aziende di proteggersi dalle mutevoli minacce informatiche del giorno d’oggi.

Grazie all’esclusivo approccio di sandboxing adattativo multi-engine e all’inserimento del motore di analisi delle minacce VMRay Analyzer nella piattaforma di rilevamento delle intrusioni Lastline Breach Detection, il motore di analisi delle minacce Dell SonicWALL Sonic Sandbox offre tre livelli di difesa contro le minacce sconosciute. Questa nuova soluzione Cloud rafforza l’impegno di Dell Security di fornire una complete protezione contro l’esponenziale crescita degli attacchi zero-day di cui sono vittima le organizzazioni, come rilevato dal Dell Security 2015 Threat Report.

Oggi, aziende e organizzazioni di ogni dimensione sono obiettivo di ogni tipo di criminale informatico, costantemente alla ricerca di falle di sicurezza da sfruttare all’interno delle applicazioni e infrastrutture per infliggere danni anche nel giro di pochi minuti. Secondo il Dell Security Annual Threat Report 2016, il team Dell SonicWALL Threat Research ha documentato rispetto all’anno precedente una crescita del 73% nel numero di oggetti malware rilevati. Buona parte di queste minacce erano attacchi mirati, evasivi o zero-day rilevati all’interno di sistemi di calcolo e dispositivi.

“Con il nuovo servizio Dell SonicWALL Capture, Dell Security offre la più avanzata soluzione di prevenzione contro le minacce persistenti (APT) disponibile sul mercato e questo dimostra la validità della nostra strategia volta a integrare le soluzioni dei migliori partner nella nostra piattaforma Connected Security”, commenta Curtis Hutcheson, general manager, Dell Security. “In questo modo i nostri clienti e partner possono accedere alle migliori e più recenti tecnologie di prevenzione delle minacce, integrate con i firewall Dell SonicWALL per fornire soluzioni di sicurezza complete e attive”.

Le minacce e i malware più avanzati sono spesso progettati per rilevare la presenza di una sandbox virtuale ed evaderne le funzioni, quindi alle organizzazioni serve un sistema di rilevazione delle minacce intelligente e avanzato che oltre ad analizzare il comportamento dei file sospetti sia anche in grado di scoprire il malware nascosto dentro di essi senza essere a sua volta rilevato.

“L’esponenziale crescita delle minacce informatiche significa che aziende e individui hanno un interesse più grande che mai a proteggersi prima di subire danni irreversibili”, ha dichiarato Patrick Sweeney, vice president, Product Management and Marketing, Dell Security. “Con il lancio di questo servizio di protezione contro le minacce avanzate, Dell Security risponde all’urgente bisogno di rilevare le minacce e i vettori di attacco e di neutralizzarle grazie a un servizio scalabile in grado di intervenire in qualsiasi ambiente informatico nel momento stesso in cui viene acceso un dispositivo. È chiaro che l’attuale quadro delle minacce informatiche richiede una capacità di protezione superiore anche a solo sei mesi fa, e la grande richiesta da parte dei nostri clienti di partecipare al programma beta di sviluppo di questo servizio di sandboxing avanzato, dimostra che questo approccio è efficace nell’affrontare le minacce che incombono”.

Gartner ha affermato che “I manager responsabili dell’IT e della sicurezza devono investire in risorse tecniche, umane e di procedura per rilevare il momento in cui avviene una violazione. Devono fornire ai team di primo intervento gli strumenti per reagire tempestivamente e investigare la fonte e l’impatto delle violazioni ai sistemi informatici”.

Protezione a prova di evasione contro le minacce zero-day e quelle avanzate e persistenti

La triplice combinazione dei motori di sandboxing VMRay Analyzer, Lastline Breach Detection e Dell SonicWALL Sonic Sandbox, che analizzano in parallelo gli oggetti sospetti, dà una soluzione di sicurezza praticamente a prova di evasione che non solo analizza i file e riporta i comportamenti malevoli, ma rende automatica la sicurezza bloccando il malware al gateway finché non si raggiunge una conclusione sulla sua natura. SonicWALL Capture effettua un’analisi virtuale, una completa emulazione di sistema e un’analisi a livelli hypervisor in tutti gli ambienti principali del sistema operativo, e in tutti i tipi e dimensioni di file. L’ulteriore infiltrazione del malware/minaccia identificato è prevenuta grazie alla rapida installazione di signature di riparazione per mezzo di Dell SonicWALL GRID, la piattaforma di investigazione nel Cloud di Dell Security che sfrutta le analitiche in tempo reale di più di un milione di firewall connessi di nuova generazione (NGFW) in tutto il mondo. Il servizio è scalabile per rispondere a specifiche esigenze delle aziende grazie al modello di distribuzione basato su sottoscrizioni nel Cloud, che opera in concerto con tutti i NGFW dell SonicWALL.

Pubblicato in News

SSD Seagate, il più veloce al mondo con throughput 10 GB/s

Seagate ha annunciato di aver realizzato l'SSD più veloce al mondo. Arriverà sul mercato in estate e offrirà un throughput di 10 GB/s grazie a una connettività PCI Express a 16 linee.

Seagate mostrerà nel corso dell'Open Compute Project Summit che si terrà nel weekend l'SSD più veloce al mondo, un prodotto che secondo l'azienda è in grado di offrire un throughput di 10 GB/s. L'azienda statunitense ha aggiunto che il prodotto è pronto per essere realizzato e dovrebbe arrivare sul mercato dei datacenter nel corso dell'estate.

Benché la dicitura "il più veloce al mondo" o il dato dei 10 GB/s aiutino a fare i titoli dei giornali online, rimane da capire se il dato prestazionale riguardi le letture o le scritture, e il modello di accesso sequenziale o casuale. La logica ci porta a pensare che Seagate parli di letture sequenziali, ma non ci resta che attendere ulteriori informazioni.

L'azienda ha invece affermato che il suo SSD, compatibile con il protocollo Non-Volatile Memory Express (NVMe), può avvantaggiarsi di 16 linee di connettività PCI Express, anche se non ha chiarito se si tratti di linee in versione 3.0 o 2.0. A ogni modo l'azienda ha in programma una variante con connettività di 8 linee capace di toccare i 6,7 GB/s.

seagate ssd 02

È probabile che Seagate abbia raggiunto tali prestazioni realizzando una scheda HHHL formata da più SSD M.2, almeno è quello che si può ipotizzare osservando la seconda immagine. Ricordiamo che Seagate è solo una delle tante aziende che stanno lavorando su SSD ad altissime prestazioni per il segmento enterprise: al Dell World di Austin dello scorso ottobre Samsung mostrò PM1725, un SSD capace di andare oltre 6,2 GB/s con carichi sequenziali (128K, QD32).

Pubblicato in News

Cryptolocker e Ransomware: Iperius Backup è la soluzione

L’ultima frontiera del cyber-crime di massa ed evoluzione del mondo dei Virus è il CYBER RICATTO.

“Se stai leggendo questo messaggio, significa che tutti i tuoi file sono stati bloccati. Per riaverli devi pagare” è, in soldoni, il messaggio che arriva, in lingua italiana, a chi è stato già infettato dalla nuova serie di virus tecnicamente denominati ransomware.

I ransomware più noti e diffusi sono cryptolocker, cryptowall, teslacrypt, etc. Una volta infettati, i file diventano inaccessibili, perché criptati, e se non abbiamo adottato particolari accorgimenti preventivi, poche e non sempre funzionanti sono le alternative rispetto a pagare un riscatto per ottenere la chiave di decriptazione: un ricatto vero e proprio.

Se volete saperne di più sulle più probabili cause di infezione, sulle varie metodologie per tentare il recupero di file compromessi da Cryptolocker o su come rimuovere il virus, vi suggeriamo di approfondire l’argomento consultando la guida pubblicata da Iperius Backup a questo link.

Inoltre vi segnaliamo un’importante funzione introdotta dagli sviluppatori di Iperius Backup nell’ultima versione 4.5.2, che migliora ulteriormente la difesa da Cryptolocker.

E’ stata infatti inserita una nuova funzionalità (attivabile opzionalmente) che consente alcune verifiche sui dati di origine da copiare; in particolare, il programma rileva la presenza di file corrotti o criptati richiamando l’attenzione dell’utente con un errore nel log e non consentendone la copia.

Iperius Backup è in grado quindi di “bloccare” i file criptati dagli attuali virus in circolazione evitando che il backup venga sovrascritto da una copia compromessa. Vi invitiamo a provare subito la nuova funzione Scarica la nuova versione 4.5.2

Al di là di questa opzione, il modo migliore per uscire “indenni” da un’infezione Ransomware è avere un’accurata ed efficace strategia di backup dei dati; sia in termini di destinazioni che di pianificazione temporale, vediamo qualche esempio:

Backup su Cloud e Su Server FTP possono essere un’ottima soluzione perché queste destinazioni non sono raggiungibili da cryptolocker.

Backup su Dischi USB o dischi removibili come gli RDX che possono essere custoditi esternamente all’azienda.

Backup su NAS, può essere sicuro ed inaccessibile per cryptolocker se lo stesso NAS viene configurato come Server FTP, oppure dando ad Iperius Backup la possibilità di scrivere su NAS con un suo utente specifico creato appositamente per il backup, ed unico utente con permessi di scrittura su questo dispositivo.

Una pianificazione diversificata. E’ fortemente raccomandabile creare diverse operazioni di backup con pianificazioni differenti, ci deve essere infatti un backup giornaliero, un backup settimanale e mensile.

Pubblicato in News

Sicurezza: VMware evidenzia un totale disallineamento tra vertici aziendali e IT

Il CEO di VMware sottolinea la necessità di una architettura globale per la sicurezza IT durante la RSA Conference

Nel suo intervento nel corso della RSA Conference, il CEO di VMware Pat Gelsinger ha parlato del più significativo ostacolo per la sicurezza informatica oggi: problemi dell’architettura IT che aumentano la complessità e impediscono ai team di sicurezza di svolgere con successo il proprio compito principale: proteggere applicazioni e dati. Adottando un framework comune, le aziende possono allineare le proprie policy con soluzioni di sicurezza innovative che possono essere estese a tutto il data center e al cloud.

Gelsinger ha inoltre presentato una nuova ricerca realizzata da The Economist Intelligence Unit (EIU), promossa da VMware, che mostra un totale disallineamento tra l’azienda e l’IT in termini di investimenti in sicurezza informatica, di priorità di cyber protection e di tempistiche di un attacco contro l’azienda.

“C’è una enorme innovazione nel settore della sicurezza oggi. Ciò che serve è un quadro organizzativo, una vera architettura con cui tutti i protagonisti possono allinearsi in modo che la sicurezza possa essere progettata al suo interno”, ha dichiarato Pat Gelsinger, Chief Executive Officer di VMware. “Cambiando la dinamica di come forniamo servizi su infrastrutture vulnerabili, il settore della sicurezza IT ha la possibilità di tracciare un nuovo percorso per il futuro.”

Gelsinger ha spiegato come la virtualizzazione crei le basi per un’architettura completa che consente di avere la sicurezza all’interno dell’infrastruttura tecnologica. Poiché la virtualizzazione è uno strato tra le infrastrutture fisiche e le applicazioni, permette di allineare controlli endpoint e di rete perché le applicazioni vengano protette. La virtualizzazione è diventata il livello di infrastruttura più diffuso che copre computing, rete e storage e si estende sia ai cloud pubblici che privati.

Nel suo intervento, Gelsinger e il Senior Vice President dei Security Products di VMware, Tom Corn, hanno presentato in anteprima una tecnologia di Distributed Network Encryption con VMware NSX. Tradizionalmente, la crittografia è enormemente complessa. Gelsinger e Corn hanno mostrato come sia possibile crittografare i dati in transito e a riposo, con un semplice drag and drop su un’applicazione. Inoltre, la demo ha illustrato come la tecnologia si estenderà a cloud pubblici come Amazon Web Services.

Una nuova ricerca evidenzia disallineamento sulla sicurezza IT in tutto il mondo

Oltre a richiamare l’attenzione su un’architettura completa per la sicurezza informatica, Gelsinger ha presentato la ricerca EIU che dimostra che c’è ancora molto lavoro da fare per un allineamento tra line of business e responsabili IT per quanto riguarda sicurezza informatica e attacchi futuri. In particolare, l’indagine ha rilevato:

  • Anche se l’IT identifica nella sicurezza informatica la priorità numero uno per l’azienda, solo il 5% dei responsabili è dello stesso avviso e pone la cyber security al nono posto fra le priorità.
  • I responsabili della sicurezza IT e i vertici aziendali non sono allineati sugli asset più importanti da proteggere. Per gli uomini di business le priorità sono asset strategici come la reputazione della società, mentre la sicurezza IT richiede un approccio tattico incentrato sulla protezione dei dati e delle applicazioni.
  • Più del 30% dei responsabili della sicurezza IT si aspetta un attacco importante e riuscito entro 90 giorni, contro il 12% dei dirigenti aziendali.
  • I responsabili in azienda e l’IT divergono notevolmente sulle aspettative di budget per la sicurezza. Quasi il 30% dei responsabili IT ritiene che ci sarà un aumento significativo del budget per la sicurezza nei prossimi due anni. Al contrario, meno del 10% dei dirigenti aziendali prevede un aumento significativo, nonostante investire meno del dovuto in sicurezza sia ritenuto il terzo maggior rischio per le loro imprese.

Tuttavia, dirigenti d’azienda e IT sono allineati su un punto chiave: la preoccupazione per la minaccia da parte di ciò che è sconosciuto. Le minacce individuate da ciascun gruppo sono la preoccupazione per le risorse e i dati che potrebbero risiedere inconsapevolmente nel cloud, la preoccupazione per le minacce sconosciute in rapido movimento e la preoccupazione per gli utenti e i dispositivi sconosciuti che accedono alle reti e ai sistemi aziendali.

Pubblicato in News

Trend Micro protegge i maggiori servizi di cloud sharing

Trend Micro Cloud App Security assicura una protezione avanzata dalle minacce e Data Loss Prevention (DLP) per Box, Dropbox e Google Drive

Le previsioni affermano che gli utenti business “nel cloud” passeranno dai 50 milioni del 2013 ai 695 milioni del 2022, trasformando la sicurezza dei dati in una delle principali preoccupazioni operative per le organizzazioni. In questo contesto Trend Micro annuncia che la sua soluzione Cloud App Security è ora disponibile per Box, Dropbox e Google Drive. La soluzione migliora la content security integrata in servizi SaaS, protegge dagli attacchi mirati e implementa le iniziative di compliance.

“Le applicazioni cloud e i servizi di file sharing come Box e Dropbox sono sempre più popolari. Trend Micro Cloud App Security permette alle aziende di sfruttare l’efficienza di questi servizi salvaguardando la sicurezza” Ha affermato Richard Ku, senior vice president, enterprise product and services management Trend Micro“Trend Micro ha sempre protetto il cloud nel suo sviluppo a piattaforma business e continuerà a seguire l’evoluzione di questa tecnologia proponendo soluzioni innovative come Cloud App Security”.

Cloud App Security migliora la condivisione dei file cloud, i servizi di collaborazione e Microsoft Office 365 grazie a una protezione avanzata dalle minacce e controlli di compliance. Da quando ha iniziato a operare nel luglio dell’anno scorso, ha protetto gli utenti Office 365 dall’attacco di 500.000 file e link maligni. La soluzione ora protegge anche Box, Dropbox e Google Drive ed è integrata con Trend Micro Control Manager per offrire visibilità user-centrica della compliance e delle minacce attraverso livelli multipli di sicurezza.

Caratteristiche di Cloud App Security

  • Protezione dalle minacce avanzate attraverso sandbox di analisi malware
  • DLP per fornire visibilità sull’utilizzo dei dati sensibili nei servizi di cloud sharing
  • Rilevamento dei malware nascosti nei file di office attraverso il rilevamento degli exploit nei documenti
  • Supporto di tutte le funzionalità utente e dei dispositivi attraverso l’integrazione API nel cloud
  • Integrazione con Trend Micro Control Manager per una visibilità centrale delle minacce e degli eventi di DLP attraverso ambienti ibridi Exchange, endpoint, web, mobile e server security layer

Cloud App Security è integrata con le principali piattaforme marketplace e cloud per offrire ai partner e ai clienti un’esperienza completa.

Pubblicato in News
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus