Certificazione TechnoAware

logo cert

In data 04 marzo 2016, a seguito di corso di certificazione VTrack TPC tenutosi a Genova, Werkpoint Informatica acquisisce lo status di TechnoAware Certified Partner per la tecnologia VTrack.

Certificazione AXIS

axis_certified_professional_en_1401In data 27/11/2015, a seguito di esame presso l’ente di certificazione autonomo Prometric, Werkpoint Informatica acquisisce la “Certified Professional ” di AXIS Communications, relativa alle tecnologie video di rete.

Nuovo allarme sicurezza

Nuovo allarme Cryptolocker e altri ransomware.

In queste ore vengono segnalate nuove ondate di attacchi di cyber criminali che cercano di “prendere in ostaggio” i PC per costringervi a pagare un riscatto per “liberarlo”.

Si può essere infettati da questo malware mentre si visitano siti web danneggiati oppure aprendo allegati email. Il ransomware viene installato da un Trojan, procede alla scansione del computer e prodece alla criptazione (li rende cioè inaccessibili a chi non conosce la password) della maggior parte di essi (non necessariamente tutti). Comparirà quindi una schermata che notificherà che i dati sono stati criptati e che per poterli recuperare è necessario pagare un riscatto.

Al momento i principali attacchi avvengono per email.
I criminali si fingono spedizionieri, banche, poste, vere ma ignare aziende che inviano email di conferme di ordine o di rimborsi per ordini annullati.
L’obbiettivo è quello di indurvi ad aprire l’allegato che contiene un file, che installa automaticamente un ransomware e cripta tutto l’hard disk. Le versioni più sofisticate possono diffondersi nella rete aziendale attaccando gli altri PC (attenzione, alcuni antivirus non individuano i ransomware più recenti).

La Polizia Postale consiglia di adottare alcuni comportamenti per ridurre il rischio di diventare vittime dei ransomware:
1) fate periodici back up di file e dati e conservateli su supporti non collegati alla rete aziendale
2) tenete aggiornati tutti i software presenti sul computer, in particolare sistemi operativi, antivirus, browser e plug-in installati.
3) esaminate bene la email prima di aprirne un allegato. Nel dubbio chiamate il mittente o cancellatela.
4) evitate i download di applicazioni non strettamente necessarie al vostro lavoro.
5) evitate navigazioni su siti non indispensabili alle vostre attività.
6) Fate attenzione alla comparsa delle finestre UAC in Windows ed alle autorizzazioni concesse ai file eseguibili. Se non si fosse sicuri dell’identità e della legittimità del file che si è in procinto di eseguire, premere sempre il pulsante “No”).
7) tenete aggiornato l’antivirus.

Esempio di email truffaldina2015-03-22_112514

Fine ciclo vita Windows Server 2003

Il 14 luglio 2015, il supporto esteso per Windows Server 2003 terminerà. Dopo tale data, non saranno più disponibili da parte di Microsoft  gli aggiornamenti e le patch.

Ciò significa che i sistemi saranno soggetti ad una maggiore vulnerabilità in termini di sicurezza e potrebbero non soddisfare più i requisiti di conformità.

L’ aggiornamento a Windows Server 2012 R2 consente di modernizzare la rete con risparmi significativi sui costi rispetto all’infrastruttura corrente, di ottenere una protezione globale dei dati e di migliorare la produttività dei tuoi collaboratori.

Ti invitiamo vivamente a iniziare a creare il tuo piano di migrazione verso Windows Server 2012 R2.  Non lasciare che server datati mettano a rischio la tua azienda!

 

Vulnerabilità per i sistemi connessi di security

Il 100% dei sistemi di controllo remoto della casa collegati a Internet, e fra questi anche i modelli più sofisticati, presenta gravi falle di sicurezza. L’allarme, che interessa in prima persona i consumatori che si servono di apparati connessi per monitorare le proprie abitazioni ma può valere anche per uffici e ambienti di lavoro professionali in genere, arriva da HP. La casa californiana, attraverso il proprio servizio di test Fortify On Demand (che consente ad organizzazioni di qualsiasi dimensione di testare rapidamente la sicurezza di selezionate applicazioni e apparati o di avviare un programma di sicurezza completo, senza investimenti aggiuntivi in software o personale dedicato), ha infatti riscontrato  gravi vulnerabilità in tutti e 10 i dispositivi analizzati (app mobili e componenti cloud compresi) quali password non protette e difetti di cifratura ed autenticazione.

Se, da una parte, soluzioni di telecontrollo come videocamere e sensori di movimento stanno vivendo un vero e proprio boom di domanda a cavallo del fenomeno Internet of Things (4,9 miliardi di dispositivi connessi verranno utilizzati nel 2015 su scala globale secondo Gartner, e arriveranno a 25 miliardi entro il 2020), lo studio di cui sopra dimostra come il ricorrere a device connessi per attività di controllo remoto sia paradossalmente un rischio dal punto di vista della sicurezza. E la minaccia principale è costituita per l’appunto dalla natura connessa di questi apparati, che a differenza dei sistemi che li hanno preceduti operano collegati a Internet in modalità h24.

I vantaggi e i benefici promessi dall’Internet delle cose, insomma, devono fare i conti con problemi di affidabilità degli stessi apparati connessi. Problemi che pochi, forse, conoscevano. Fra le falle di sicurezza più comuni e di facile risoluzione, fra quelle riscontrate da HP, spicca in primis l’inadeguatezza delle procedure di autorizzazione. Tutti i sistemi che includono interfacce Web personalizzate basate su cloud e mobile , rileva infatti lo studio, non richiedono una password con livello di complessità e lunghezza sufficienti e non sono grado di bloccare gli account dopo un determinato numero di tentativi non riusciti.

Altro punto debole dei sistemi di controllo connessi sono quindi le interfacce Web, per cui si è scoperto la facilità con la quale un potenziale aggressore può attaccarle, sfruttando tecniche di “harvesting” degli account (processo che permette di identificare gli account utente esistenti) e le carenze applicative degli apparati. Un altro rischio cui si è esposti utilizzando sistemi di telesorveglianza e simili riguarda la privacy: tutti i sistemi raccolgono alcune informazioni personali dell’utente (quali nome, indirizzo, data di nascita, numero di telefono e persino numero di carta di credito) e l’esposizione di tali informazioni (comprese quelle di natura video) è di conseguenza preoccupante vista la scarsa affidabilità dei sistemi stessi.

Il problema è insomma reale e, come spiega Pierpaolo Alì, Sales Director South Europe della divisione Enterprise Security Product di HP, interessa da vicino anche l’Italia. “La diffusione dei dispositivi di controllo remoto costantemente connessi e accessibili – conferma infatti il manager – continuerà ad aumentare anche nel nostro Paese grazie alla convenienza e all’utilità di queste soluzioni. I risultati del nostro studio dimostrano innanzitutto l’importanza dell’educazione degli utenti rispetto all’uso sicuro delle soluzioni Internet of Things ed evidenziano inoltre la necessità, per le aziende produttrici di apparati, di risolvere alla radice i problemi intrinseci di affidabilità dei propri prodotti, evitando così di esporre inconsapevolmente i clienti a seri pericoli

 

Scopri il decalogo della sicurezza informatica…

…e gli strumenti per proteggere te e la tua famiglia dai pericoli del Web.

Microsoft in collaborazione con la Polizia Postale e delle Comunicazioni ha sviluppato questo decalogo sulla sicurezza informatica per costruire insieme ad adulti e ragazzi un Web più sicuro.

http://www.microsoft.com/italy/sicurionline/home.aspx

Di seguito è possibile scaricare un pratico documento in formato PDF

decalogo_SicuriOnline_SID2013

 

Software pirata e virus piu’ collegati

(ANSA) – ROMA, 18 FEB – Gli attacchi dei criminali informatici e il software ‘piratato’ sono sempre piu’ connessi: piu’ e’ elevato il tasso di pirateria in una nazione, piu’ e’probabile che i computer di quel Paese vengano colpiti da attacchi malware. E’ quanto emerge dall’ultima ricerca degli analisti della IDC per conto della BSA, l’associazione mondiale dei produttori di software. Nell’ultimo anno la correlazione tra uso di software illegale e gli incidenti legati a malware e’arrivato a un rapporto 0,79 su 1.

 

Contenuti del sito Werkpoint

Stiamo preparando tutti i contenuti di questo nuovo sito, ci scusiamo con i nostri visitatori, invitandoli a tornare spesso per verificare l’andamento dei lavori. Si accettano critiche e suggerimenti, ne terremo sicuramente conto ed anzi, ne faremo tesoro.

Questo sito è per Voi e vorremmo fosse come Voi desiderate.