Per risparmiare basta un clic grazie ai computer ricondizionati e altro ancora

Scritto da Rometta Sprint il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Comprare materiali quali stampanti, computer, adf e perfetti e di ultimissima generazione non sempre è cosa semplice. E quando si tratta di informatica il rischio restar indietro potrebbe tramutarsi nel rimanere tagliato fuori dalla economia globale. Ma è una fortuna che vi sia una ditta dinamica quale è la Computers Parts, che propone sistemi ricondizionati.

Sul suo sito, www.ricondizionatogarantito.it si può navigare scorrere una vetrina virtuale, dedicata per l’intero proprio al pianeta informatica. Grazie alla professionalità e attenzione che ripone, la Computers Parts sta conquistando sempre più i cuori in quanto offre la soluzione maggiormente economica e anche di qualità per tutti quelli per i quali è vitale lo stare al passo con i tempi nell’informatica.

Va da sé che chi si trova a commercializzare un determinato prodotto o pure un servizio, avrà di certo modo e maniera di poter acquistare e allo medesimo tempo godere di un bel risparmio, di soluzioni tecnologiche all’avanguardia e anche scegliere quelli che sono migliori brand e tutti affidabilissimi grazie al pregevole lavoro di ricondizionamento.

Tantissimi prodotti quali anche computer portatili, computer desktop, stampanti vengono ad essere proposti tra i modelli ricondizionati e che svolgono alla perfezione il loro compito. Tirando le somme, questa giovane ditta dà la possibilità di assicurarsi fondamentale tecnologia a costi contenuti.

Tutte le soluzioni che sono nella vetrina virtuale della Computers Parts sono veramente affidabili e sono moltissime le apparecchiature ricondizionate, che vengono testaste sulla base di parametri rigidi per il raggiungimento della massima qualità. Si può usare la nuova App, per interagire con Computers Parts così come i social network.

Per poter constatare con i propri occhi che non si tratta di parole bensì di fatti, basta andare al loro sito www.ricondizionatogarantito.it per le offerte innumerevoli e le tantissime promozioni in esclusiva.

PiazzaSanMarino presenta gli occhiali da sole 2018

Scritto da Carlo Damiani il . Pubblicato in Aziende, Moda

Con l’avvicinarsi delle dell’ estate e delle splendide giornate di sole Ottica Piazza è lieta di presentare le nuove collezioni online di occhiali da sole che saranno compagni inseparabili del tempo passato all’ aperto

Ormai in modo sempre più chiaro gli occhiali da sole oltre ad essere un accessorio fashion che esprime la propria personalità hanno un ruolo importante nella protezione degli occhi dai raggi UV

Importanza degli occhiali da sole

I raggi ultravioletti pericolosi per gli occhi sono i raggi UVA e UVB. I primi sono raggi a onda lunga mentre i secondi a onda corta e sono considerati i più dannosi per la nostra salute.Per proteggersi è buona cosa indossare un buon paio di occhiali da sole.

Ottica Piazza presenta lenti di qualità come Ray ban, Burberry, Michael Kors … che garantiscono un’effettiva protezione dai raggi solari, in modo che indossare gli occhiali diventi un’abitudine come quando prima di esporsi al sole si usa la protezione solare.

Tendenze Fashion occhiali da sole 2018

Gli occhiali Ray Ban non tramontano mai, dopo avere creato una rivoluzioni nel campo degli occhiali, più precisamente nelle lenti e nei materiali impiegati, Ray Ban continua a vedere il suo continuo trionfo in tutte le categorie di occhiali da sole e da vista per uomo, donna e bambino .

Quest’anno sempre di tendenza i modelli ray ban 3025 001 3f dalla caratteristica forma a goccia che hanno fatto la storia ed i ray ban 3447 001 ispirati agli anni 70

I modelli da donna di occhiali da sole Burberry sono sempre contraddistinti da un design ricercato, che unisce classicità e innovazione, materiali e montature di alta qualità arricchiti dall’ iconico check Burberry, un dettaglio tartan, su stanghette e lenti.

Per l’estate 2018 i must have sono i burberry 4262 331613 Light Havana/Gold , accostati a fantastiche lenti Marrone sfumato ed anche i burberry 4250Q 30018G neri eleganti e versatili

Gli occhiali da sole Michael Kors sono piccoli capolavori di design, che aggiungono un tocco speciale ad ogni outfit offrendo una vasta scelta di diverse montature: rettangolari, rotondeggianti, cat eye, con ponte singolo o doppio, con aste sottili o di dimensioni importanti.

Il modello di punta per il solleone 2018 è il michael kors 5017 1026R1 progettato con una leggera montatura in metallo e caratterizzato da una forma circolare retrò che dona un tocco chic, soprattutto nella variante rosa

Gli ultimi consigli

Come consiglio generale occorre ricordare che oltre al gusto personale gli occhiali da sole con lenti e montature più grandi offrono una maggiore protezione, coprendo una superficie maggiore della pelle e limitando gli angoli da cui la luce arriva alla superficie dell’occhio.

Sullo shop online PiazzaSanMarino è disponibile ora una vasta scelta di occhiali da sole fra modelli classici e di tendenza dei principali bran di qualità di questo mercato . Ottica Piazza tratta solo occhiali 100% originali e garantiti con le migliori montature . Offre spedizione gratis con consegna veloce e ordini on-line sicuri su protocollo SSL

Per ulteriori informazioni è possibile visitare: http://www.piazzasanmarino.com

L’Austria “blinda” il Brennero ai tir stranieri: l’autotrasporto italiano non ci sta

Scritto da WebmasterDeslab il . Pubblicato in Aziende, Dal Mondo

Dopo i veti imposti all’Ue per difendere i propri confini dai flussi migratori, l’Austria fa arrabbiare l’autotrasporto internazionale con la decisione di imporre limiti al transito dei Tir al Brennero per 25 giorni in tutto il 2018.

Un provvedimento alquanto illiberale, già applicato nelle scorse settimane, che consente il passaggio di massimo 300 veicoli industriali l’ora, e bocciato all’unisono dalle associazioni di categoria italiane, le quali hanno chiesto al nostro Governo e al Ministero dei Trasporti provvedimenti urgenti affinché questo divieto venga subito rimosso.

In effetti, il corridoio del Brennero rappresenta incontrovertibilmente uno snodo fondamentale non solo per il trasporto su gomma, ma soprattutto per l’intero export italiano. Coma ha ricordato Anita, una delle più importanti associazioni del settore in Italia a mobilitarsi, il 70% delle merci esportate dall’Italia passa attraverso le Alpi, delle quali ben 47 milioni di tonnellate di merci transitano proprio dal Brennero.

È facile intuire che, oltre ad essere un’azione in deroga ai principi comunitari della libera circolazione di merci e persone, quella austriaca è una decisione che ha delle ripercussioni pesanti per il nostro Paese sotto il profilo economico, che non può essere giustificata da mere ragioni di carattere ambientale. All’iniziativa di Anita si sono aggiunte anche quelle di altre importanti sigle di categoria, tra cui Assotir, Fiap, Cna Fita e Confartigianato Trasporti. Certo, gli attuali scenari politici italiani, con le evidenti difficoltà a far partire un nuovo esecutivo, non sono confortanti da questo punto di vista.

Ma i limiti di circolazione dei camion al Brennero sembra essere penalizzanti soprattutto per il trasporto bisarca e il settore automobilistico, per via dei notevoli ritardi nelle consegne causate dai ritardi.

Ma io vorrei solo poter telefonare – Come esorcizzare il demonio della migrazione alla telefonia IP

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

E’ ormai un dato di fatto che anche in Italia abbia luogo da tempo una migrazione degli operatori dalle linee analogiche e ISDN (una tecnologia che nel nostro Paese non si è mai realmente affermata) verso l’erogazione di connettività internet o servizi di telefonia tramite protocollo IP. Nei Paesi germanofoni, dove l’ISDN era la tecnologia di base delle telecomunicazioni i carrier si sono dati persino scadenze (Deutsche Telekom entro il 2018, Swisscom entro il 2020) per la dismissione definitiva delle vecchie linee. Il passaggio alla connettività e alla telefonia via IP confronta i responsabili di infrastrutture e reti aziendali oltre che isystem integrator con l’impiego quasi obbligato di soluzioni e piattaforme basate su IP con tutte le nuove modalità di lavoro che ne derivano. Tra i cosiddetti “buzzword” del marketing, ora tramutatisi in una realtà da affrontare, figurano parole chiave quali all-IP, copertura mobile stabile, comunicazioni unificate, collaborazione di gruppo, telefonia via cloud e messaggistica.

Per non essere sopraffatti dalla pletora di offerte attualmente sul mercato, vale la pena di focalizzarsi su alcuni punti prima della migrazione, con l’intento di identificare eventuali ostacoli per evitarli. Il noto produttore di telefoni IP Snom identifica quattro punti cardine per una migrazione di successo.

1 – Identificare le reali esigenze

Le moderne telecomunicazioni combinano diverse modalità di interazione e dispositivi su una singola rete IP. Oltre al tradizionale telefono fisso vi sono anche la messaggistica istantanea, le conferenze telefoniche o video, l’integrazione di dispositivi mobili e relative applicazioni, Skype o altre applicazioni per PC per la trasmissione della voce, sistemi CRM e strumenti di collaborazione per attività di gruppo. Quali sono le funzionalità realmente necessarie? Quanto sono rilevanti per il singolo utente: Il meccanico di un’officina non avrà necessariamente bisogno della chat. Un responsabile vendite potrebbe preferire di essere reperibile sul proprio telefono mobile e/o su quello fisso usando un singolo interno (convergenza fisso/mobile). Infine, è necessario valutare soluzioni particolari, come l’adozione di telefoni cordless IP per i lavoratori che hanno la necessità di spostarsi spesso all’interno dell’edificio aziendale, o di server per l’elaborazione e riproduzione di allarmi o di sistemi per la diffusione monodirezionale di avvisi al pubblico o per la comunicazione bilaterale. Senza dimenticare anche le applicazioni tradizionali, quindi l’integrazione di sistemi CRM preesistenti nel nuovo mondo IP.

Le più avanzate soluzioni UC basate sullo standard SIP supportano nativamente la maggior parte di queste funzionalità, quindi la valutazione della piattaforma più consona passerà da un esame di eventuali ostacoli all’implementazione, come modelli di licensing poco trasparenti, incompatibilità con i sistemi preesistenti o una pressione inappropriata a migrare tutto nel cloud. Tutte ragioni più che sufficienti per non permettere che la migrazione su IP obblighi l’azienda a prendere decisioni affrettate riguardo a quale piattaforma per la comunicazione aziendale e quindi quale infrastruttura adottare.

Scegliere il centralino e i terminali più adeguati liberamente, è di indubbio beneficio in termini di concreta semplificazione e ottimizzazione della routine quotidiana ed evita il rischio di demandare ad un solo fornitore una tra le infrastrutture più critiche per un’azienda.

2 – Occhio alla qualità del servizio

Le installazioni tradizionali erano semplici: constavano di una rete fisica per l’infrastruttura IT e di un’altra separata per quella telefonica. Le due operavano in maniera indipendente l’una dall’altra senza interferenze. Oggi non è più così. Nelle infrastrutture “tutto su IP” la velocità e le prestazioni di rete sono diventate essenziali per la fruibilità dei servizi.
Per evitare lamentele da parte degli utenti è essenziale che la nuova infrastruttura si basi su un approccio votato alla qualità. Anche la più performante delle linee internet perde valore di fronte ad una malgestione del flusso traffico (voce/dati) nella rete IP aziendale. Ove possibile è raccomandabile implementare una rete virtuale prioritaria per il traffico voce (Voice VLAN), unitamente a switch che supportino il protocollo LLDP-MED. Ciò consente ai terminali IP di autoconfigurarsi per l’accesso alla rete “voce” mentre ai PC di collegarsi alla rete “dati”.
Un’altra discriminante per assicurarsi una buona qualità del servizio è che il router impiegato supporti la prioritizzazione del traffico tramite DiffServ (differentiated services). La disponibilità di questo meccanismo dovrebbe essere verificata con il carrier o il system integrator. Non da ultimo va verificato il livello di prestazioni del wifi aziendale: gli smartphone e i laptop dotati di applicazioni vocali o per l’elaborazione dati necessitano di molta banda sulla rete wireless.

3 – La sfida dell’implementazione

Quando si seleziona un terminale IP è utile tenere a mente il principio della funzionalità “plug & play”: i dispositivi devono potersi configurare automaticamente non appena collegati alla rete aziendale. Ciò non significa che l’installazione sia un gioco da ragazzi, l’amministratore di rete deve comunque assicurarsi che questa sia opportunamente configurata, in modo da non bloccare web proxy o pacchetti multicast.

Un altro punto da considerare è la personalizzazione dell’endpoint. La receptionist vuole essere in grado di contattare i colleghi utilizzando la selezione automatica, mentre l’assistente del direttore esecutivo preferisce utilizzare il tasto BFL (Busy Lamp Field) per rispondere alle chiamate in entrata. Se più persone condividono la stessa postazione di lavoro, ognuno vorrà avere il proprio accesso personalizzato allo stesso terminale (hot desking). Tutte personalizzazioni che vanno garantite. Poter impostare configurazioni specifiche per gli utenti interni e remoti tramite una console centralizzata è essenziale per evitare che l’amministratore di sistema venga assediato con problematiche inerenti l’uso dei terminali.

Un’ulteriore sfida è rappresentata dalla sicurezza. Le intercettazioni telefoniche sono da sempre una minaccia: bastava un collegare un chip con doppino al microfono per ascoltare le conversazioni su linea analogica, collegarsi alla centralina di distribuzione in strada in presenza di linee ISDN, scansire le frequenze DECT per hackerare le conversazioni condotte con telefoni cordless e, per quelle condotte su rete GSM, installare semplicemente celle fasulle. Oggi non è più così facile a fronte dell’introduzione di numerose tecniche di cifratura per il DECT, la voce, la connessione dati e le piattaforme UC, fino a sistemi di cifratura impenetrabili da terminale a terminale. Quando si valuta una nuova rete IP altamente integrata è necessario soppesare il livello di sicurezza garantito dalla soluzione e dai terminali a fronte della reale esigenza e del costo.

4 – Fruibilità: troppe distrazioni?

Le soluzioni UC, i telefoni IP avanzati, le applicazioni più moderne e i servizi basati sul cloud, tutti promettono alle aziende un incremento della produttività ed una semplificazione della collaborazione tra gli addetti. La convergenza delle applicazioni contribuisce a migliorare la coordinazione sui progetti e a limitare la perdita di informazioni, tuttavia è anche possibile che la quantità di informazioni condivise sovraccarichino l’utente.
Gli impiegati possono davvero concentrarsi sul proprio lavoro se costantemente interrotti da messaggi istantanei? Sia loro sia voi siete d’accordo sul fatto che il loro status di presenza sia visibile a chiunque? Se da un lato è più facile raggiungere i singoli impiegati, non li si mette troppo sotto pressione perché ora ricevono comunicazioni a qualunque ora?
In fase di implementazione di una soluzione IP, oltre a formare lo staff sugli strumenti e le applicazioni sarà anche necessaria una rieducazione in merito a come gestire il nuovo paradigma fondamentale ossia la disponibilità continua e il monitoraggio degli impiegati.
Al riguardo bisogna quindi considerare i seguenti punti:

  • Chi può o dovrebbe avere accesso alle informazioni sulla presenza degli impiegati presenti nella directory aziendale tramite le funzioni di visualizzazione della disponibilità erogate via BLF?
  • Come si può evitare che gli impiegati vengano distratti in continuazione? Se l’utente seleziona la modalità “non disturbare” (DND), questo stato è visibile su tutti i canali? (chat, telefonia, stato presenze)
  • E’ possibile attivare o disattivare automaticamente le notifiche mail o chat (ad esempio al di fuori dell’orario di lavoro o nel week-end?)
  • E’ possibile differenziare i messaggi importanti da quelli meno rilevanti?
  • Dove e soprattutto quali dati sull’attività degli utenti vengono archiviati? (archivio chat, conferenze telefoniche, uso di internet)

In generale, la migrazione al mondo “all-IP” rappresenta una sfida per chi è coinvolto nell’implementazione dei sistemi. Non stanno solo cambiando le applicazioni individuali, ma anche l’intera infrastruttura e le modalità operative. Che si tratti di soluzioni UC o dei terminali IP, un’interfaccia utente non complessa e un minimo di formazione semplificherebbero la via verso l’integrazione delle soluzioni per la telefonia IP di nuova generazione.

Trovare la piattaforma e i terminali ideali è la vera sfida per le organizzazioni. Si tratta di un processo con così tante variabili da richiedere ai responsabili IT/TLC di prendersi il proprio tempo e possibilmente di rivolgersi a specialisti.

Snom

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.

Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.

Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.

Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com.

Stefano Nesti: le esperienze professionali, dal real estate al gaming online

Scritto da web officesn il . Pubblicato in Affari, Aziende

A lungo attivo nel real estate come dirigente, Stefano Nesti oggi nel ruolo di Chief Operating Officer sovrintende a tutte le opreazioni di Logispin

Stefano Nesti: prime esperienze professionali e formazione

Manager di origini toscane, Stefano Nesti nasce in provincia di Pistoia, nel piccolo comune di Montale. Passata qui l’infanzia, si trasferisce a Milano dove si forma e consegue il diploma in ragioneria. Dopo la fine degli studi, comincia il suo percorso professionale nel real estate e collabora con diverse realtà attive nel settore, assumendo ben presto ruoli di rilievo. Al termine della prima metà degli anni ’90 torna in Toscana, regione dove è incaricato nel 1994 di guidare con l’incarico di Amministratore Delegato le attività di Teorema S.r.l., società di Montecatini Terme, assumendo otto anni più tardi lo stesso ruolo per SOVIC S.r.l. Nel 2009 ha inizio una nuova avventura professionale: Stefano Nesti investe infatti in GB Invest Holding AG, gruppo proprietario del 100% delle quote di GoldBet Sportwetten GmbH, divenendone azionista di minoranza. Concluso l’acquisto dell’intero capitale societario, si trasferisce a Innsbruck, città austriaca dove si occupa del processo di ristrutturazione aziendale e contribuisce all’espansione sui mercati esteri delle attività. In questo periodo porta a termine sia la fusione con Logispin Uk Limited (2014), sia lo sbarco nel sistema concessorio italiano. Successi che valgono a GoldBet un ruolo da protagonista nel settore del gaming, capace di raggiungere in pochi anni lo storico player Snaitech al primo posto per volume di raccolta.

Logispin, il contributo professionale di Stefano Nesti

Lasciato al figlio il controllo del gruppo nato dalla fusione di Goldbet e Logispin Uk Limited, Stefano Nesti si trasferisce nella capitale inglese dove risiede e lavora attualmente. Inizialmente attivo come International Development Director, il professionista di origini toscane ha assunto nel 2017 il ruolo di COO, Chief Chief Operating Officer,vedi sopra. Fondata nel 2009 con sede a West Byfleet, Logispin è specializzata nello sviluppo di software e prodotti nel settore del gaming & entertainment per società terze. Grazie alla profonda preparazione e competenza dei suoi tecnici è pronta a fornire un’ampia gamma di servizi e prodotti che spaziano dall’elaborazione di piattaforme software agli innovativi virtual games, fino all’ottimizzazione ed alla customizzazione dei software di terze parti ed alla loro integrazione in ogni tipo di piattaforma, ed alla gestione dei servizi di marketing e back office,, assicurando al contempo una customer experience sempre tesa al raggiungimento delle migliori performance in termini di velocità, ottimizzazione e accessibilità. Controllato dalla holding Sports & Entertainment Invest Gmbh, il Gruppo Logispin vanta oggi al suo interno 10 società, con una presenza estesa a numerosi Paesi, Italia, Regno Unito, Austria, Malta e Serbiae vanta clienti non solo in Europa ma anche in Africa e nel continente americano.

Conto Termico 2.0: Carlo Malinconico al lavoro per le istruttorie

Scritto da weboffice cm il . Pubblicato in Affari, Aziende

L’apporto dello Studio Legale Malinconico all’accordo quadro stipulato insieme a realtà del settore energetico per l’affidamento delle attività di istruttoria circa gli incentivi del Conto Termico 2.0: un ulteriore incarico di rilievo per l’avvocato Carlo Malinconico.

Carlo Malinconico

Carlo Malinconico: il ruolo dello Studio Legale Malinconico nelle istruttorie del Conto Termico 2.0

È stata affidata allo Studio Legale di Carlo Malinconico la gestione degli aspetti legali dell’accordo quadro stipulato con Gse – Gestore dei Servizi Energetici insieme a Rea – Reliable Energy Advisors e Nrg.it per le attività di istruttoria tecnico-amministrativa finalizzate a regolamentare le richieste di ammissione agli incentivi previsti dal Conto Termico 2.0. Il nuovo sistema di incentivazione riconosce l’impegno in materia di energia sostenibile: premia infatti gli interventi di incremento dell’efficienza energetica e la produzione di energia termica da fonti rinnovabili effettuati in impianti di piccole dimensioni. I principali beneficiari sono le Pubbliche amministrazioni, ma anche imprese e privati che possono accedere a fondi per 900 milioni di euro annui: di questi 200 vengono destinati alle PA. L’accordo stipulato anche dallo Studio Legale Malinconico prevede inoltre lo svolgimento di approfondimenti e ricognizioni di normativa tecnico specialistica. A occuparsi delle istruttorie tecniche sarà invece un team paritetico tra la società di advisory Rea e la ESCo Nrg.it. In passato Carlo Malinconico aveva già avuto modo di collaborare in più occasioni con Gse: in veste di difensore ha supportato la realtà nella risoluzione di diversi contenziosi amministrativi.

Carlo Malinconico: il profilo professionale del titolare dello Studio Legale Malinconico

Con una carriera quarantennale alle spalle maturata in ambito giuridico, accademico e istituzionale, Carlo Malinconico è oggi tra i legali più conosciuti del Paese. Si laurea nel 1972 in Giurisprudenza all’Università “Statale” di Milano e, dopo il superamento dei concorsi pubblici in magistratura e a Procuratore dello Stato, comincia a lavorare presso l’Avvocatura dello Stato occupandosi di casi di spessore internazionale. Nel 1985 arriva primo in graduatoria nel concorso che lo porterà a diventare Consigliere di Stato. Nel 2003 fonda lo Studio Legale Malinconico, vincitore per ben due volte del Premio internazionale “Le Fonti”. L’anno precedente aveva cominciato a svolgere attività di docenza presso la Facoltà di Giurisprudenza dell’Università degli Studi di Udine: un incarico che continuerà a svolgere in seguito anche in quella di Roma “Tor Vergata”. Carlo Malinconico annovera diverse esperienze anche in campo istituzionale: è stato Capo del Dipartimento degli affari giuridici e legislativi della Presidenza del Consiglio dei Ministri (1996 – 2001), Direttore generale dell’Autorità dell’energia elettrica e del gas (2002), Segretario generale della Presidenza del Consiglio dei Ministri nel Governo Prodi II (2006 – 2008). Sottosegretario alla Presidenza del Consiglio dei Ministri con delega all’editoria, agli affari regionali e al coordinamento amministrativo durante il Governo Monti, tra il 2008 e il 2011 ha ricoperto la posizione di Presidente della Federazione Italiana Editori Giornali. Nel 2016 gli è stato consegnato il Premio “Le Fonti” come Avvocato dell’anno nel settore del diritto amministrativo.

Crypt888: chi dorme non piglia “iscritti”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Utilizzare un ransomware per aumentare il numero di iscritti al proprio canale Youtube è una novità. Peccato che il ransomware stesso sia un capolavoro di pigrizia.

Bochum (Germania) – L’obiettivo della maggior parte dei ransomware attualmente in circolazione è di fare molti soldi in poco tempo. Una recente analisi dei ricercatori G DATA mette in luce un altro potenziale motivo per la distribuzione di ransomware.

Esaminando i ransomware più datati ci si rende immediatamente conto dell’enorme investimento in sviluppo e controllo qualità confluitovi. Spesso estremamente elaborati, questi campioni di malware rendono deliberatamente difficile la vita di un analista, che viene condotto su false piste o da un punto morto all’altro.

Nel caso di Crypt888 invece non si può nemmeno parlare di un ransomware nel senso classico del termine, dato che non richiede alcun riscatto per decriptare i dati.

Cercasi iscritti, disperatamente

Non solo i profili di rilievo su YouTube cercano di accrescere in modo continuativo il numero di iscritti al proprio canale. Ma utilizzare un ransomware per raggiungere questo obiettivo è un’idea davvero fuori dal comune.

Qualcuno si è avvalso del network di scripting AutoIT per creare un ransomware che sembrerebbe avere questo obiettivo. Apparentemente, in caso di infezione all’utente si intima di iscriversi ad un determinato canale YouTube. È addirittura necessario inviare uno screenshot via mail a conferma dell’avvenuta iscrizione.

Semplicemente pessimo

Quando il ransomware istruisce le proprie vittime in merito alla metodologia di pagamento, le informazioni sono sempre formulate in maniera estremamente chiara e facilmente comprensibile, ciò non avviene con Crypt888. Innanzi tutto, l’avviso di infezione da ransomware con le istruzioni per il “pagamento” viene impostato come immagine sfondo del computer della vittima, ma risulta pressoché illeggibile in quanto non centrato sullo schermo. Solo aprendo il file impostato dal ransomware come sfondo si è in grado di leggere il messaggio per poi riscontrare che le informazioni non sono affatto comprensibili. Peraltro, in questa fase il ransomware controlla il traffico generato su chrome.exe, firefox.exe, iexplore.exe, opera.exe, tor.exe o skype.exe per evitare che la vittima utilizzi i mezzi di comunicazione più popolari per cercare aiuto online, l’unica cosa che si può fare è ricercare esclusivamente i termini utilizzati nel messaggio, per capirne di più. I risultati della ricerca portano l’utente sul canale di YouTube a cui l’utente deve abbonarsi.

Anche la cifratura dei file risulta quasi arraffazzonata e decisamente scadente. Il ransomware crea un elenco di tutti i file presenti sul desktop, li codifica utilizzando la chiave “888” e aggiunge il prefisso “Lock” al nome originale del file. Per decriptare i file basta ripercorrere al contrario i passaggi sopra riportati con uno strumento di decriptazione. Limitiamoci a dire che i ransomware di successo funzionano diversamente…

Secondo il nostro analista, lo sviluppatore in questione non avrà impiegato più di un paio d’ore per assemblare il suo ransomware. È possibile che in futuro vengano sviluppate delle varianti migliori di Crypt888, ma non c’è da preoccuparsi. Finchè decriptare i file sarà così semplice, questo ransomware “acchiappa iscritti” non sarà mai veramente efficace.

Ulteriori informazioni

Qualora si volesse approfondire l’argomento, l’intera analisi condotta dagli analisti G DATA è reperibile al link: https://file.gdatasoftware.com/web/en/documents/whitepaper/G_DATA_Analysis_Crypt888.pdf

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Adesivi per pavimenti: decora la tua casa con gli stickers!

Scritto da Erica Bezze il . Pubblicato in Aziende, Casa e Giardino

Amanti dell’home decor e dell’arredamento di interni, se ancora non conoscete gli adesivi murali vi state perdendo il trend più interessante del momento! Avete capito bene: adesivi da parete. Anche noti come wall stickers, gli adesivi murali sono un vera vera chicca per chi vuole arredare e rinnovare la casa con stile e senza spendere una fortuna. Stanchi di costosi imbianchini e fastidiosi teli per tutta la casa per settimane? Stanchi di spendere una fortuna per poi ritrovarsi con un lavoro fatto male o che non corrisponde affatto alle vostre aspettative? Siete dei perenni indecisi e passate le giornate a rimuginare sul colore più adatto per le pareti? Allora gli adesivi murali fanno sicuramente al caso vostro. Potreste però non conoscerne tutte le potenzialità: non solo pareti, qualsiasi superficie liscia può essere utilizzata come base di applicazione. Ecco perchè gli  adesivi per pavimenti sono un trend da tenere d’occhio! Ancora non li conoscete? Continuate a leggere per scoprirne di più!

Adesivi per i pavimenti

Gli adesivi murali o wall stickers combinano estetica, qualità e funzionalità: si attaccano e staccano con facilità, non lasciano colla, sono facili da applicare e non richiedono tempo di posa, ancor più facili da rimuovere con l’ausilio di un phon. Soprattutto, hanno un vantaggio innegabile: il prezzo! Ebbene sì, perchè hanno un costo irrisorio rispetto ad interventi più strutturali come riverniciare le pareti o cambiare il paviemento. Sì, avete capito bene: pavimento! Ancora non ci credete? Fate un giretto virtuale online fra le vetrine dei negozi specializzati e ricredetevi! Ci sono tantissime varianti per i pavimenti di ogni stanza, con colori e grafiche sempre nuove e diverse. Avete delle piastrelle che non vi convincono più e vorreste cambiarne l’aspetto? Mai stato più semplice con gli adesivi! Stickers di ogni forma e dimensione, colore, stile, per soddisfare tutte le esigenze e adattarsi perfettamente ad ogni ambiente della casa. Gli stickers permettono grazie alla loro grandissima versatilità di rinnovare interi ambienti con un semplice tocco.

Come applicarli e quali scegliere

Insomma, che abbiate un pavimento in legno, piastrelle o qualsivoglia materiale, gli adesivi per pavimenti sono perfetti per arredare tutti gli ambienti, dal più piccolo al più spazioso. Basta utilizzare una piccola spatola o una comunissima carta di plastica – per intenderci, tipo carta fedeltà – per applicare gli stickers alla perfezione. Farli aderire al pavimenti sarà un gioco da ragazzi e la loro natura lavabile li rende perfetti per ogni esigenza. Pensate a come potrebbero rinnovare totalmente la cucina, la stanza da bagno, a come potrebbero dar lustro al vostro salotto con delle decorazioni stile mosaico o ceramica! Daranno subito un aspetto più caldo ai vostri ambienti: come il manto di un tappeto, ma col vantaggio di poterlo cambiare quando si vuole e un differenziale di costo senza paragoni! E niente paura: non rovinano niente, grazie all’utilizzo sapiente di materiali di qualità e di una colla che, una volta seccata, si rimuove con facilità estrema. Ancora indecisi? Scoprite tutti i modelli e innamoratevene!

Macchine per edilizia, Manitou Group lancia le sue ultime novità

Scritto da WebmasterDeslab il . Pubblicato in Aziende

La casa produttrice francese di macchine per edilizia MANITOU, uno dei principali marchi che Cordini Srl propone sul mercato, è pronta a lanciare le sue ultime interessantissime novità. Lo farà in occasione di Intermat 2018 – la Fiera Internazionale di attrezzature, tecniche e materiali per la costruzione – in programma a Parigi dal 23 al 28 aprile 2018.

I nuovi prodotti della casa di costruzione transalpina sono tutti all’insegna dell’innovazione e della massima professionalità. Si comincia con due nuove piattaforme semoventi articolate, dotate di una nuova motorizzazione e conformi con le normative antinquinamento Stage V: 160 ATJ PLUS, piattaforma termica articolata con capacità di carico di 400 Kg in grado di garantire un’altezza di lavoro di oltre 16 metri; 180 ATJ, ovvero la piattaforma di sollevamento ideale per chi lavora su terreni irregolari con capacità di carico di 230 Kg e un’altezza di lavoro di quasi 18 metri.

Eccellenti sono le prestazioni che è in grado di assicurare 100 VJR, la piattaforma verticale a tecnologia telescopica con capacità 200 Kg e altezza di lavoro di 10 metri, dotata di torretta confortevole in grado di ruotare a quasi 360°.

Ma Intermat è anche l’occasione per presentare gli ultimi prototipi telescopici dell’azienda, come il modello MRT 2470, perfetto per effettuare molteplici operazioni senza spostarsi, estremamente trasversale e sicuro. Parliamo infatti di una macchina che è insieme sollevatore telescopico, gru e cestello, con capacità massima di sollevamento di 7 T e altezza massima di 25 metri. Dotato di motore Mercedes (potenza 131 Kw), questo telescopio equipaggia una trasmissione idrostatica.

Un altro modello polivalente e sicuro si chiama MT 1135HA, ideale per lavorare su edifici fino a tre piani, capace di garantire un sollevamento di 11 metri e una capacità di carico di 3,5 T.

In attesa di ammirare le performances di questi eccellenti macchinari, Cordini Srl, leader nella vendita e noleggio macchine agricole, vi invita a valutare le sue proposte di carrelli elevatori di Manidou Group e di altri marchi internazionali legati al mondo dell’edilizia e dell’agricoltura.

Lavorare da casa e cyber sicurezza: un connubio burrascoso

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Italia, Opinioni / Editoriale, Tecnologia

Sempre più numerose le aziende che anche in Italia adottano lo smart working, favorite dalla presenza di normative specifiche. Pratica popolare tra gli impiegati, specie in settori di mercato in cui la dinamicità del personale e quindi la mobilità delle risorse umane è la chiave del successo delle organizzazioni, lo smart working rappresenta però un rischio in termini di protezione dei dati. Le società che desiderano avvalersene dovrebbero prendere alcune precauzioni per evitare spiacevoli sorprese.

Stando a recenti stime dell’Osservatorio Smart Working della School of Management del Politecnico di Milano tra il 2013 e il 2017 i lavoratori che in Italia possono svolgere le proprie mansioni anche dal di fuori delle mura aziendali a intervalli più o meno regolari sono cresciuti di circa il 60%, complice il fatto che nel bel Paese lo Smart Working o Lavoro Agile è chiaramente disciplinato dalla Legge n.81 del 22/05/17, il cui varo ha favorito un ulteriore incremento degli “smart worker” a 350.000 unità, ossia l’8% della forza lavoro italiana, un risultato importante, sebbene ancora lontano dalla media europea, dove circa il 30% dei dipendenti si avvale dello smart working per più di un giorno alla settimana.

Lavoro a distanza: pratica popolare non scevra da rischi IT

L’86% degli impiegati intervistati da Symantec UK per un recente studio ha dichiarato di utilizzare il proprio computer personale per scopi lavorativi, di questi il 42% ha dichiarato di non aggiornare regolarmente i sistemi e le applicazioni, al contrario del 70% dei tedeschi. Se lo smart working dovesse prendere piede come ci si aspetta, il suo sviluppo potrebbe diventare il nuovo incubo per i manager IT.

Tre i rischi principali che le aziende devono essere pronte ad affrontare:

  • Gli impiegati potrebbero non essere in grado di accedere alle informazioni necessarie per lavorare
  • Contaminazione della rete aziendale tramite una falla di sicurezza del computer dell’impiegato (o vice versa)
  • Furto o perdita di dati.

Sensibilizzare gli impiegati sui rischi informatici dello smart working

Per prevenire incidenti è indispensabile sensibilizzare gli utenti sulle problematiche di sicurezza IT connesse al lavoro a distanza. Coloro che lavorano al di fuori della sede aziendale dovrebbero ricevere regolarmente promemoria relativi alle buone pratiche da implementare: aggiornamenti regolari dell’antivirus, separazione tra le email personali e quelle aziendali, l’uso di periferiche esterne (chiavette USB, dischi rigidi ecc) dovrebbe essere limitato al trasferimento di dati da un computer all’altro e similari.

“Aumentare la consapevolezza degli utenti è essenziale ma non è sufficiente” avverte Jocelyn Krystlik, Manager Data Security Business Unit di Stormshield. “Semplicemente non è realistico oggigiorno far accollare agli utenti oneri eccessivi. Le imprese non possono affidarsi esclusivamente a questo tipo di misure preventive per tutelare la propria sicurezza”.

Soluzioni di protezione basate su sistemi di identificazione e tecnologia cloud

Le imprese non possono esimersi dall’implementare misure pratiche e soluzioni tecniche al fine di limitare i crescenti rischi IT derivanti dal lavoro a distanza.

  1. Determinare il profilo dei lavoratori a distanza. Per le organizzazioni è essenziale pianificare in anticipo e stabilire un profilo per ogni tipologia di addetto, basandosi sul rispettivo ruolo e sulle informazioni sensibili a cui l’impiegato deve poter accedere, che si trovi in azienda o fuori sede. I meccanismi di sicurezza non possono essere identici per i lavoratori a tempo pieno, per quelli part-time o per coloro che lavorano unicamente nel weekend.
  2. Autenticazione dell’accesso remoto. Uno dei principali strumenti per prevenire che la rete aziendale venga hackerata è l’impiego di un sistema che identifichi il lavoratore momento del log-in (tramite ID, password, codice d’accesso singolo ecc.) e ne limiti l’accesso alle sole risorse autorizzate tramite policy.
  3. Separazione e protezione dei sistemi operativi. Oltre al tradizionale software antivirus, uno dei metodi più semplici per prevenire una contaminazione incrociata tra il computer dell’impiegato e la rete aziendale è di minimizzare i diritti di amministrazione dell’addetto sulla macchina. Ciò significa dotare i lavoratori di un PC utilizzato strettamente a fini aziendali e aggiornato regolarmente dal reparto IT.
  4. Fornire un accesso sicuro ai dati. Per la messa in sicurezza del flusso di dati tra lo smart worker e la rete aziendale è d’uopo avvalersi di una VPN (Virtual Private Network), anche se “questa tipologia di accesso cifrato ai dati sta perdendo di rilevanza a fronte dello sviluppo della tecnologia cloud”, osserva Krystlik. Attraverso le piattaforme virtuali è possibile accedere a dati aziendali sensibili in qualsiasi momento, dovunque ci si trovi, senza alcuna connessione fisica diretta. “Il cloud consente di scorrelare l’autenticazione per l’utilizzo del computer, sempre difficile da proteggere, dall’autenticazione per l’accesso alle informazioni sensibili. Alla fine ciò che conta realmente è la sicurezza dei dati che si vogliono trasferire” conclude Jocelyn Krystlik.

Le soluzioni Stormshield Network Security aumentano l’agilità aziendale in un universo “Bring-Your-Own-Everything” garantendo accesso sicuro alle risorse interne aziendali (server email, intranet, applicazioni interne, file ecc.) attraverso le più restrittive policy di sicurezza. Con Stormshield Data Security invece il produttore europeo di soluzioni per la sicurezza IT protegge efficacemente i dati aziendali. Basate sulla cifratura dei dati end-to-end dall’utente al destinatario, Stormshield Data Security assicura protezione trasparente contro attacchi “man-in-the-middle”, amministrazione abusiva dei file e perdita di dati, in linea con il GDPR.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Per ulteriori informazioni www.stormshield.eu