Per risparmiare basta un clic grazie ai computer ricondizionati e altro ancora

Scritto da Rometta Sprint il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Comprare materiali quali stampanti, computer, adf e perfetti e di ultimissima generazione non sempre è cosa semplice. E quando si tratta di informatica il rischio restar indietro potrebbe tramutarsi nel rimanere tagliato fuori dalla economia globale. Ma è una fortuna che vi sia una ditta dinamica quale è la Computers Parts, che propone sistemi ricondizionati.

Sul suo sito, www.ricondizionatogarantito.it si può navigare scorrere una vetrina virtuale, dedicata per l’intero proprio al pianeta informatica. Grazie alla professionalità e attenzione che ripone, la Computers Parts sta conquistando sempre più i cuori in quanto offre la soluzione maggiormente economica e anche di qualità per tutti quelli per i quali è vitale lo stare al passo con i tempi nell’informatica.

Va da sé che chi si trova a commercializzare un determinato prodotto o pure un servizio, avrà di certo modo e maniera di poter acquistare e allo medesimo tempo godere di un bel risparmio, di soluzioni tecnologiche all’avanguardia e anche scegliere quelli che sono migliori brand e tutti affidabilissimi grazie al pregevole lavoro di ricondizionamento.

Tantissimi prodotti quali anche computer portatili, computer desktop, stampanti vengono ad essere proposti tra i modelli ricondizionati e che svolgono alla perfezione il loro compito. Tirando le somme, questa giovane ditta dà la possibilità di assicurarsi fondamentale tecnologia a costi contenuti.

Tutte le soluzioni che sono nella vetrina virtuale della Computers Parts sono veramente affidabili e sono moltissime le apparecchiature ricondizionate, che vengono testaste sulla base di parametri rigidi per il raggiungimento della massima qualità. Si può usare la nuova App, per interagire con Computers Parts così come i social network.

Per poter constatare con i propri occhi che non si tratta di parole bensì di fatti, basta andare al loro sito www.ricondizionatogarantito.it per le offerte innumerevoli e le tantissime promozioni in esclusiva.

Crypt888: chi dorme non piglia “iscritti”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Utilizzare un ransomware per aumentare il numero di iscritti al proprio canale Youtube è una novità. Peccato che il ransomware stesso sia un capolavoro di pigrizia.

Bochum (Germania) – L’obiettivo della maggior parte dei ransomware attualmente in circolazione è di fare molti soldi in poco tempo. Una recente analisi dei ricercatori G DATA mette in luce un altro potenziale motivo per la distribuzione di ransomware.

Esaminando i ransomware più datati ci si rende immediatamente conto dell’enorme investimento in sviluppo e controllo qualità confluitovi. Spesso estremamente elaborati, questi campioni di malware rendono deliberatamente difficile la vita di un analista, che viene condotto su false piste o da un punto morto all’altro.

Nel caso di Crypt888 invece non si può nemmeno parlare di un ransomware nel senso classico del termine, dato che non richiede alcun riscatto per decriptare i dati.

Cercasi iscritti, disperatamente

Non solo i profili di rilievo su YouTube cercano di accrescere in modo continuativo il numero di iscritti al proprio canale. Ma utilizzare un ransomware per raggiungere questo obiettivo è un’idea davvero fuori dal comune.

Qualcuno si è avvalso del network di scripting AutoIT per creare un ransomware che sembrerebbe avere questo obiettivo. Apparentemente, in caso di infezione all’utente si intima di iscriversi ad un determinato canale YouTube. È addirittura necessario inviare uno screenshot via mail a conferma dell’avvenuta iscrizione.

Semplicemente pessimo

Quando il ransomware istruisce le proprie vittime in merito alla metodologia di pagamento, le informazioni sono sempre formulate in maniera estremamente chiara e facilmente comprensibile, ciò non avviene con Crypt888. Innanzi tutto, l’avviso di infezione da ransomware con le istruzioni per il “pagamento” viene impostato come immagine sfondo del computer della vittima, ma risulta pressoché illeggibile in quanto non centrato sullo schermo. Solo aprendo il file impostato dal ransomware come sfondo si è in grado di leggere il messaggio per poi riscontrare che le informazioni non sono affatto comprensibili. Peraltro, in questa fase il ransomware controlla il traffico generato su chrome.exe, firefox.exe, iexplore.exe, opera.exe, tor.exe o skype.exe per evitare che la vittima utilizzi i mezzi di comunicazione più popolari per cercare aiuto online, l’unica cosa che si può fare è ricercare esclusivamente i termini utilizzati nel messaggio, per capirne di più. I risultati della ricerca portano l’utente sul canale di YouTube a cui l’utente deve abbonarsi.

Anche la cifratura dei file risulta quasi arraffazzonata e decisamente scadente. Il ransomware crea un elenco di tutti i file presenti sul desktop, li codifica utilizzando la chiave “888” e aggiunge il prefisso “Lock” al nome originale del file. Per decriptare i file basta ripercorrere al contrario i passaggi sopra riportati con uno strumento di decriptazione. Limitiamoci a dire che i ransomware di successo funzionano diversamente…

Secondo il nostro analista, lo sviluppatore in questione non avrà impiegato più di un paio d’ore per assemblare il suo ransomware. È possibile che in futuro vengano sviluppate delle varianti migliori di Crypt888, ma non c’è da preoccuparsi. Finchè decriptare i file sarà così semplice, questo ransomware “acchiappa iscritti” non sarà mai veramente efficace.

Ulteriori informazioni

Qualora si volesse approfondire l’argomento, l’intera analisi condotta dagli analisti G DATA è reperibile al link: https://file.gdatasoftware.com/web/en/documents/whitepaper/G_DATA_Analysis_Crypt888.pdf

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Aumenta le tue vendite, consulta un agenzia web

Scritto da rgtreg il . Pubblicato in Aziende, Internet

Se un imprenditore o top manager e hai troppe cose di cui occuparti? Scopri le qualificate agenzie web che ti potranno semplificare la tua vita lavorativa incaricandosi del tuo mondo web.

Affacciati sul marketing online, aumenta le tue vendite grazie all’uso di internet. Attività di Seo, adwords, campagne social network, advertising , web design e molto altro ancora sono i servizi offerti da queste agenzie. Chiedi una consulenza, i margini di miglioramento potrebbero sorprenderti.

Perché investire nel web marketing?

Ricerche dimostrano che le imprese che oggigiorno hanno già avviato il processo di E-commerce, i consumatori preferiscono sempre di più acquistare da casa, seduti su un divano o una sedia e procedere con l’ordine online, che ti arriva in pochi giorni e a casa. Che sia per pigrizia, per comodità o per mille altri motivi, ma è questo ciò che vende ora: lo shop online. Di conseguenza le aziende si sono attivate per trovare soluzioni e strategie per aumentare la propria visibilità online; molto di esse si sono affidate ad agenzie esterne esperte di web marketing. Aumentare le vostre vendite è il loro obiettivo, diversi sono i mezzi e le strategie usate. Tramite seo, si ottimizzano i motori di ricerca, si provano ad aumentare gratuitamente le visualizzazioni del sito dell’impresa, oppure tramite adwords, annunci a pagamento che Google carica in prima pagine e come primi risultati di ricerca, quindi paghi per avere il ‘posto in vetrina’. Google analytics è un’ulteriore proposta e indagine che le agenzie di consulenza web offrono per studiare il numero di utenti che visitano i siti.

Aumentare la visibilità per aumentare i profitti

Web marketing, elemento di forza, caratterizzato dal solo obiettivo di aumentare le tue vendite. Aumentare le visualizzazioni sul tuo sito, ma aumentare le probabilità di vendita, nuovi utenti potrebbe visitare il sito e diventare clienti, che darebbero vita a un nuovo giro di feedback. Le agenzie di web fanno utilizzo di social network, quali Facebook e/o instagram poiché ne riconoscono la loro grande influenza sulle persone. Migliorare la tua posizione rispetto la concorrenza è per l’agenzia pane quotidiano; un intero team si dedica a capire quali sono le strategie più adatte e producenti per le tue finalità. Individuare target è il primo passo da compiere per poterlo analizzare e offrirgli solo il meglio per le sue necessità. Il web è in costante aggiornamento e starci dietro richiede molto tempo, una consulenza esterna è la soluzione, provare per credere.

Si tratta di saper vendere, di invogliare il cliente a visitare il tuo sito web e convincerlo ad acquistare i tuoi prodotti. Renditi partecipe della corsa allo shop online, non rimanere indietro rispetto ai tuoi competitor e investi in una agenzia web marketing per rigenerare la tua impresa.

Informati, visita e mettiti in gioco. Tutto di guadagnato.

Acronis avverte: sarà l’anno peggiore per numero di attacchi informatici e incidenti con perdita di dati

Scritto da Esseci il . Pubblicato in Aziende, Internet, Tecnologia

Quasi due terzi degli intervistati non sanno che cos’è un ransomware e non sono pronti a difendersi dai nuovi attacchi sofisticati; nei prossimi dodici mesi sono previsti danni per 11,5 miliardi di dollari a livello mondiale, che si possono limitare solo attraverso campagne di sensibilizzazione del pubblico e soluzioni di protezione dei dati innovative

Alla vigilia del World Backup Day, Acronis prevede che il 2018 sarà l’anno peggiore per numero di attacchi informatici e di incidenti con perdita di dati a causa della crescente raffinatezza degli attacchi, del proliferare delle famiglie di ransomware e della scarsa consapevolezza della minaccia tra gli utenti.

Secondo una nuova indagine sulla protezione dei dati commissionata da Acronis, oltre il 60% degli intervistati non ha mai sentito parlare del ransomware, una minaccia costosa che secondo le stime nel 2019 inciderà per oltre 11 miliardi di dollari (lo scorso anno erano 5 miliardi). Nel 2017, il numero delle varianti di ransomware è aumentato del 46% e questo ha reso più difficili la prevenzione e il rilevamento. Gli esperti di sicurezza prevedono che questa minaccia informatica continuerà a diffondersi. Se quest’anno veniva colpita un’azienda ogni 40 secondi, nei prossimi due anni la frequenza degli attacchi scenderà a 14 secondi, e questo senza contare gli attacchi ai privati, che sono molto più frequenti. Acronis lancia un avvertimento: solo una soluzione di backup sicura e di alta qualità con protezione proattiva dal ransomware integrata può prevenire le perdite di dati e mettere al sicuro i dispositivi.

Se non si sa che cosa è il ransomware e come evitare di restarne vittime, il costo per privati e aziende potrà solo aumentare. I criminali che si servono del ransomware hanno perfezionato le tecniche di ingegneria sociale e continuano ad approfittare delle falle nella sicurezza che permettono di aggirare gli antivirus tradizionali, incapaci di rilevare questo tipo di attacchi. Secondo il Ponemon Institute, il 69% delle aziende non ritiene che l’antivirus utilizzato sia in grado di bloccare le minacce in circolazione.

Inoltre, da quando i criminali informatici si sono resi conto dell’efficacia dei backup nello sventare i loro attacchi, molti nuovi ceppi di ransomware hanno iniziato a prendere di mira i file e il software di backup. Il 62% degli intervistati non sapeva che il ransomware può crittografare i file e i backup. Ma il dato più sconcertante è che il 33% non fa alcun backup dei dati. Soltanto soluzioni di backup sicure come Acronis Backup e Acronis True Image, dotate di protezione attiva dal ransomware basata su IA, sono in grado di rilevare e bloccare attacchi sofisticati di questo genere.

“L’anno scorso gli attacchi ransomware hanno fatto notizia. Eppure, malgrado siano sempre più frequenti, la consapevolezza del problema e l’importanza attribuita alla prevenzione sembrano in calo”, ha dichiarato John Zanni, presidente di Acronis. “È necessario sensibilizzare maggiormente il pubblico perché si renda conto di quanto è importante eseguire un backup sicuro e proteggere i dati. In occasione del nostro 15° anniversario, il nostro impegno è aiutare la gente a proteggere i dati, dovunque risiedano.” 

“Il ransomware è un killer silenzioso di tutte le informazioni che vengono scambiate nel mondo. I recenti attacchi ransomware in serie hanno dimostrato che aziende e istituzioni di tutto il mondo avevano sottovalutato questa minaccia sempre più diffusa. Ciò che desta preoccupazione è soprattutto il fatto che le vittime sono disposte a pagare un riscatto piuttosto che proteggere in modo proattivo i loro sistemi e dispositivi. Tuttavia, il diffondersi di questa minaccia ha obbligato società come Acronis a sviluppare tecnologie innovative per consentire ad aziende e privati in tutto il mondo di far fronte agli attacchi ransomware.” Robert Westervelt, Research Director, Security Products, IDC 

All’inizio di questo mese, Acronis ha condotto un’indagine tra i consumatori sulla protezione dei dati, interrogando utenti generici di internet in sette paesi, questi gli altri risultati emersi dall’indagine:

  • Quasi il 39% degli intervistati ha in casa quattro o più dispositivi, e quindi aumentano gli endpoint e i dati da proteggere
  • Oltre il 29% degli intervistati ha subito una perdita di dati

Prepararsi agli attacchi informatici con Acronis Active Protection

Per rispondere al dilagare dell’epidemia di ransomware, Acronis ha migliorato le sue soluzioni di backup con un’innovativa tecnologia anti-ransomware. Introdotto nel gennaio 2017, Acronis Active Protection™ protegge attivamente sia i file che i backup degli utenti identificando e bloccando gli attacchi ransomware in tempo reale. Negli ultimi dodici mesi, Acronis Active Protection ha bloccato 200.000 attacchi in 180.000 dispositivi di privati.

Acronis ha presentato anche Acronis Active Protection Free, un livello di difesa aggiuntivo utilizzabile insieme ad altre soluzioni di protezione dei dati come antivirus e software di backup di altre marche. Il programma monitora i processi del sistema in tempo reale per rilevare e bloccare automaticamente gli attacchi che le altre soluzioni non riescono a contrastare. Quando un ransomware colpisce, Acronis Ransomware Protection blocca il processo dannoso e informa l’utente con un messaggio a comparsa. Se durante l’attacco sono stati danneggiati dei file, ne facilita anche il ripristino istantaneo.

Consigli per il World Backup Day

Acronis consiglia quattro semplici mosse per proteggere i dati:

  • Avere sempre un backup dei dati importanti. Archiviare i dati sia in locale che su cloud.
  • Mantenere sempre aggiornato il sistema operativo e il software, per impedire ai criminali informatici di entrare nel sistema sfruttando eventuali vulnerabilità note.
  • Fare attenzione alle e-mail, ai link e agli allegati sospetti. Il metodo di infiltrazione più efficace utilizzato dal ransomware è spingere gli utenti ad aprire allegati e-mail infetti e a fare clic su link che rimandano a siti web dannosi.
  • Installare un software antivirus sul computer e abilitare gli aggiornamenti automatici delle definizioni dei virus. Per chi usa un PC, controllare che Windows Defender sia abilitato e aggiornato.

Per saperne di più su come proteggere i dati, visitate il sito https://www.acronis.com/it-it/promo/world-backup-day/

3 motivi per cui dovete assolutamente avere un sito web

Scritto da Danilo De Luca il . Pubblicato in Aziende, Internet

Il sito internet rappresenta lo specchio e la carta d’identità di un’impresa. Per questa ragione, attualmente, è davvero molto difficile non trovare un’azienda priva di un portale web. Tuttavia, questo non significa che non esistano delle realtà che non sfruttano la possibilità di creare un sito che le possa rendere visibili per tutti i potenziali clienti della rete. In questo caso, sarebbe bene rivolgersi a delle agenzie che si occupano di siti internet Lecce, Roma e qualsiasi altro luogo d’Italia, in modo da avere una veloce ed esaustiva consulenza.
Ma se non siete ancora convinti, eccovi 3 motivi per cui dovete assolutamente avere un sito web.

1. Le persone cercano su internet prima di comprare

È risaputo che ogni cliente cerca sempre informazioni sul web prima di acquistare un servizio o un prodotto. L’internauta se ne serve per evitare acquisti sbagliati e per capire quanto è conveniente o affidabile un’azienda. E se ci pensate, il sito web è utile proprio per questo: serve a presentarsi a chiunque non conosce nulla di noi, a raccogliere informazioni sicure e pertinenti, a stimolare il cliente a venire a trovarci. Ecco perché avere un sito è utilissimo sia per le start-up ma anche per le realtà già consolidate nel corrispettivo settore.

2. Stimoli il ricordo

Un sito internet, attraverso il suo logo, che non è altro che un marchio di fabbrica, stimola il ricordo e fissa l’immagine aziendale nella mente di chi visita il sito. Difatti, attraverso un portale è possibile definire il proprio logo, ripeterlo, diffonderlo. Pensate al marchio della Coca-Cola: se vi chiedessimo quali sono i colori e lo stile di scrittura, difficilmente non riuscireste a rispondere. Questo perché il logo, ripetuto in pubblicità e siti web, viene fissato nella nostra mente divenendo poi davvero intramontabile.

3. La concorrenza ce l’ha

Fatevi un giro su Google e provate a cercare i vostri acerrimi concorrenti. Scommettiamo che loro hanno un sito web? E se loro ce l’hanno, perché non dovreste averlo anche voi? I competitor sono un ottimo motivo per strutturare un sito web, per contrastare il loro predominio (se c’è), e per cercare di predominare nel vostro settore. La cosa più importante è fare il vostro, lavorare su come volete apparire senza copiare gli altri. Potete stare certi che i vostri clienti lo noteranno.

Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

I PC sono costantemente sotto l’assedio di malware da respingere.

Bochum (Germania). Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato.

Se da un lato è indubbio che i virus, worm e trojan presenti sul web siano numerosissimi, il volume di nuovi software dannosi prodotti risulta allarmante. All’inizio del 2017 i ricercatori G DATA avevano ipotizzato un totale di nuovi campioni di malware di circa 7,41 milioni. I nuovi tipi di applicazioni malevoli rilevate nel corso dell’intero anno ammontano esattamente a 8.400.058 superando di gran lunga, negativamente, le aspettative.

“La minaccia più eclatante e seria all’integrità dei computer è il ransomware, categoria di malware rivelatasi particolarmente produttiva nel 2017, e questo non cambierà nel 2018”, così Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs, commenta quanto emerso dalle rilevazioni. Ciò nonostante, con un posizionamento di singoli campioni di ransomware al 30°, 163° e 194° posto della classifica Malware Top 250 stilata dai ricercatori G DATA, questa tipologia di malware svolge un ruolo ancora marginale in termini di attacchi totali ai danni dei PC su scala globale.

“Il fatto che i ransomware risultino notevolmente inferiori ad altre categorie di malware e applicazioni indesiderate (PUP / adware) tra cui i ‘miner’ di criptovalute, che hanno preso il sopravvento nell’ultimo trimestre 2017, non significa che non ci si debba proteggere”, aggiunge Benzmüller, che non manca di annoverare alcune misure essenziali: aggiornare sistemi operativi e applicazioni in uso, e dotarsi di una soluzione per la sicurezza IT che protegga l’utente in modo proattivo contro le minacce.

Nel suo articolo “Malware Figures 2017” Ralf Benzmüller annovera le modalità con cui vengono condotte le ricerche dei G DATA Security Labs e riassume come viene calcolata l’incidenza di singoli malware, spiega altresì i trend che ne derivano e quali categorie di malware o PUP (potentially unwanted programs) sono preferite dai cybercriminali.

Chi è G DATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Le migliori strategie di investimento aziendali in ambito web

Scritto da ictadmin il . Pubblicato in Aziende, Internet

Investire nella modernità e nelle nuove tecnologie aziendali può voler significare anche un investimento importante nello sviluppo di un sito web per la propria azienda o attività.

Come oramai dovrebbe essere chiaro a tutti il web è sempre più centrale nella comunicazione verso potenziali clienti e partner commerciali, innumerevoli utenti, ogni giorno, lo utilizzano per cercare prodotti, informazioni, fare prenotazioni, ecc…

Ecco dunque che tra le voci degli investimenti aziendali per la produttività e la pubblicità ormai non si può più prescindere da una voce di una certa importanza che riguarda il mondo del web, a partire proprio dal sito.

Un sito aziendale dovrebbe rispettare delle linee guida molto precise, dal punto di vista tecnico, cosa non sempre attuabile nel caso in cui si usino piattaforme free o comunque a costi bassissimi, tendenza che si è affermata recentemente in ottica generalista e che ha portato molti imprenditori a pensare che fare un sito sia solo questione di pochi click su un editor grafico e con pochi euro.

Un sito aziendale, se curato da esperti, è un investimento, che nel tempo si ripaga da solo, in caso contrario, fatto con leggerezza e senza la giusta competenza, rischia di essere un danno per l’immagine.

Quando si procede con la realizzazione di siti web aziendali Monza e Brianza, che sia in ottica di promozione dell’attività per la clientela o di diffusione del marchio e affermazione dello stesso rispetto ai competitor, vanno sempre tenuti presenti dei punti di fondo:

  • È il biglietto da visita pubblico dell’azienda
  • Bisogna essere esaustivi nei contenuti e non prolissi
  • Ogni dubbio deve portare a una richiesta non a lasciare il sito
  • Il contesto deve essere piacevole
  • Il percorso di visita non deve essere lasciato al caso

I punti sopra elencati possono essere considerati dettagli, tuttavia insieme, possono fare la differenza sulla effettiva efficacia o meno del sito.

La confusione è nemica delle visite: una delle pecche più grosse di un sito aziendale probabilmente è la confusione dei contenuti, questo tende a scocciare i visitatori che non trovano quello che gli serve e alla fine se ne vanno (vendita persa) magari dalla concorrenza che ha organizzato meglio i contenuti. Altri accorgimenti in questo senso possono essere:

  • Impianto grafico ad hoc
  • Font leggibili e chiari
  • Contenuti strutturati in e gestione SEO del sito web
  • Contenuti interlacciati con logica

La prima impressione, come nei rapporti umani, è determinante; i contenuti devono essere chiari, originali e documentati da foto di qualità.

Nel suo complesso il sito deve ispirare professionalità e competenza e ogni domanda deve trovare una risposta o condurre ad un form per i chiarimenti, in definitiva un progetto web va valutato nell’insieme assicurandosi allo stesso tempo che ogni sua singola parte sia funzionale nel più piccolo dettaglio.

Passepartout umani: perché l’ingegneria sociale è un fattore di rischio da non sottovalutare

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Oltre al crescente numero di minacce informatiche generalizzate i cybercriminali si avvalgono di tecniche mirate per manipolare gli impiegati e carpire i dati di accesso alla rete aziendale.

Bochum (Germania) – Nel 2017 gli analisti G DATA hanno rilevato 16 nuovi campioni di malware al minuto. Se da un lato bisogna premunirsi contro i rischi legati alle infezioni da malware, è anche oltremodo necessario prestare attenzione alla componente umana. I criminali su internet utilizzano perfidi trucchi per accedere in modo mirato a informazioni confidenziali manipolando i membri dello staff dell’azienda – un’attività definita in gergo “ingegneria sociale”. Ecco i fattori principali a cui G DATA individua i fattori che gli IT manager non dovrebbero sottovalutare.

Le organizzazioni tendono a circoscrivere le misure di sicurezza IT alla protezione contro i vettori di attacco più comuni, che spaziano dai malware quali ransomware, trojan e virus, fino alla manipolazione delle configurazioni di sistema o attacchi DDoS. Tuttavia esiste una vulnerabilità spesso sottovalutata dagli IT manager: l’ingegneria sociale.

Impiegati trasformati in marionette

Ormai sono passati i tempi in cui il dipartimento delle risorse umane riceveva curriculum incomprensibili da parte di finti candidati. Errori di grammatica grossolani e refusi erano sufficienti per distinguere comunicazioni fasulle/pericolose da quelle legittime. Superata la curva di apprendimento, oggi i cybercriminali si preparano molto più dettagliatamente. Secondo i rilevamenti contenuti nel rapporto Social Engineering Attack Framework un attacco mirato di questo tipo è composto da addirittura sei fasi:

  • Fase 1: pianificazione dell’attacco
  • Fase 2: raccolta delle informazioni utili
  • Fase 3: preparazione
  • Fase 4: instaurazione di un rapporto con un impiegato dell’azienda
  • Fase 5: manipolazione del contatto
  • Fase 6: resoconto

Ne è un esempio il responsabile della ricerca del personale, che spesso si avvale delle piattaforme social per identificare i candidati ideali. In questo caso si parla di “scouting” (reclutamento). Una volta individuato un candidato in linea con il profilo richiesto, si prende contatto con la persona. I criminali sono a conoscenza di questa procedura di ricerca e creano falsi profili attraverso cui si propongono al manager delle risorse umane al momento opportuno. Il perpetratore mira a carpire informazioni sull’addetto HR, creando un rapporto di fiducia con la controparte, per poi inviargli una lettera motivazionale facendo riferimento allo scambio avvenuto sui social. Questo metodo risulta molto più efficace rispetto all’invio di una candidatura “spontanea” standardizzata. La comunicazione a posteriori della presa di contatto tramite i social consta di norma di un testo conciso, e di un allegato PDF con fotografia personale. Una volta aperto l’allegato, il malware viene installato sul computer. Il malvivente è riuscito a manipolare il membro dello staff e a fargli aprire il file infetto. Si potrebbe trattare di un ransomware che cifra file sensibili e che richiede un riscatto per decriptarli come di un trojan che registra la sequenza di tasti premuti dall’impiegato in fase di accesso alla rete aziendale (login e password) per poi inviarli al criminale.

L’ingegneria sociale causa ingenti danni finanziari

L’ingegneria sociale è utilizzata in tutti i casi in cui le persone possono essere manipolate e una buona metodologia può essere molto remunerativa per i cybercriminali, che guadagnano così accesso a informazioni di valore sullo staff, dati di accesso alle risorse di rete o a file confidenziali che svelerebbero segreti industriali. A tal proposito il Clusit annovera nel suo recente rapporto che nel 2017 il Cyber Espionage, cui vanno ricondotti anche i furti di proprietà intellettuale, è cresciuto su scala globale del 46. Dal momento che questi metodi di attacco stanno diventando sempre più popolari, ci si aspetta un ulteriore incremento dei danni subiti dalle aziende. “Oltre a dotarsi di soluzioni di sicurezza in grado di riconoscere proattivamente attività di sistema illegittime come quelle annoverate, condurre campagne di sensibilizzazione e corsi di formazione dello staff risulta essere un’arma vincente contro questo tipo di attacchi” conferma Giulio Vada, Country Manager di G DATA Italia.

IT manager all’erta

Innanzitutto, gli IT manager dovrebbero accertarsi del fatto che i membri del proprio staff siano a conoscenza delle tecniche di ingegneria sociale. Il team di G DATA Italia offre corsi di formazione che aiutano gli impiegati ad individuare ed evitare questa tipologia di minacce. Lo staff apprende che le email vanno lette in modo critico, che dati sensibili non devono assolutamente essere archiviati o divulgati tramite telefono e che non vanno aperti link che puntao a pagine in cui si richiede un login. Un altro strumento altrettanto importante è la protezione anti-phishing fornita dai più moderni software di sicurezza e in grado di sventare molti attacchi sul nascere. Queste suite aiutano significativamente lo staff consentendo un’elaborazione più rapida di email realmente importanti per il lavoro quotidiano. In altri termini il connubio tra formazione e soluzioni di sicurezza minimizza il rischio che un qualsiasi impiegato diventi vittima di un attacco dovuto all’ingegneria sociale provocando eventuali danni finanziari.

*.*

G DATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Add-on piratato di WordPress trasforma siti in dispenser di malware

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Gli analisti G DATA analizzano una backdoor che viene diffusa con moderne tecniche SEO.

Bochum (Germania) – Tra gli strumenti utilizzati nella creazione di siti web, WordPress è sicuramente uno dei CMS (content management system) più noti e impiegati. Le numerose estensioni disponibili permettono di creare pagine web facilmente pur non disponendo di buone capacità di programmazione. È comunque importante prestare attenzione nello scegliere i plugin.

L’idea di creare il proprio sito internet è associata ad un’ingente quantità di lavoro manuale. La strumentazione moderna lo rende invece un gioco da ragazzi –innumerevoli i layout già “pronti all’uso” nei quali bisogna solo aggiungere testo e immagini. Molte estensioni per WordPress sono gratuite, mentre altre sono a pagamento. Un webmaster attento ai costi cerca di evitare al massimo questo genere di spese. Nel caso evidenziato in questo report, i criminali mirano a colpire i numerosi utenti WordPress che desiderano avvalersi di template gratuiti, ecco come.

Trappola gratuita?

Alcune tipologie di temi a pagamento sono molto più utilizzate di altre e non stupisce che sul web se ne possano trovare anche di piratate. Parte di queste copie contraffatte vengono fornite con “add-on” nascosti che possono creare non pochi problemi al webmaster poiché in grado di trasformare le pagine web in distributori di malware, ovviamente del tutto all’oscuro dell’amministratore del sito.

Ottimizzazione dei motori di ricerca aka SEO

Chiunque sia in possesso di un sito web desidera essere il primo sui motori di ricerca. I risultati presentati su Google si basano su diversi criteri, uno dei quali, oltre all’impiego delle giuste keyword, è la frequenza con cui la pagina valutata viene menzionata da altre pagine. Alcune società assumono uno o più dipendenti con il compito di applicare la miglior strategia per far apparire il sito il più in alto possibile nei risultati delle ricerche. Questa attività è chiamata ottimizzazione dei motori di ricerca (Search Engine Optimization – SEO). Strategie adottate anche dai cybercriminali, esistono infatti alcuni template WordPress contraffatti che integrano tecniche SEO per incrementare la distribuzione di codice malevolo, come l’ultima evoluzione della backdoor Wp-Vcd, che una volta installata su WordPress crea automaticamente un account amministratore nascosto che consente all’hacker di accedere alla piattaforma quando più gli aggrada e, per esempio, postare malware sul sito compromesso a propria discrezione.

In primo acchito la backdoor è stata riscontrata scaricando il tema ExProduct v1.0.7 dal sito “hxxp://downloadfreethemes.download” che ospita numerosissimi template WordPress (al momento dell’analisi 32.200) piratati. Ulteriori analisi hanno rivelato quanto l’autore fosse proattivo nel posizionare al meglio il template sui motori di ricerca e quanto l’algoritmo di Google sia passibile di raggiro.

Ulteriori informazioni sull’analisi

Ulteriori informazioni e dettagli tecnici su diffusione e funzionamento della backdoor sono contenute nel whitepaper reperibile in lingua inglese al link https://file.gdatasoftware.com/web/en/documents/whitepaper/G_Data_Whitepaper_Analysis_Wp_vcd.pdf

Uomo avvisato mezzo salvato

Fino a quando le persone riporranno cieca fiducia in qualunque sito web venga loro proposto, saranno potenziali vittime e ciò non cambierà in tempi brevi. Agli occhi di moltissime persone i servizi di ricerca e di posta elettronica che Google eroga da anni sono estremamente affidabili. I criminali lo sanno bene e sfruttano la situazione, riuscendo a posizionare ottimamente persino applicazioni quali “paypal generator v1.0” o “Facebook hacker v2.3 updated” nei risultati dei motori di ricerca. Il team GDATA raccomanda di prestare attenzione ai contenuti per evitare di cadere nel mirino dei criminali online.

G DATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Ransomware: come proteggersi e cosa fare in caso di attacco

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

A fronte del rapido incremento dei ransomware per le aziende è di vitale importanza difendersi e sapere cosa fare in caso di attacco. Il primo passo è non cadere nella trappola del ricatto.

Se ad un furto di dati segue un attacco ransomware, è buona cosa non seguire l’esempio di Uber. La nota società americana non ha solo confermato oltre un anno dopo il misfatto di essere stata vittima di un furto di dati ma ha persino pagato agli hacker $100.000 di riscatto.

Picco di attacchi ransomware e riscatti alle stelle

Ciò che ha fatto Uber è sicuramente l’esempio migliore di cosa non fare nel caso in cui si dovesse subire un attacco soprattutto a fronte della crescita esponenziale del malware. Basta tornare agli avvenimenti dello scorso maggio. Il ransomware WannaCry aveva infettato diverse centinaia di migliaia di computer di tutto il mondo rendendo i file illeggibili. Per poterli ripristinare, un messaggio sullo schermo intimava il pagamento di un riscatto pari a $300 in Bitcoin, che sarebbe raddoppiato nel giro di qualche giorno in caso di mancato pagamento.

L’elenco di malware simili a WannaCry è lungo. Tra i ransomware in circolazione i più noti sono Cryptowall, TeslaCrypt, Locky Ransomware, Cerber Ransomware, CTB-Locker e Petya / Not Petya. L’incremento significativo della diffusione dei ransomware negli scorsi anni è altresì indice dell’accresciuto livello di rischio per gli utenti. A ciò si aggiunge quanto rilevato da Symantec negli Stati Uniti in uno studio pubblicato nell’aprile dello scorso anno: anche le aspettative degli hacker tendono ad aumentare, nel 2015 i ransomware esigevano un riscatto medio di $294 per dispositivo, nel 2016 si superava la soglia dei $1000, un importo medio confermato di recente anche da McAfee.

Rischio ransomware: grossa preoccupazione per il mondo business

Un rischio di questo calibro non può restare incontrollato. Secondo uno studio di Intermedia, questo tipo di cyberattacco viene considerato dalle aziende come la seconda minaccia più temibile (29%), preceduto solo dal malfunzionamento dell’hardware (30%). Una ricerca condotta da Osterman Research ha evidenziato che il 54% delle aziende operanti nel settore finanziario teme estremamente questo genere di minacce, mentre le aziende di trasporti figurano all’ultima posizione con un 26%.

Non meraviglia che comunque che i ransomware spaventino le aziende a livello globale: il costo annuale di questi ransomware è salito dai 325 milioni di dollari del 2015 ai 5 miliardi del 2017.

In che modo proteggere la propria azienda dai ransomware?

Esistono misure di sicurezza di base, tra cui aggiornare regolarmente i sistemi nel tempo, impiegare software antivirus di nuova generazione, non aprire allegati sospetti o messaggi da sconosciuti, e fare di tanto in tanto back-up verso un disco esterno, che sia rimovibile o cloud. Qualora queste precauzioni non vengano messe in atto o si rivelino insufficienti: non pagare! Cedere ai ricatti degli hacker non fa altro che incentivare queste pratiche illegali. Sfortunatamente non tutti prendono a cuore questa raccomandazione. La ricerca Intermedia rivela che il 59% degli impiegati di società con oltre 1000 dipendenti vittima di ransomware, pagano loro stessi il riscatto. Tuttavia, nonostante il pagamento, una vittima su cinque non riesce a recuperare i dati cifrati.

Cosa fare nel caso di un attacco ransomware

In presenza di un ransomware le aziende possono applicare diverse misure:

  • Disconnettere i sistemi dalla rete per limitare la contaminazione
  • Lasciare accesi i computer e non cercare di riavviarli; si potrebbero perdere informazioni utili all’analisi dell’attacco
  • Informare il responsabile della sicurezza della società
  • Scoprire il nome del ransomware (una versione datata potrebbe avere un antidoto per recuperare i file). Per riuscire a farlo bisogna andare sul sito nomoreransom.org e scaricare lo strumento di decriptazione disponibile per alcuni tipi di ransomware
  • Tentare di ripristinare i dati utilizzando sistemi di back-up automatici di qualche sistema operativo o tramite il proprio sistema di back-up
  • Recuperare i file da un servizio di stoccaggio dati come Dropbox nel caso in cui il computer fosse stato sincronizzato con questo genere di servizio

Gli attacchi ransomware spesso bypassano tipologie convenzionali di protezione impiegate sulle singole postazioni di lavoro e possono andare a buon fine nonostante in azienda si tengano corsi sulle best practice di sicurezza. Stormshield Endpoint Security, con i suoi meccanismi di hardenizzazione dei sistemi operativi, offre una protezione proattiva di alto livello contro le attuali minacce digitali.

Chi è Stormshield – www.stormshield.eu

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo