Contattaci

Compila il form, ti risponderemo il prima possibile

SparkView per Education

Perché SparkView è perfetto per le sessioni di education e training?

La ragione principale è che difficilmente si ha controllo sui device che i client usano per accedere ai sistemi usati e/o alle applicazioni. Al tempo stesso, i clienti si aspettano accesso seamless e massimo uptime per il vostro servizio di training.

Non serve tempo per gestire problemi con Java, Plugin vari o altre incompatibilità, non serve installare client sui device dei fruitori del servizio di formazione.

Spark View, soluzione di Remote Spark basata su HTML5, elimina completamente tutti i problemi dei client basati su Java. Utilizzate semplicemente i Vs. browser per avere accesso remoto, non serve altro software o sistemi dedicati.

Eliminate tutti i costi di Roll-out e di gestione immediatamente!

Learn On Demand Systems, HP Enterprise, NetApp, University of Texas, PennState e centinaia di altri clienti stanno usando  SparkView per ridurre costi e ridurre al minimo gli oneri di gestione.

Click qui per avere più informazioni!

No Java, No Flash, No ActiveX, No Plugins – No Problem!

Locky – ci risiamo …

Ransomware Locky – il nuovo Cryptolocker

Un nuovo ransomware è stato scoperto e ci terrà compagnia per un po’ …Locky! that Il simpatico amico cripta i vs. file usando AES encryption e poi vi chiede .5 bitcoins per decriptare i dati.
Anche se il ransomware suona con un nome simpatico, non c’è nulla di carino in lui. Intacca una grande varietà di dati e tipologie di file e può crittografare dati su condivisioni di rete mappate. La crittografia dei dati su condivisioni di rete non mappate è ormai all’ordine del giorno. Come CryptoWall, anche Locky cambia completamente i nomi dei file per i file crittografati per rendere più difficile ripristinare i dati corretti.

Ad oggi, non ci sono soluzioni conosciute per decriptare i file.

Locky si attiva attraverso false fatture … occhio!!!

Locky è attualmente distribuito via mail contenenti un documento di WORD contenente “macro” malevole. Il messagio e-mail contiene un oggetto simile a “Nome-Cognome/Ragione Sociale: bolletta per la fornitura di energia elettrica” e messaggi del tipo “Vedi allegata la fattura (Microsoft Word Document) …. “.  Eccone un esempio, con spiegazione tratta da un articolo di Lawrence Abrams:

cit.

Locky Email Distribution
Locky Email Distribution

Attached to these email messages will be a malicious Word document that contains a name similar to invoice_J-17105013.doc. When the document is opened, the text will be scrambled and the document will display a message stating that you should enable the macros if the text is unreadable.

Malicious Word Document
Malicious Word Document

Once a victim enables the macros, the macros will download an executable from a remote server and execute it.

Malicious Macro
Malicious Macro

The file that is downloaded by the macro will be stored in the %Temp% folder and executed. This executable is the Locky ransomware that when started will begin to encrypt the files on your computer.

Locky encrypts your data and completely changes the filenames

When Locky is started it will create and assign a unique 16 hexadecimal number to the victim and will look like F67091F1D24A922B. Locky will then scan all local drives and unmapped network shares for data files to encrypt. When encrypting files it will use the AES encryption algorithm and only encrypt those files that match the following extensions:

.mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key, wallet.dat

Furthermore, Locky will skip any files where the full pathname and filename contain one of the following strings:

tmp, winnt, Application Data, AppData, Program Files (x86), Program Files, temp, thumbs.db, $Recycle.Bin, System Volume Information, Boot, Windows

When Locky encrypts a file it will rename the file to the format [unique_id][identifier].locky.  So when test.jpg is encrypted it would be renamed to something like F67091F1D24A922B1A7FC27E19A9D9BC.locky.  The unique ID and other information will also be embedded into the end of the encrypted file.

It is important to stress that Locky will encrypt files on network shares even when they are not mapped to a local drive. As predicted, this is becoming more and more common and all system administrators should lock down all open network shared to the lowest permissions possible.

As part of the encryption process, Locky will also delete all of the Shadow Volume Copies on the machine so that they cannot be used to restore the victim’s files. Locky does this by executing the following command:

vssadmin.exe Delete Shadows /All /Quiet

In the Windows desktop and in each folder where a file was encrypted, Locky will create ransom notes called _Locky_recover_instructions.txt. This ransom note contains information about what happened to the victim’s files and links to the decrypter page.

Locky Text Ransom Note
Locky Text Ransom Note

Locky will change the Windows wallpaper to %UserpProfile%\Desktop\_Locky_recover_instructions.bmp, which contains the same instructions as the text ransom notes.

Locky Wallpaper
Locky Wallpaper

Last, but not least, Locky will store various information in the registry under the following keys:

  • HKCU\Software\Locky\id – The unique ID assigned to the victim.
  • HKCU\Software\Locky\pubkey – The RSA public key.
  • HKCU\Software\Locky\paytext – The text that is stored in the ransom notes.
  • HKCU\Software\Locky\completed – Whether the ransomware finished encrypting the compute.r

 

The Locky Decrypter Page

Inside the Locky ransom notes are links to a Tor site called the Locky Decrypter Page. This page is located at 6dtxgqam4crv6rr6.onion and contains the amount of bitcoins to send as a payment, how to purchase the bitcoins, and the bitcoin address you should send payment to.  Once a victim sends payment to the assigned bitcoin address, this page will provide a decrypter that can be used to decrypt their files.

Locky Decrypter Page
Locky Decrypter Page

 

Locky related Files

%UserpProfile%\Desktop\_Locky_recover_instructions.bmp
%UserpProfile%\Desktop\_Locky_recover_instructions.txt
%Temp%\[random].exe

Locky related Registry entries

HKCU\Software\Locky
HKCU\Software\Locky\id
HKCU\Software\Locky\pubkey	
HKCU\Software\Locky\paytext
HKCU\Software\Locky\completed	1
HKCU\Control Panel\Desktop\Wallpaper	"%UserProfile%\Desktop\_Locky_recover_instructions.bmp"

 

Apps for Work di Google – why?

Riportiamo qui un’interessante riepilogo delle motivazioni per cui un’azienda dovrebbe migrare a Google Apps for Work, tratto da una intervista di Adam Swidler, Senior Manager, Google Apps Team.

Google-Apps-for-Work-3

“Più di cinque milioni di imprese si sono trasferite a Google Apps, e diversi fattori hanno spinto questa transizione.

Mentre il miglioramento della produttività e i risparmi sui costi sono stati a lungo in cima alla lista delle motivazioni, sempre più clienti scelgono Google Apps per i benefici derivati dalla sua sicurezza ed affidabilità. Il nostro semplice ed efficiente Cloud è stato progettato per proteggere i dati dei nostri utenti e fornire affidabilità a livelli difficili o impossibili, per molte aziende, da raggiungere da sole. Anche nelle infrastutture di dimensioni contenute, i cosiddetti “Cloud privati” e le tecnologie ibride faticano a fornire quella protezione dei dati e affidabilità che vengono fornite con Google Apps.

Qui sotto sono elencati i 10 principali vantaggi in termini di protezione e disponibilità dei dati che abbiamo ascoltato dalla maggior parte dei nostri clienti (senza alcun ordine particolare):

1. POTENTI STRUMENTI DI AMMINISTRAZIONE TI CONSENTONO DI AVERE IL CONTROLLO DEI TUOI DATI
Quando i dati aziendali sono archiviati in Google Apps, gli amministratori hanno potenti strumenti per poter gestire componenti come utenze, documenti e servizi. I rapporti, inoltre, forniscono visibilità sul modo in cui le applicazioni vengono utilizzate e quali dati siano contenuti in esse, in modo tale che gli amministratori abbiano il controllo di ciò di cui hanno bisogno, senza dover effettuare attività di manutenzione dell’infrastruttura.

2. UN ARCHITETTURA CLOUD SEMPLICE ED EFFICIENTE
L’infrastruttura server dei nostri datacenter è specificatamente progettata e costruita per le nostre applicazioni e non include hardware non necessario o codice software come porte per periferiche o driver per dispositivi. Questo riduce il numero di potenziali vulnerabilità che potrebbero essere sfruttate.

3. GESTIONE DELLE PATCH
Il download, test e distribuzione delle patch è diventato un trauma significativo per molti dipartimenti IT. Google Apps riduce questo problema perché non vi sono servizi da “patchare” per i clienti. Siamo noi a gestire i servizi e ad occuparci di tutti gli aggiornamenti.

4. AUTENTICAZIONE FORTE
Google Apps include un sistema di verifica a due passaggi per tutti gli account utente – senza alcun costo aggiuntivo. Le aziende e le organizzazioni possono facilmente implementare un ulteriore livello di protezione per gli account utente usando i dispositivi di cui sono già a disposizione. Tutto ciò mette un sistema di autenticazione forte nelle mani di molte organizzazioni che prima non godevano di questi benefici. Google Apps si integra anche con meccanismi esistenti di Single Sign On (SSO) attraverso standard open.

5. DISASTER RECOVERY
Google Apps offre robuste funzionalità di disaster recovery, comunemente misurate con il Recovery Time Objective (RTO) e il Recovery Point Objective (RPO). L’RTO misura il tempo trascorso prima che gli utenti possano accedere ai sistemi in caso di guasto e l’RPO il divario che c’è nei dati dopo il ripristino. Google Apps è stato progettato con l’obiettivo di RTO e RPO pari a zero. E-mail, documenti e dati vengono salvati ogni pochi secondi e replicati in più data center. Questo significa che se uno dei nostri data center è più disponibile, spostiamo l’utente in maniera trasparente e senza interruzioni a un altro data center e, dal momento che tutto è replicato non vi è alcuna perdita di dati e gli utenti possono continuare a lavorare senza interruzioni.

6. CONTROLLI DI TERZE PARTI
Google Apps e il nostro data center hanno passato il controllo SSAE 16 Tipo II e hanno ottenuto la certificazione FISMA dal Governo Federale degli Stati Uniti. SSAE 16 è uno standard di revisione in cui un revisore terzo effettua controlli per numerosi settori tra cui la sicurezza fisica e logica, la riservatezza, la risposta agli incidenti e altro ancora. La Federal Information Security Management Act o FISMA è la legge che definisce i requisiti di sicurezza che devono essere soddisfatti da tutti i sistemi informativi del Governo Federale degli Stati Uniti. Anche se la certificazione FISMA è obbligatoria solo per le agenzie di governo degli Stati Uniti, è anche una conferma di qualità forte nel settore privato delle tecnologie e dei processi che utilizziamo per proteggere i dati in Google Apps.

7. UN TEAM ESPERTO DI SICUREZZA E CONFIDENZIALITÀ
Ci avvaliamo di un team di sicurezza informatica di oltre 250 persone con fornite di un’esperienza che non si trova nella maggior parte delle organizzazioni. Molti hanno titoli avanzati di studio e sono leader della scuola di pensiero della sicurezza delle informazioni. Il team di sicurezza pubblica regolarmente le ricerche e contribuisce nello sviluppo di strumenti open source per la comunità. Essi controllano la nostra rete globale di data center e applicazioni 24x7x365 (e non riposano negli anni bisestili).

8. CONNESSIONI SICURE PER GLI UTENTI
Cifriamo automaticamente le sessioni del browser per gli utenti di Google Apps senza la necessità di VPN o di altre infrastrutture potenzialmente costose e ingombranti. Questo consente di proteggere i dati che vengono trasferiti tra i browser degli utenti dei nostri data center.

9. ELEVATA DISPONIBILITÀ
Google Apps ha finestre di manutenzione pari a zero o downtime pianificati. Anche se offriamo uno SLA del 99,9%, Gmail superato questo livello nel 2010 e ha raggiunto 99,984% di uptime. Lo abbiamo fatto pur offrendo oltre 30 nuove funzionalità e l’aggiunta di decine di milioni di utenti. Lo stato di Google Apps è visibile agli amministratori e agli utenti dalla nostra “status dashboard”, pubblicamente disponibile.

10. RISCHI DI VIOLAZIONE DEI DATI RIDOTTI
Google Apps consente agli utenti di lavorare in modo sicuro sui propri dati ovunque si trovino, utilizzando una vasta gamma di dispositivi. I dati vengono memorizzati centralmente nel Cloud di Google, che riduce notevolmente la necessità per gli utenti di portare i dati con loro utilizzando unità USB o dispositivi simili, che possono essere facilmente persi o rubati. Ciò può aiutare a ridurre il rischio di una violazione dei dati, problematica che è sempre più nella mente di molte organizzazioni in questi giorni.
Più di tre milioni di imprese si fidano di Google per proteggere i dati che archiviano in Google Apps e renderli accessibile in maniera affidabile. Nel corso delle prossime settimane andremo a interessarsi di ognuna di queste aree per fornire maggiori dettagli sul perché i clienti di Google Apps ci affidano i loro dati aziendali.

Adam Swidler, Senior Manager, Google Apps Team”

Ecco il nuovo Stonesoft Security Engine 5.5!!

Helsinki, Finland –19 June 2013 – The cyber security expert Stonesoft introduces the new Stonesoft Security Engine platform and Stonesoft Management Center version 5.5. The Security Engine platform is the core of the Stonesoft Next Generation Firewall and other security solutions. The new version allows MSSPs (Managed Security Service Providers) to serve multiple customers with a single appliance. It also provides major improvements in deep packet inspection performance.

Virtual engines

Virtual engines allow MSSPs to serve more customers with less physical devices, whereby they benefit from significantly improved cost efficiency through lower initial costs and reduced management/personnel resources. Virtual engines are also an ideal solution for governmental or enterprise environments in which strict isolation between networks is mandatory.

Stonesoft Security Engine 5.5 has been designed to be fully MSSP compatible, allowing them to run up to 250 virtual instances of Security Engine in a single physical appliance. The solution can be also clustered, for scalability or high availability reasons. The same engine can have simultaneously different security policies, separate routing tables and overlapping IP addresses for different interfaces. All these can be managed with the Stonesoft multitenant centralized management system.

Deep packet inspection performance

Stonesoft 5.5 introduces significant performance improvements for deep packet inspection, resulting in over 100% improved throughput compared to the previous version. In particular, small packet handling has been improved.

“Traditionally, performance and security have been mutually exclusive and hardware based security solutions have been unbeatable with regard to performance. Now, for the first time, software offers even better performance without compromising security at any point”, says Antti Kuvaja, Director, Product Management, Stonesoft.

Availability

The 5.5 versions of Stonesoft Security Engine and Stonesoft Management Center are available in June.

– See more here

Attacchi DDOS a Register.it – e disservizi

Fra martedì e mercoledì di questa settimana si sono verificati numerosi disservizi su e-mail e servizi web a causa di un attacco di DDOS sull’infrastruttura di Register.it. Ecco una comunicazione tratta dalla pagina Facebook del provider:

“Comunicazione in merito alla discontinuità dei servizi registrata in data odierna

da Register.it Martedì 21 maggio 2013 alle ore 13.39
 

Register.it, società italiana del Gruppo DADA leader in Europa nei servizi per la presenza e la pubblicità in Rete, ha rilevato picchi di traffico anomalo sulla propria piattaforma informatica generati da un attacco hacker esterno DDoS (distributed denial-of-service) contro alcuni siti ospitati, che ha compromesso il corretto funzionamento di taluni servizi erogati.

 La Società, scusandosi per il disagio arrecato ai propri clienti, ha prontamente attivato tutte le procedure di remediation per ripristinare la situazione in breve tempo. Le misure tecniche messe in atto stanno già generando risultati in termini di regolarizzazione del traffico e normalizzazione della situazione.

 Tutti i dati dei clienti di Register.it non sono mai stati in alcun modo a rischio e la Società garantisce il mantenimento dei massimi standard di sicurezza e riservatezza, pur non potendo escludere a priori il verificarsi in futuro di tali eventi criminali.

 Sono già in corso verifiche e indagini sull’accaduto e la Società ha già sporto denuncia contro ignoti.

 Register.it continuerà a fornire costanti aggiornamenti attraverso i propri canali ufficiali quali l’home page o attraverso i propri canali social come la pagina facebook e l’account twitter @registerit. “

La protezione da attacchi di questo tipo è importante!

Visita la sezione relativa questo argomento sul sito Stonesoft!

McAfee acquisisce Stonesoft

 McAfee to Acquire Stonesoft

SANTA CLARA, Calif., May 6, 2013 – McAfee today announced the execution of a definitive agreement to initiate a conditional tender offer for the acquisition of Stonesoft Oyj (NASDAQ OMX Helsinki: SFT1V), a leading innovator in next-generation network firewall products, for an aggregate equity value of approximately $389 million in cash.

More info.

Copyright 2016 © All Rights Reserved