G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016


Logo-Claim-2015-3c-highresG DATA pubblica il Mobile Malware Report per la prima metà del 2016: nuovi ransomware minacciano i dispositivi Android

Con la fine del 2015 gli esperti di sicurezza G DATA avevano previsto un ulteriore incremento del malware per Android ma le attuali tipologie di attacco hanno raggiunto un nuovo livello di qualità: i ransomware prendono sempre più spesso di mira anche gli utenti Android. Sinora i malware per Android raggiungevano lo smartphone degli utenti poiché questi ultimi scaricavano app da fonti non sicure. Nel frattempo i cybercriminali hanno trovato il modo di iniettare ransomware e altri malware sui device mobili senza alcuna interazione diretta con l’utente: basta una visita ad un sito per scaricare il malware sul dispositivo mobile tramite infezione “drive-by” (di passaggio). Gli esperti G DATA illustrano il nuovo metodo di infezione nell’attuale
G DATA Mobile Malware Report relativo al periodo gennaio/giugno 2016, ora disponibile online.

“Gli smartphone e i tablet sono stati oggetto di particolare interesse da parte dei cybercriminali e gli attacchi perpetrati sono stati notevolmente perfezionati, lato qualitativo, nel corso di questo primo semestre”, spiega Christian Geschkat, Product Manager Soluzioni Mobili di G DATA. “Gli utenti dovrebbero dotare i propri dispositivi mobili di una protezione completa e assicurarsi di mantenere il sistema operativo sempre aggiornato[1]. In questo modo é possibile prevenire la maggior parte delle minacce”.

Come funzionano le infezioni “drive-by”?

I criminali accedono abusivamente a server web e creano siti manipolati ad arte, su cui attraggono eventuali utenti tramite spam o con campagne pubblicitarie. Quando vi si accede, il malware viene installato in modo invisibile sul dispositivo, sfruttando falle di sicurezza del sistema operativo Android ivi presente. Questa tipologia di attacco viene impiegata con crescente successo per infettare gli utenti con cavalli di Troja, preludio dell’installazione di ransomware, che criptano l’intero contenuto del dispositivo, chiedendo un riscatto in cambio della chiave di cifratura, o “congelano” il dispositivo e non permettono all’utente di accedere ai dati o a qualsiasi altra funzione, senza previo pagamento di un riscatto.

9,468 nuove istanze di malware al giorno!
GDATA Infographic MMWR Q1 16 New Android Malware per year EN RGB

I quasi due milioni (1.723.265) di nuove app fraudolente o istanze di malware per Android apparse nella prima metà del 2016 equivalgono ad un incremento delle minacce superiore al 30% rispetto allo stesso periodo del 2015. In media gli esperti G DATA hanno rilevato 9.468 nuovi malware per Android su base giornaliera, ossia un nuovo campione di malware ogni 9 secondi.  In questa prima metà dell’anno gli analisti hanno già identificato più malware che nell’intero corso del 2014.

Il G DATA Mobile Malware Report H1/2016 (in lingua inglese) é reperibile al link:
secure.gd/dl-en-mmwr201601

[1] Compito purtroppo arduo e non proprio per carente volontà degli utenti, come già accennato qui: bit.ly/2aUwtEe

Continua a leggere

World of Warcraft: una semplice linea di codice può costare davvero cara


Logo-Claim-2015-3c-highresUn nuovo tipo di truffa legata all’acquisizione di oggetti di valore o oro del gioco attira i gamer nella trappola tramite social engineering ed un espediente tecnico.

Bochum – Il furto e la vendita di oggetti di gioco come anche la valuta virtuale sono stati spesso argomento di discussione nella community dei giocatori di World of Warcraft ma di recente è comparso un nuovo tipo di truffa riguardo all’acquisizione di oro e oggetti di valore.

Ci si immagini la seguente situazione: un personaggio del gioco, che pare appartenere ad una gilda popolare di World of Warcraft, si avvicina e promette di procurare o regalare oggetti rari o potenti, come armi, oro e similari. Nella maggior parte dei casi però questo personaggio «di fiducia» non dispone di tali oggetti, quindi in sede di consegna degli stessi si verificano problemi. La trappola si chiude quando il personaggio convince il giocatore ignaro ad inserire una semplice linea di codice nella finestra della chat. Tale codice dovrebbe risolvere il problema e consentire all’utente di ricevere finalmente gli oggetti desiderati:

/run RemoveExtraSpaces=RunScript 

Inserendo questo codice nella finestra di chat e inviando il messaggio, il giocatore però consegna al ladro la propria interfaccia di gioco, trasformandosi in vittima con un click, poiché questa stringa consente ai criminali di determinare al “pixel” dove si trova il giocatore sulla mappa, cosa impossibile nelle forme di attacco precedenti, quindi di derubare il giocatore senza che lo stesso possa più fare alcunché per tutelarsi, concludendo al suo posto transazioni o scambi indubbiamente poco vantaggiosi. Peraltro i criminali, sotto le mentite spoglie del giocatore, chiederanno a tutti gli amici collegati nel gioco o agli altri membri della gilda di inserire nella chat la stessa stringa di codice, assicurandosi un bottino certo, dato che si tende a fidarsi degli “amici di gioco”, senza fare domande.

Questo attacco funziona grazie ad una vulnerabilità precedentemente non documentata del framework di scripting LUA su cui è basata l’interfaccia WoW, che – a differenza di altri tipi di attacco – non richiede l’installazione di alcun add-on per prendere il pieno controllo dell’interfaccia di gioco della vittima.

Come proteggersi:

  • Non inserire alcuna stringa di codice nella finestra della chat, anzi, bisogna mettere sempre in discussione qualunque richiesta di inserimento e invio di messagi specifici nella chat.
  • Fare attenzione a scaricare add-on di terzi: usare solo siti affidabili e popolari, soprattutto mantenere aggiornati gli add-on scaricati.

Un’analisi dettagliata é disponibile (in inglese) sul G DATA security blog: https://blog.gdatasoftware.com/2016/07/28809-world-of-warcraft-one-simple-line-of-code-can-cost-you-dearly

Continua a leggere

G DATA e TeamDrive annunciano partnership strategica


Logo-Claim-2015-3c-highresI partner del Microsoft Cloud Germany siglano un accordo di collaborazione.

Bochum/Hamburg – Lo specialista tedesco della sicurezza IT G DATA Software AG e la TeamDrive GmbH hanno siglato una partnership che prevede attività di ampio respiro nel settore della sicurezza dei dati e della protezione antivirus. Entrambe le aziende offriranno i propri servizi attraverso il Microsoft Cloud Germany. La nuova partnership ha come obiettivo l’acquisizione congiunta di clienti business, partner e utenti privati per e con il Microsoft Cloud in Germany. Oltre a sviluppare insieme il mercato, le aziende intendono collaborare anche a livello tecnologico. TeamDrive e G DATA hanno condiviso prime informazioni sulla propria collaborazione in occasione dellla Conferenza Mondiale dei Partner Microsoft a Toronto condotta dall’11 al 14 luglio scorso.

Andreas Lüning, CTO G DATA AG

Andreas Lüning, CTO G DATA AG

Protezione dei dati, sicurezza e compliance assumono un ruolo sempre più critico nell’era della progressiva digitalizzazione di ogni ambito della vita privata e professionale degli utenti. “Oltre alla protezione contro gli attacchi basati su malware, fare copie di sicurezza dei propri dati è estremamente importante” afferma Andreas Lüning, CTO di G DATA Software AG. “Con Microsoft Cloud Germany possiamo offrire ai nostri clienti una soluzione cloud corrispondente alle normative più restrittive in termini di riservatezza dei dati, che assicuri anche la massima sicurezza per il back-up”. Come primo passo nella partnership è prevista l’integrazione del software TeamDrive Sync & Share basato su Microsoft Azure nelle soluzioni G DATA per utenti privati. Previste attività congiunte anche in ambito business.

Cifratura end-to-end e protezione antivirus indispensabili

TeamDrive-Logo_75854w1024h248Una solida cifratura punto-punto rappresenta il cuore della sicurezza firmata TeamDrive. Il processo di cifratura e le tecnologie impiegate da TeamDrive assicurano protezione contro gli accessi indesiderati al traffico dati da parte di terzi. “Ciò implica che la soluzione TeamDrive può essere utilizzata anche in ambiti particolarmente sensibili come il settore sanitario o legale, specie quando si tratta di gestire i dati di pazienti o clienti”, spiega Volker Oboda, CEO della TeamDrive Systems GmbH. “Insieme alle soluzioni G DATA, gli utenti beneficiano di un significativo incremento della sicurezza sui client come durante il trasferimento dati.”

Microsoft Cloud Germany: Archiviazione sicura dei dati nel cloud tedesco con un gestore fiduciario tedesco

In futuro Microsoft erogherà i propri servizi Azure, Office 365 e Dynamics CRM Online attraverso due nuovi datacenter collocati a Magdeburgo e a Francoforte sul Meno, in Germania. L’accesso ai dati che i clienti archiviano in questi due centri di calcolo sarà sotto il controllo della filiale di Deutsche Telekom T-Systems, azienda tedesca indipendente che agirà quale gestore fiduciario dei dati. La disponibilità dei servizi Microsoft é stata annunciata per la seconda metà del 2016. I servizi saranno disponibili per tutti i clienti tedeschi, europei o con sede nell’area EFTA.
Continua a leggere

L’importanza dell’esperienza utente nelle Unified Communications


3cx-logo-high-resolution-1024x3723CX condivide le proprie esperienze in meriato ai criteri che determinano o minano il successo delle Comunicazioni Unificate in azienda. La chiave del successo? Il favore degli utenti, che si aspettano semplicemente una soluzione fruibile con pochi click su strumenti noti, intuitiva e affidabile.

Modena – A livello di management sono ormai noti i benefici in termini di incremento della produttività, derivanti dall’implementazione delle Unified Communications (UC). Tale incremento però non ha luogo se le UC non sono concretamente utilizzate dai dipendenti, che, spesso intimoriti dalla complessità di tali applicazioni, preferiscono non impiegarle (fonte studio Softchoice. Ciò mostra quanto, per lo meno nelle UC, un’esperienza utente positiva, sia essenziale per garantire il successo dell’adozione di questo nuovo modo di comunicare in azienda, dato confermato anche dalla nota inclusa nel rapporto “Connected Enterprise” di Dimension Data.

Lo staff IT responsabile dell’implementazione delle UC in azienda ha le proprie difficoltà nel tentare di comprendere come gli utenti non avvezzi alle tecnologie percepiscono la nuova piattaforma per le comunicazioni, dato che se ne occupano primariamente in termini sistemistici più che di facilità d’impiego. Peraltro, secondo lo studio di Dimension Data, un team IT su quattro viene premiato per la qualità dell’implementazione tecnica, ignorando interamente – a proprio rischio e pericolo – il valore dell’esperienza utente, che si aspetta

  • Intuitività
  • transizione impercettibile tra i vari tipi di comunicazione
  • affidabilità
  • immediatezza nella fruizione delle nuove funzioni anche tramite smartphone e pieno supporto della mobilità.

 

44637585_m - rawpixel 123rf.com

 

Dovrebbe bastare un click

L’intuitività deve essere una delle priorità in fase di adozione delle UC. La nuova piattaforma e i client o le app associatevi dovrebbero semplicemente funzionare senza obbligare gli utenti a seguire complesse routine per accedere alle nuove funzioni come la chat, l’opzione “clicca e chiama” o le videoconferenze, che dovrebbero essere immediatamente visibili e fruibili con un click tramite i client. Lo stesso dicasi per il trasferimento chiamata, che dovrebbe essere tanto facile quanto un “drag and drop” e per la possibilità di gestire il proprio telefono da tavolo tramite lo smartphone. A causa della complessità sono solo pochi gli utenti che comprendono il funzionamento delle app per le conferenze audio/video e che sono in grado di avvalersene, quando invece trasformare una chiamata in una videoconferenza dovrebbe essere una questione di un paio di click.

Una sola applicazione per tutte le modalità di comunicazione

“Quando si tratta dei desiderata dei dipenenti in merito alle UC, la richiesta principale è potersi avvalere di un client unico, funzionale, versatile, affidabile e veloce che consenta loro di passare da una modalità di comunicazione ad un’altra (chiamata -> conferenza -> chat) con immediatezza senza dover cambiare applicazione” commenta Loris Saretta, Regional Manager Italy & Malta di 3CX, noto produttore di piattaforme complete per la telefonia IP e le Unified Communications. “Ciò signifca che il design del client è essenziale per garantire un’esperienza d’uso positiva e il successo dell’implementazione delle UC in termini di incremento della produttività. L’utente dovrebbe essere messo in grado di dare giusto un’occhiata all’applicazione, indipendentemente dal dispositivo su cui è installata, per essere in grado di usarla.”

Inoltre l’applicazione deve essere disponibile anche per smartphone, considerando che ¾ degli impiegati preferiscono utilizzare questi dispositivi per le proprie attività professionali. Con una app dotata di tutte le funzioni, gli utenti possono lavorare da remoto e comunicare come se si fosse in ufficio sia con i colleghi, sia con i clienti, da qualsiasi luogo.

La chiave: il favore degli utenti

Un approccio che renda prioritaria l’usabilità dei nuovi strumenti consente di ridurre al minimo la fase di apprendimento degli stessi, come il numero di richieste di assistenza da parte degli utenti. A tal proposito, Saretta condivide le esperienze di 3CX sul campo: “anche garantire il massimo supporto agli impiegati in caso di dubbi o difficoltà é essenziale per assicurare la piena adozione delle UC, poiché contribuisce ad instaurare un clima di fiducia verso la nuova piattaforma per le comunicazioni tra i dipendenti”. Una serie di video tutoriali accessibili in qualunque momento, come guide online o webinar sono sicuramente d’aiuto. Client intuitivi e di qualità non necessitano di lunghi manuali d’uso.

Anche la manutenzione degli strumenti UC attraverso gli aggiornamenti della nuova piattaforma, spesso forieri di nuove funzionalità interessanti concorreranno a garantire la soddisfazione degli utenti. Mantenere un livello di qualità elevato é essenziale per evitare la frustrazione degli utenti.

Purtroppo non tutte le soluzioni UC sul mercato dispongono dei prerequisiti alla base di un’esperienza utente eccellente, specie se composte da bundle di funzionaltà di più produttori. Lo staff IT dovrebbe quindi valutare se il sistema che sta considerando sia in grado di generale una risposta positiva lato utenza. “Scegliere una piattaforma unificata le cui funzioni e applicazioni sono studiate e implementate in base al valore dell’esperienza utente, farebbe una gran differenza a livello di adozione”, conclude Saretta.

Continua a leggere

Pokémon Go: “Catch ‘em all” – ma non a tutti i costi!


Logo-Claim-2015-3c-highresAlcuni di voi forse si ricordano ancora le piccole e adorabili bestioline tascabili in voga alla fine degli anni novanta. Ora sono tornate sotto forma di gioco in realtà aumentata per smartphone. I cybercriminali sfruttano la popolarità di questo nuovissimo gioco scommettendo su giocatori impazienti che non vogliono attendere l’uscita ufficiale del gioco in Europa: scoperta prima versione manipolata della app.

Chi pare congelarsi per qualche secondo mentre fissa intensamente il proprio smartphone in un centro commerciale o per strada e poi riprende a camminare, borbottando “l’ennesimo pidgey”… sta indubbiamente giocando a Pokémon Go, la app in realtà aumentata per smartphone in cui rivive il famoso gioco per il Game Boy della Nintendo, che unisce mondo reale a piattaforma ludica. E’ infatti possibile catturare piccoli e graziosi animaletti animati, ma per farlo è necessario uscire fisicamente di casa per andare nel posto in cui le bestioline raccolgono, che sia un parco pubblico, per strada o appunto nel centro commerciale. Gli sviluppatori danno agli avidi collezionisti di questi piccoli animaletti giapponesi una nuova occasione per riaccendere vecchie passioni.

GDATA_SecurityBlog_PokemonGo_Office_75602w506h900

La app manipolata

Il turbinio attorno al gioco é stato un richiamo irresistibile anche per alcuni cybercriminali: su una rete di condivisione file é già stata rilevata una versione manipolata della app per l’installazione del gioco che contiene un comando per il controllo remoto di device Android. A quanto risulta, la app originaria é stata rimanaeggiata con “DroidJack”, uno strumento impiegato spesso legittimamente dagli sviluppatori, per integrarvi il malware “AndroRAT”.

AndroRAT (Remote Access Tool), già noto dal 2012/2013 e citato nel G DATA Mobile Malware Report H1/2013 fornisce numerose informazioni personali ai criminali, tra cui, ma non solo, l’elenco dei contatti, log e coordinate GPS. Ricordiamo che l’attivazione del GPS è essenziale per poter andare “a caccia” di bestioline. I criminali possono persino attivare il microfono e la fotocamera da remoto. I dati così trafugati dai dispositivi infetti vengono rivenduti e non sono da escludere casi di ricatto sulla base delle registrazioni audio-video condotte all’insaputa degli utenti.

Quando si installa una app, vengono elencate le autorizzazioni richieste. In questo caso, gli utenti più attenti possono identificare immediatamente app sospette. L’attuale versione di Android peraltro indica all’apertura di una app se un dato comando va eseguito, ma sono solo pochi gli utenti che beneficiano ad oggi del nuovo sistema operativo Android.

Da notare anche che la versione della app studiata dai ricercatori dei G DATA Security Labs disponeva persino di un certificato scaduto. Il detentore del certificato gestisce anche di un blog, che pare inattivo dal 2014. Non ci è stato quindi possibile rilevare se la app manipolata sia stata distribuita da questo individuo o se il certificato da lui emesso sia stato rubato e quindi abusato a scopo fraudolento.

Chi protegge i propri dispositivi mobili con G DATA Mobile Internet Security per Android é protetto da questa app manipalata, che viene riconosciuta come “Android.Trojan.Kasandra.B”

Perché tutto questo

In generale eventi del genere dimostrano che i criminali si adattano e possono reagire ai trend del momento molto rapidamente. Per distribuire il malware, i suoi programmatori fanno affidamento sull’alea di “esclusività” che dà giocare ad un gioco che non è ancora uscito ufficialmente sul mercato – una sensazione molto simile, per esempio, a quella dei collezionisti di dischi in vinile, quando riescono ad assicurarsene un esemplare di una edizione limitata, numerato a mano.

Il giocatore installa quindi la app manipolata e condivide con terzi ignoti informazioni che altrimenti sarebbero state riservate. Ci aspettiamo che questo tipo di manipolazioni aumentino, troppo grande il desiderio di trarre profitto dall’entusiasmo degli utenti. Eppure, per giocare in tutta sicurezza, evitando di fornire informazioni personali a chi non dovrebbe averle e magari di restare impalati in mezzo alla strada o di finire in stradine secondarie poco raccomandabili o giù da un declivio, basta giusto usare la testa!

Sul blog di G DATA alcuni consigli su come proteggersi (articolo in inglese)

Continua a leggere

Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie


Logo-Claim-2015-3c-highresI dispositivi mobili sono i compagni di viaggio più popolari – la sicurezza, invece, rimane al palo.

Bochum (Germania) | Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un’indagine estiva condotta su un campione di 1000 utenti internet. Ma in che modo si accede a internet in vacanza? Il 69% dei viaggiatori si avvale di hotspot wifi aperti in hotel, negli aeroporti o al ristorante. Il 21% si avvale di internet café e di terminali a disposizione di chiunque. Tutti inviti al furto dei dati personali, non solo le mere credenziali di accesso ai diversi servizi online. G DATA raccomanda di proteggere i propri compagni digitali in modo adeguato prima di partire e fornisce ulteriori consigli utili per godersi le ferie.

Condividere selfie scattati in spiaggia o foto dell’appetitoso piatto servito al ristorante, o controllare rapidamente il meteo locale é praticamente impossibile se non si é online durante il periodo più bello dell’anno. Il wifi è ormai disponibile quasi ovunque, che si tratti di hotel, ostelli o altre strutture di ospitalità estiva. Nelle località di villeggiatura, molti caffè, bar e ristoranti offrono hotspot gratuiti per attirare più clienti. In questo modo i vacanzieri possono restare in contatto con amici e familiari anche in viaggio. Tuttavia molti dispositivi mobili non sono affatto protetti e i cybercriminali hanno davvero gioco facile.

GDATA Infographic Summer Survey 2016 EN RGB

“Gli obiettivi più popolari sono gli hotspot aperti negli aeroporti e negli hotel. Questi punti d’accesso dispongono generalmente di una scarsa protezione, i cybercriminali possono facilmente spiare tutto il traffico e carpire informazioni su carte di credito, password, email e altri dati personali. Tutti dettagli che vengono trasformati in denaro sonante attraverso forum del dark web o di cui è possibile abusare per altre attività criminali. Per questo motivo i turisti dovrebbero evitare ad ogni costo di condurre transazioni bancarie o di fare acquisti online durante le ferie” consiglia Tim Berghoff, G DATA Security Evangelist. L’esperto elargisce un ulteriore consiglio per i social network. “Le foto delle vacanze non dovrebbero essere postate pubblicamente su facebook o altri social, ma condivise eventualmente a posteriori, per non far sapere ai cybercriminali che che proprio in quel momento a casa vostra non c’è nessuno”.

Buone norme da osservare prima di partire:

  • Prenotazioni: E’ raccomandabile fare attenzione anche in fase di pianificazione delle ferie. I portali con strabilianti offerte per l’estate sono spesso strumenti di phishing. Consigliamo di prenotare solo attraverso portali di viaggio globalmente riconosciuti e di impiegare una soluzione di sicurezza che protegga la stessa navigazione.
  • Software: Disporre di un’applicazione di sicurezza é una buona opzione per mettere i bastoni tra le ruote ai cybercriminali. In vacanza tali app aiutano anche a localizzare I dispositivi persi o rubati e forniscono in alcuni casi indizi sulle attività dei ladri. I dati sensibili possono essere facilmente cancellati remotamente tramite smartphone, tablet o notebook dotati di soluzioni di sicurezza specifiche.
  • Aggiornamenti: Aggiornare il software del dispositivo prima di partire é importante: chiudere potenziali falle con gli aggiornamenti è la cura di bellezza pre-vacanze ideale per il vostro compagno digitale.
  • Backup: Idealmente nessuno dovrebbe portare con sé in vacanza dati o informazioni riservate. Qualora non si abbiano alternative, un backup regolare risulta essenziale, che sia salvato su un disco di archiviazione esterno (USB o similari) o sul cloud tramite la soluzione di sicurezza installata.

Cosa considerare una volta raggiunto il luogo di villeggiatura:

  • Hotspot wifi: Ormai quasi tutti gli hotel e i caffé dispongono del wifi. Molto utile ma anche molto rischioso. I criminali possono spiare facilmente le email scambiate tramite tali punti di accesso o carpire dati critici come i dettagli della carta di credito, le password e similari. Consiglio importante: E’ opportuno effettuare transazioni bancarie o d’acquisto prima o dopo le ferie.
  • Internet café: Impossibile farsi un’idea concreta del livello di sicurezza offerto o sapere se il PC messo a disposizione non sia infettato da malware. Non é opportuno loggarsi su account sensibili tramite i PC di questi café o delle lobby in albergo, idealmente bisognerebbe navigare in modalità “incognito” per evitare che eventuali dati immessi vengano archiviati dal sistema. Al termine della sessione, bisogna scollegarsi da qualunque account su cui ci si è loggati e cancellare la cronologia di navigazione.
  • Social network: Occorre stare attenti a ciò che si posta pubblicamente sui social network durante le ferie. I criminali utilizzano tali dati per creare vere e proprie mappe su cui evidenziare le proprietà non occupate in un dato momento. Per questa reagione, i ricordi più belli delle ferie dovrebbero essere inviati privatamente ad amici o parenti e condivisi su facebook o altri social solo una volta rientrati.
  • Disabilitare le reti wireless: Le funzioni bluetooth e wireless dovrebbero essere disattivate quando non sono impiegate, esse rappresentano infatti un possibile punto d’accesso per attaccare il dispositivo.

Continua a leggere

Zero problemi. Sicuro. Moderno. Unified Communications: 3CX V15 è tutto questo


3cx-logo-high-resolution-1024x372Più funzionalità e gestione ancora più semplice consentono di avere il pieno controllo del proprio centralino – disponibile on premise o in cloud

LONDRA, GB — 3CX, azienda produttrice della soluzione software di nuova generazione per le Unified Communications, annuncia la disponibilità della nuova release del proprio prodotto: 3CX Phone System versione 15 si pone l’obiettivo di eliminare le difficoltà di gestione, offrendo una maggior sicurezza, un look più moderno ed una più semplice integrazione con altre applicazioni.

Il primo centralino con zero problemi di gestione
Con la v15, la manutenzione ordinaria è stata praticamente ridotta a zero. Molti aspetti nel funzionamento del centralino sono stati automatizzati, evitando la necessità di dover ricorrere a costosi servizi esterni. Le aziende possono mantenere loro stesse il pieno controllo del proprio sistema telefonico, sia on premise sia nel cloud. Sicurezza, backup e ripristino, aggiornamenti e failover sono gestiti automaticamente dalla soluzione 3CX.

Nick Galea, CEO di 3CX afferma:Photo Nick inside
“Con la V15 delle proprie soluzioni 3CX innalza ulteriormente lo standard dei sistemi per le Unified Communications: riduce a zero le attività di gestione, presenta un livello di sicurezza estremamente elevato, integra funzionalità di videoconferencing ed è interoperabile con un numero ancora maggiore di applicazioni per la produttività. Siamo fiduciosi rispetto ad un forte incremento delle nostre quote di mercato alla luce di un set funzionale all’avanguardia e della nuova strategia prezzi”.

Sicurezza a prova di bomba
La sicurezza integrata in 3CX è stata potenziata:

  • Generazione e gestione automatica dei certificati SSL:
    • Approvvigionamento telefoni via HTTPS
    • Connessione ai client ed alla console via SSL
    • A+ rating da SSL lab.
  • Cifratura del traffico audio via SRTP
  • Tutto il traffico fra i client e via SBC è criptato
  • Configurazione web server più sicura
  • Rilevamento e blacklisting automatico in caso di attacchi SIP

3CX da oggi impone nuovi standard nella sicurezza del centralino.

Nuova interfaccia
L’interfaccia dei client e della console di gestione 3CX sono state rese più intuitive. Sia il centralino, sia i client nello specifico dispongono di un’interfaccia adatta alle UC, pur mantenendo le proprie funzionalità specifiche. Aggiunti nuovi sfondi/temi, così come la possibilità di impostare un background/logo personalizzato.

Immagine

3cx1

Ancora più integrazioni con altre applicazioni e personalizzazioni
Abbiamo aumentato l’interoperabilità, grazie al supporto di nuove applicazioni pronto all’uso e aggiungendo un’interfaccia di scripting che rende più semplice l’integrazione con ogni CRM / Contact Centre / soluzione per Call Center. E abbiamo reso più semplice la fruizione della soluzione in scenari in cui si installa in remoto e si gestisce da locale. 3CX attualmente supporta: Office 365, Google Contacts, Microsoft Dynamics, Exact, Sugarcrm, Salesforce, Act!, Zendesk e Freshdesk, cui presto seguiranno altri.

  • Possibilità di installare e gestire la soluzione in modo centralizzato via management console
  • Facile interfaccia di scripting
  • Semplice creazione di integrazioni di soluzioni CRM
  • Creazione di script per automatizzare le chiamate in uscita

Standard Based Web Conferencing inclusa
3CX integra le videoconferenze con tecnologie open standard che non necessitano di software, manutenzione aggiuntiva o licenze:

  • Nuova modalità di stream video per ottimizzazione banda
  • Nuovo client Android
  • Link Click2Meet personali
  • Brandizzabile

Compatibile con Appliance
3CX v15 è stato ottimizzato per funzionare su miniPC – dispositivi dal costo inferiore ai $100 – fanless, con drive SSD e licenza Windows inclusi. Perfetti per piccole realtà e licenze fino a 32 chiamate contemporanee che non dispongano già di server su cui installare la soluzione 3CX.

Nuova edizione GRATUITA
Con la v15, la diffusissima edizione GRATUITA del centralino 3CX è stata modificata. L’edizione GRATUITA include fino a 8 chiamate simultanee con un anno di assistenza tecnica, webconference gratuita fino a 5 partecipanti e la configurazione di un unico SIP Trunk / Gateway; ideale quindi per piccoli uffici, che, crescendo, potranno passare ad una edizione commerciale completa. Continua a leggere