Con StormShield NETASQ sigla il suo ingresso nella endpoint security sui mercati internazionali


NETASQ LOGOIn Italia il noto produttore francese di soluzioni IPS ha presentato il proprio sistema per l’hardenizzazione dei sistemi operativi di client e server in anteprima alla CyberCrime Conference di Roma.

Parigi - Già adottato in Francia da grandi corporations, Stormshield, la soluzione per la protezione delle workstation firmata Arkoon-Netasq, sbarca sui mercati internazionali, forte dell’apprezzamento riscontrato negli Stati Uniti, dove è già impiegato presso numerosi clienti operanti in contesti particolarmente critici. E’ proprio l’innovazione che caratterizza StormShield, che ha consentito alla soluzione di affermarsi contro giganti del settore in un mercato estremamente competitivo quale quello statunitense. Anche in Medio Oriente e nell’Europa occidentale (specie in Germania ed in Inghilterra) l’azienda nota un crescente interesse per la tecnologia StormShield, che completa ed estende l’efficacia funzionale delle soluzioni antivirus convenzionali attraverso un approccio innovativo. A fronte dei  riscontri positivi, il produttore si pone ora l’obiettivo ambizioso di avviare la commercializzazione della soluzione anche in altre aree geografiche, con l’intento di fornire alle aziende un supporto concreto nell’affrontare le sfide che emergono dalla crescente consapevolezza che è necessario garantire una protezione di livello superiore ai propri dati critici.

image

Le funzionalità di StormShield

Con StormShield, Arkoon+Netasq offre una protezione completa ed efficace per PC e server e gestisce centralmente tutti i rischi associati alla postazione di lavoro, anche “mobile”: che si tratti di vulnerabilità, attacchi noti e non noti (day-0), intrusioni, uso inappropriato delle applicazioni personali, connettività non autorizzate e la perdita o il furto di dati critici. StormShield si differenzia da altre soluzioni grazie ad un sistema integrato di prevenzione contro le intrusioni “host-based” (HIPS), che blocca proattivamente gli attacchi mirati più sofisticati. Impiegato nei contesti più sensibili, StormShield garantisce un livello di sicurezza senza pari, pur risultando totalmente trasparente per gli utenti.

L’obiettivo di proporre StormShield a livello globale è una buona notizia per aziende con una significativa presenza internazionale che necessitano di avvalersi di soluzioni di sicurezza affidabili, avanzate e in grado di fare la differenza. L’esperienza di Arkoon+Netasq sui mercati internazionali è peraltro testimoniata dalla presenza di filiali in Europa e in Medio Oriente e dal fatto che le soluzioni NETASQ per la protezione perimetrale siano attualmente in uso in oltre 40 Paesi.

In Italia NETASQ ha presentato la soluzione in anteprima in occasione della CyberCrime Conference di Roma, tenutasi il 15 e 16 aprile 2014 presso la Città Militare La Cecchignola. Continua a leggere

Il nuovo FRITZ!Fon C4: il multitalento per la telefonia e la rete domestica


  • logoavmTelefono cordless DECT moderno, massima versatilità e design gradevole
  • Telefonia in qualità HD per un audio naturale
  • Funzionalità smart home e media player integrato
  • Sensore di movimento e luminosità per la massima durata della batteria

Berlino | Con il nuovo FRITZ!Fon C4, AVM aggiunge un potente terminale alla propria linea di telefoni DECT. Tutto bianco, il FRITZ!Fon C4 combina una proverbiale versatilità ad un design particolarmente gradevole. Il cordless integra la telefonia HD e il vivavoce in full duplex; se impiegato con un FRITZ!Box accede a più segreterie telefoniche e alle diverse rubriche telefoniche. Il display a colori ad alta risoluzione, la tastiera retroilluminata e la porta jack per cuffie stereo offrono il massimo comfort per la telefonia e l’ascolto della propria collezione musicale. Il nuovo cordless dispone altresì di un sensore di movimento e luminosità. Il FRITZ!Fon C4 integra anche un media player e offre accesso a servizi internet quali i feed RSS e la posta elettronica. In combinazione con le nuove funzionalità smart home, il nuovo FRITZ!Fon telecomanda le prese intelligenti, è quindi a tutti gli effetti un terminale tuttofare per la telefonia e la rete domestica. Infine il terminale supporta tutte le lingue integrate nel FRITZ!Box (tedesco, inglese, francese, italiano, polacco, spagnolo). Gli aggiornamenti del FRITZ!Fon, forieri di nuove funzionalità, possono essere installati premendo un semplice tasto.

AVM FRITZ!Fon C4

AVM FRITZ!Fon C4

Non solo telefono: media player, telecomando “smart home”, servizi internet
Oltre all’eccellente qualità audio garantita dalla telefonia in HD, il FRITZ!Fon presenta un media player. Grazie a tale funzione è in grado di riprodurre i brani archiviati sul FRITZ!Box o su altri server multimediali su qualunque device che supporti UPnP. Il FRITZ!Fon può essere anche impiegato come telecomando per applicazioni domotiche, come ad esempio l’accensione e l spegnimento delle prese intelligenti FRITZ!DECT 200 o FRITZ!Powerline 546E. Il profilo funzionale del telefono è completato da servizi internet a valore aggiunto, come la possibilità di ricevere ed inviare e-mail, ascoltare radio web e podcast o consultare feed RSS. Il display da 240×320 pixel ad alta risoluzione con 262.000 colori, la tastiera retroilluminata e un menu intuitivo assistono l’utente in tutte le attività legate alla telefonia, alla navigazione e all’uso dei molteplici servizi internet.

Massima comodità
Il FRITZ!Fon C4 offre tutte le funzioni più comuni e comode dei telefoni cordless, tra queste la composizione rapida, la deviazione di chiamata, la conferenza a tre, la sveglia e il monitoraggio ambientale (anche impiegabile come babyphone). Gli utenti possono assegnare al FRITZ!Fon diverse suonerie o impiegare a tale scopo uno dei propri brani preferiti. In combinazione con il FRITZ!Box, il telefono gestisce più segreterie telefoniche digitali, presenta un elenco delle chiamate di facile consultazione e accede alle rubriche telefoniche con fino a 300 voci, inclusi i contatti archiviati online. Chiamate ricevute, messaggi sulla segreteria, e-mail e l’eventuale disponibilità di un aggiornamento del firmware sono segnalati direttamente sul display e attraverso il tasto MWI (indicatore di messaggio in attesa) e sono accessibili in un batter d’occhio. E’ altresì possibile impostare le voci di menu preferite per facilitare l’accesso rapido alle opzioni e ai contenuti usati più di frequente.

Modalità “eco” e cifratura
Una volta attivata la modalità DECT Eco, l’emissione del segnale radio viene disattivata completamente sulla stazione base DECT e sul FRITZ!Fon qualora lo stesso entri in stand-by. Un sensore di luminosità particolarmente efficiente estende la durata della batteria fino a 6 giorni, adattando l’illuminazione del display e della tastiera alle condizioni ambientali. Il sensore di movimento integrato invece “risveglia” il telefono qualora l’utente lo sollevi. Come per tutti i cordless DECT di AVM, ogni connessione è cifrata di fabbrica.

FRITZ!Box: il partner ideale
Tutti i modelli di FRITZ!Box dotati di stazione base DECT – che siano per connettività DSL, LTE o via cavo – supportano il FRITZ!Fon C4. Il FRITZ!Box offre l’intera gamma di servizi comfort e dati per avvalersi del FRITZ!Fon a 360°. Le impostazioni si possono configurare facilmente tramite l’interfaccia del FRITZ!Box. I dati su voce, audio e stato operativo forniti dal FRITZ!Box sono trasferiti al terminale in modalità cifrata attraverso il solido standard DECT. AVM offre regolarmente aggiornamenti per il FRITZ!Box e il FRITZ!Fon.

Il nuovo FRITZ!Fon C4: una panoramica

  • Supporta la telefonia in qualità HD per un suono naturale
  • Vivavoce full duplex e speaker in qualità HD
  • Display a colori in alta risoluzione, tastiera illuminata, jack stereo per cuffie
  • Sensore di movimento e luminosità
  • Cifratura della voce preinstallata di fabbrica per la massima sicurezza
  • Ricezione di feed RSS, radio web e podcast
  • Lettura e invio di e-mail
  • Controllo remoto di periferiche di rete compatibili con UPnP (DLNA) e di device “smart home”
  • Rubrica telefonica con fino a 300 voci, contatti online e più segreterie telefoniche
  • Messa in attesa, deviazione di chiamata, inoltro, trasferimento e conferenze a tre
  • Durata della batteria: 10 ore di conversazione, fino a 6 giorni in stand-by
  • Elenco delle chiamate, sveglia, babyphone, funzione “non disturbare” (DND)
  • DECT Eco: il segnale radio disattivato automaticamente in stand-by
  • Aggiornamento con nuove funzioni premendo un semplice tasto

Continua a leggere

Biorisonanza magnetica e sport equestri: VITAhorse presso la Scuola Padovana di Equitazione


Logo_vitalifeDa sempre la Scuola Padovana di Equitazione ha a cuore il benessere dei propri cavalli, tra cui campioni di livello europeo. Per questo motivo, oltre alla dotazione standard, la Scuola impiega il sistema per la biorisonanza magnetica VITAhorse dell’austriaca VITA LIFE, con ottimi risultati, come conferma Alberto Boscarato, Direttore della Scuola di Equitazione. Un esempio di best practice.

Velden (A) / Padova – La Scuola Padovana di Equitazione vanta una tradizione centenaria, ed annovera, tra i suoi fondatori, Galileo Galilei. Ubicata tra il parco Basso Isonzo e l’aeroporto, la Scuola è un polmone di verde di 7.000 mq nel centro della città di Padova, si avvale della collaborazione di quattro istruttori federali ed è una delle sette associazioni sportive riconosciute dalla Federazione Italiana Sport Equestri nel Veneto. Da sempre forgia di nuovi talenti, la Scuola Padovana di Equitazione dispone sia di numerosi pony per il primo approccio al mondo dell’equitazione di allievi in giovane età sia di cavalli di alto livello che, insieme ai giovani fantini, concorrono ad impegnativi campionati nazionali ed europei.

Oltre a formare gli allievi, portandoli dal livello junior al top, con l’intento di garantire loro non solo una piacevole esperienza ippica ma anche l’eventuale successo sportivo, qualora intendano portare avanti il proprio percorso ippico a livello agonistico, le attività di insegnamento della Scuola Padovana di Equitazione contemplano anche l’educazione alla cura dello stato psicofisico ottimale del cavallo. La Scuola affianca quindi all’insegnamento delle tecniche di equitazione anche indicazioni su come assicurare il massimo benessere ai quadrupedi, poiché essi stessi sono spesso atleti da competizione.

Alberto Boscarato, Direttore della Scuola Padovana di Equitazione

Alberto Boscarato, Direttore della Scuola Padovana di Equitazione

“Oltre ad assicurarci che i nostri cavalli siano sempre in movimento, sia attraverso apposite palestre dotate di tapis roulant, giostra ed equipaggiamento adeguato, sia grazie al fatto che siamo nel mezzo di una incredibile oasi verde, ricca di passeggiate anche complesse, con dislivelli e ostacoli naturali, siamo molto attenti a garantire la massima cura dei rispettivi box, dell’alimentazione e – non da ultimo – del loro benessere psicofisico”, spiega Alberto Boscarato, Direttore della Scuola Padovana di Equitazione.

Tramite Riccardo Patrese, vicecampione del mondo di Formula 1 e grande appassionato del mondo dell’equitazione insieme alle figlie, la Scuola ha scoperto anni fa i sistemi per la biorisonanza magnetica VITA LIFE. Nel corso del tempo, impiegando inizialmente solo la coperta da posizionare sul garrese dei cavalli, ed ora il nuovo VITAhorse, la Scuola ha potuto riscontrare in modo concreto l’effetto benefico dei trattamenti con i sistemi VITA LIFE.

“Attualmente il sistema VITAhorse è installato in uno dei box nei pressi delle scuderie” continua Boscarato. “Siamo molto soddisfatti della location scelta, in questo modo assicuriamo da un lato che il cavallo da sottoporre al trattamento entri in un ambiente già noto, dall’altro garamtiamo la presenza di addetti in prossimità del cavallo durante il trattamento. Gli effetti riscontrati sono assolutamente positivi e, in taluni casi anche decisivi in termini di posizionamento dei cavalli nelle competizioni”, conferma Boscarato.

I cavalli da gara, nello specifico, si spaventano per un nonnulla e risentono notevolmente dello stress che anticipa una competizione. Sottoponendo i quadrupedi alla biorisonanza magnetica poco prima delle gare, Boscarato ha riscontrato immancabilmente un miglioramento dello stato psicologico dei cavalli, quindi una loro maggior rilassatezza, foriera di un decisivo incremento della concentrazione del cavallo. “La coperta VITA LIFE si è rivelata essenziale, per la facile trasportabilità e la semplicità di impiego in trasferta”.

Logo_vitahorseIn generale, Boscarato nota numerosi benefici derivanti dai trattamenti, condotti ad oggi due volte al giorno, sia durante la preparazione dei cavalli alle gare, quindi in fase di allenamento per ottimizzare le prestazioni sportive del cavallo, sia a posteriori delle competizioni, degli allenamenti o semplicemente di lunghi training con gli allievi, quale trattamento rigenerante. Altresì, impiegando VITAhorse in caso di lesioni o infiammazioni dovute ad incidenti o ad un sovraccarico degli arti, Boscarato indica non solo una maggior rapidità di recupero ma anche la riduzione di recidive.

“Citerei due esempi eclatanti. In primis il caso di una cavalla di proprietà di una delle figlie di Riccardo Patrese, che, poco prima della competizione, risultava particolarmente stressata e nervosa. A posteriori del trattamento, la maggior serenità ed energia acquisita le ha permesso di conseguire un ottimo risultato. In termini di rigenerazione da incidenti annovero volentieri il caso di un importante cavallo da gara di mia proprietà, che – a seguito di un infortunio – presentava problemi ai tendini con frequenti infiammazioni.

Attraverso il trattamento con il sistema VITA LIFE quale ausilio della regolare fisioterapia, abbiamo riscontrato tempi di recupero particolarmente brevi ed una totale assenza di nuove infiammazioni” aggiunge Boscarato.

“Personalmente consiglio l’uso di VITAhorse a chiunque desideri assicurare la massima prestanza dei propri cavalli, garantire loro una maggior serenità o supportare i loro processi rigenerativi in presenza di eventuali lesioni a schiena, legamenti e articolazioni. Peraltro consiglio l’uso dei sistemi VITA LIFE per la biorisonanza magnetica agli stessi cavalieri! A volte abbiamo l’impressione che il cavallo non risponda a dovere, laddove in realtà esso risente solo di un nostro eventuale malessere, eventualmente foriero di un errato portamento in sella”, conclude Boscarato.
Continua a leggere

Con 3CX Cloud Server il centralino IP sbarca sulla nuvola


3CX-Logo-High-Resolution-1024x372LONDRA (UK) - 3CX, produttore del pluripremiato centralino software-based 3CX Phone System per Windows annuncia oggi la disponibilità del nuovo 3CX Cloud Server, novità importante sia per i partner 3CX, che da subito possono erogare facilmente servizi di hosting del centralino IP 3CX Phone System ai propri clienti, sia per le aziende: il 3CX Cloud Server ospita fino a cinquanta centralini su una sola macchina, assicurando la fruibilità remota del centralino IP 3CX Phone System completamente virtualizzato e accesso a tutte le funzionalità avanzate che contraddistinguono le soluzioni 3CX. Con il 3CX Cloud Server i rivenditori mantengono il rapporto diretto con i propri clienti, garantendo loro un eccellente livello di servizio, e beneficiano di ottime nuove opportunità di business.

3CX Cloud Server: la soluzione completa per la telefonia IP proiettata nella nuvola

Pur di indubbia attrattività per le piccole aziende, il prezzo imposto dai carrier per la fruizione di centralini IP “hosted” – cui spesso ci si riferisce come PBX virtualizzati – è spesso elevato.

Oltre a ciò, i centralini IP nel cloud presentano spesso un feature-set limitato a funzionalità di base, si integrano solo difficilmente con soluzioni CRM e sono carenti in termini di personalizzazione dei servizi di telefonia. Peraltro, nonostante la forza lavoro sia sempre più mobile, i PBX nel cloud presentano spesso client per smartphone Android e iPhone poco funzionali, sempre che ne siano dotati. Con il 3CX Cloud Server per l’hosting di centralini IP 3CX Phone System totalmente virtualizzati, le aziende che desiderano avvalersi di una soluzione “hosted” non sono più obbligate a scendere a compromessi in termini di qualità e funzionalità della propria infrastruttura telefonica.

Ideale per i rivenditori, il PBX hosted consente di erogare alla propria clientela servizi a valore di livello superiore

3cx_phone-system-multi_tenant
Grazie al 3CX Cloud Server i rivenditori proteggono il proprio rapporto con la clientela – tutelandosi contro l’eventuale elusione da parte dell’operatore, che spesso offre direttamente al cliente servizi aggiuntivi di assistenza e personalizzazione.

Mantenendo il pieno controllo su installazione e configurazione del 3CX Phone System virtualizzato, i rivenditori sono in grado di assicurare alla propria clientela la massima qualità del servizio e possono personalizzare il centralino in base alle esigenze del cliente. Ciò garantisce non solo un livello superiore di servizio alla clientela, elemento di differenziazione cruciale in un mercato competitivo quale quello dei PBX, ma assicura ai rivenditori l’opportunità di incrementare il proprio giro d’affari.

3CX offre soluzioni per infrastrutture telefoniche “hosted” di facile gestione

Il 3CX Cloud Server è facile da amministrare, ogni centralino è separato dagli altri, è dotato di un proprio SIP trunk o di un proprio gateway. Girando su Windows Server 2012 ed impiegando il 3CX Phone System, il 3CX Cloud Server consente ai rivenditori di far leva sulle proprie conoscenze di Windows, senza dover acquisire ex-novo conoscenze su altri sistemi operativi o piattaforme software ad hoc per ampliare il proprio portafoglio servizi con l’hosting dei centralini IP.

Inoltre, se da un lato i rivenditori possono rivolgersi al proprio carrier di fiducia per l’erogazione di SIP trunk e per la gestione e fatturazione dei costi delle chiamate focalizzandosi in toto sul servizio alla clientela, dall’altro i carrier e provider di servizi voce beneficiano di economie di scala, gestendo esclusivamente i SIP trunk e trasferendo la manutenzione dei singoli centralini ai propri rivenditori. Ospitando fino a cinquanta centralini IP su una sola macchina, il 3CX Cloud Server rappresenta quindi per rivenditori, carrier SIP e clienti una soluzione di telefonia hosted davvero efficiente.

Nick Galea, CEO di 3CX, afferma:

3CX_Nick_Galea“Con il 3CX Cloud Server i nostri partner offrono alla propria clientela un centralino IP estremamente versatile su cui mantengono il pieno controllo. In questo modo i nostri partner non solo assicurano ai propri clienti servizi di livello superiore, ma tutelano il proprio rapporto diretto con la clientela: laddove altri produttori di centralini IP hosted tendono a bypassare il rivenditore, noi lavoriamo a stretto contatto con i nostri partner e forniamo loro accesso a nuove opportunità di business.”

Caratteristiche uniche del 3CX Cloud Server

Gli utenti del 3CX Phone System si avvalgono del set completo di funzionalità cui sono avvezzi con l’edizione della nostra soluzione “on premise”. I rivenditori noteranno invece numerose nuove caratteristiche rispetto al 3CX Phone System standard, che ne facilitano installazione e gestione:

  • Eliminazione dei problemi dovuti al firewall o alla gestione della banda grazie al Session Border Controller integrato, che viene installato localmente presso la sede del cliente.
  • Gestione di tutte le istanze 3CX da una console centralizzata.
  • Gestione delle personalizzazioni per gli utenti attraverso un accesso utente granulare.
  • Facile installazione e configurazione remota con il provisioning.
  • Facile configurazione di nuove istanze del 3CX Phone System.
  • Back-up di tutte le istanze di 3CX Phone System con lo strumento per il back-up.
  • Piena compatibilità con VMware e Hyper-V.

Nota: reperibilità del 3CX Cloud Server

Il 3CX Cloud Server è scaricabile qui. Il 3CX Session Border Controller per Windows è reperibile qui. Il 3CX Session Border Controller per Raspberry Pi va scaricato dall’apposito archivio impiegando apt-get. Per ulteriori dettagli sull’installazione e la configurazione pregasi consultare il manuale.

Continua a leggere

Compatto, sicuro, energeticamente efficiente: il FRITZ!Powerline 510E


  • Design compatto e ingombro minimo, impiegabile con qualsiasi presa
  • Efficienza energetica estrema con un consumo elettrico inferiore ai 0,5 watt in standby
  • Consuma solo 2 watt in piena operatività
  • Lo standard da 500 Mbit/s assicura il massimo throughput attraverso la rete elettrica
  • Cifratura individuale di fabbrica con algoritmo AES da 128-bit

logoavm
Berlino | Con il FRITZ!Powerline 510E AVM annuncia la disponibilità di un nuovo dispositivo della linea di adattatori Powerline per l’estensione rapida e sicura della rete domestica attraverso la linea elettrica. Impiegabile con qualsiasi presa, il nuovo modello è estremamente compatto e particolarmente efficiente dal punto di vista energetico, presenta infatti un consumo di soli 2 watt quando è in piena funzione. Il nuovo kit FRITZ!Powerline 510E è basato sullo standard da 500 Mbit/s per la trasmissione dati via rete elettrica. Questo standard consente a periferiche collegate alla porta LAN (100 Mbit/s  – fast ethernet) dell’adattatore di fruire della migliore connettività di rete possibile attraverso la linea elettrica, garantendo una connettività di rete stabile anche su lunghe distanze con un consumo elettrico minimo. Il nuovo kit FRITZ!Powerline viene fornito con una cifratura individuale di fabbrica, assicura quindi un’operatività protetta sin dal primo istante. Non è necessario alcun software per la configurazione. Il nuovo kit FRITZ!Powerline (la confezione comprende due adattatori) è ora disponibile presso tutti i rivenditori autorizzati AVM al prezzo di listino raccomandato di Euro 99, IVA inclusa.

Compatto e verde
Collegato alla presa elettrica, il FRITZ!Powerline 510E presenta un ingombro minimo: è più piccolo di un biglietto da visita (5,7 cm di larghezza e 7,8 cm di altezza) e ha una profondità di soli 2,7 cm. Il nuovo kit FRITZ!Powerline, successore del primo set FRITZ!Powerline 500E, è anche particolarmente efficiente dal punto di vista energetico. In piena operatività consuma infatti meno di 2 watt, in standby meno di 0,5 watt, dimezzando l’impatto annuale sulla bolletta della luce rispetto ai prodotti powerline di terzi più comuni.

Il FRITZ!Powerline 510E di AVM

Sicuro dal primo istante, massima compatibilità 
Installare il nuovo kit FRITZ!Powerline 510E è semplice e sicuro. La cifratura individuale di fabbrica è essenziale: basta inserire l’adattatore nella presa, collegarlo ad un FRITZ!Box e a periferiche come PC, TV e console di gioco, per avvalersi immediatamente di una rete powerline pienamente funzionante e protetta con la propria chiave di cifratura con algoritmo AES da 128-bit. E’ quindi possibile aggiungere ulteriori adattatori alla rete FRITZ!Powerline premendo un semplice pulsante. I prodotti FRITZ!Powerline possono essere combinati in qualsiasi costellazione, consentono l’integrazione di adattatori powerline di terzi nella rete generata e, a loro volta, sono impiegabili in una qualsiasi rete powerline esistente costituita con device di altri produttori. Tutti gli adattatori powerline che supportano lo standard da 500 Mbit/s o 200 Mbit/s possono essere combinati indistintamente per generare una rete powerline.

La tua rete domestica dalla presa elettrica
FRITZ!Powerline trasforma qualsiasi presa elettrica in una porta di rete e, in combinazione con un FRITZ!Box, estende in modo ideale la rete a tutta la casa o l’ufficio offrendo connettività a link NAS e periferiche dotate di porta LAN, come device HD o 3D per lo streaming di musica e video. La rete powerline generata è monitorabile attraverso l’interfaccia web-based del FRITZ!Box, accessibile anche con tablet e smartphone. La panoramica di rete del FRITZ!Box mostra quali adattatori powerline sono connessi a quale porta LAN del FRITZ!Box e quali terminali sono quindi integrati nella rete domestica. Come per molti prodotti FRITZ!, i futuri aggiornamenti del firmware del nuovo kit di adattatori powerline saranno disponibili su http://www.avm.de/en.
Continua a leggere

Attacchi web: la “guida alla sopravvivenza” di Imperva


imperva_color_RGBTra chi riceve intimazioni di pagamento di ingenti importi pena il veder crollare il proprio sito sotto una moltitudine di attacchi DDoS, chi apre un google alert e scopre di essere l’obiettivo del prossimo attacco da parte degli hacktivist e chi invece riscontra che il framework applicativo su cui poggia il proprio sito è un colabrodo e che ci vorranno mesi per rimuovere tutte le vulnerabilità, si stima che il 74% di tutte le organizzazioni, pubbliche o private, a livello globale sia stato vittima almeno una volta di un attacco e che alcuni siti a traffico elevato subiscano fino a 26 tentativi di attacco al minuto. Cosa fare quando l’incubo peggiore si tramuta in realtà?

Milano / Rozzano – Sebbene gli attacchi condotti via web non siano una novità, è innegabile che essi evolvano nel tempo. L’industrializzazione del cybercrime ha visto tecniche di attacco articolate, tra cui cross site scripting, directory traversal, remote file inclusion (RFI), local file inclusion (LFI), cross-site request forgery, attacchi DDoS e varianti scavalcare il tipico attacco frontale ai danni di aziende pubbliche e private di qualsiasi dimensione e tipo. L’intento è noto a chiunque: carpire dati riservati da rivendere al mercato nero o utilizzare a scopo fraudolento, mettere in ginocchio server web o modificarne i contenuti o per motivi politici o per frodare gli ignari utenti. Le modalità di un attacco web variano drasticamente in base a chi lo conduce. Uno script kiddie che attacca un sito e-commerce per trafugare i dati delle carte di credito utilizza strumenti e tecniche ben diverse da un gruppo di hacktivists intento a mettere in ginocchio il sito di una banca tra le Fortune 50. Peraltro gli stessi strumenti impiegati subiscono numerose variazioni nel tempo: gli hacker ne creano costantemente di nuovi per aggirare i sistemi di identificazione delle signature lasciando con un palmo di naso chi sviluppa le applicazioni. Ne consegue che anche le modalità di contrasto di un attacco dovranno essere flessibili. Indipendentemente dalla motivazione dell’attacco infatti, gli hacker mirano in genere a siti che ritengono potenzialmente vulnerabili. Una volta esaurito il portafoglio di tecniche di attacco, passeranno alla prossima vittima. Le organizzazioni possono rendere i propri siti verosimilmente impenetrabili agli attacchi, implementando difese inviolabili tra cui il blocco degli attacchi in tempo reale, misure anti-automatizzazione, elasticità di banda multi-gigabit e protezione delle sessioni, con la speranza che gli hacker abbandonino rapidamente l’impresa.

In base alle numerose interviste condotte con un ampio pool di esperti di sicurezza in prima linea nella guerra contro il cybercrime, con consulenti che aiutano quotidianamente le aziende a prepararsi a contrastare attacchi informatici, oltre che con professionisti della sicurezza che hanno letteralmente sprangato i propri siti per proteggersi da eventuali attacchi, Imperva Inc. (NYSE: IMPV) pioniere del terzo pilastro della sicurezza IT e produttore leader di soluzioni che colmano le lacune dei sistemi di sicurezza tradizionali proteggendo direttamente applicazioni critiche e dati sensibili in data center fisici e virtualizzati, ha prodotto una comoda “guida per la sopravvivenza” agli attacchi web, condotti oggi nel 75% dei casi ai danni delle applicazioni su cui poggiano i siti stessi (cfr. Gartner Research). Nello specifico degli attacchi DDoS ad esempio, questi non si limitano più a “mandare in tilt” un server inondandolo con miliardi di pacchetti TCP o UDP e picchi di traffico di fino a 300 Gbps, ma sfruttano a tale scopo proprio le vulnerabilità delle applicazioni o del database integrato nel sito. A fronte di campagne di attacco continue, vale la pena di prepararsi in modo da respingere con successo tali attacchi.

survival guide
La guida alla sopravvivenza contro gli attacchi web, reperibile su https://www.imperva.com/lg/lgg.asp?pid=329 non si limita a trattare le metodologie di attacco e gli strumenti impiegati da hacktivists e cybercriminali, bensì illustra processi, tecnologie ed esempi di configurazione delle policy impiegabili al fine di salvaguardare il proprio sito da eventuali attacchi e rappresenta un punto di partenza concreto per la corretta prioritizzazione delle misure di sicurezza da adottare, facendo luce su aspetti di norma poco considerati, tra cui:

L’origine delle minacce

Che la minaccia provenga da un gruppo di hacktivists (p.es. Anonymous o similari), da uno script kiddie o da cybercriminali organizzati, sarebbe auspicabile compiere ricerche sulle rispettive tecniche di attacco e sugli strumenti che impiegano. Mentre monitorare le attività degli hacktivists è relativamente semplice, poiché pubblicizzano modalità e strumenti impiegati sui social e tramite forum, profilare le attività del crimine organizzato risulta più difficile. In questo caso l’opzione migliore è condividere con i vostri colleghi eventuali fonti di attacchi subiti, come le relative tecniche e gli strumenti adottati dai criminali, oppure consultare regolarmente i rapporti di “Hacker Intelligence” ed eventuali ricerche sulla sicurezza pertinenti al vostro settore di mercato.

Una corretta pianificazione

Oltre a definire un team di esperti di sicurezza che si renda disponibile h24 in caso di emergenza, si raccomanda di raccogliere informazioni salienti sulla propria rete e sui propri server, inclusi gli indirizzi IP dei server (web / database) e delle appliance di rete (router / firewall) in uso, come quelli relativi all’infrastruttura di backup in caso di disaster recovery. E’ altresì opportuno produrre diagrammi che illustrino l’architettura di rete dei data center a rischio, oppure – qualora questi esistano – tenerli sempre aggiornati. Ovviamente tali informazioni vanno condivise solo tra gli addetti ai lavori, evitando l’invio per email o l’archiviazione delle informazioni su un file server accessibile a qualsivoglia impiegato. Nel contempo è necessario evangelizzare gli utenti aziendali in merito all’uso di password sicure, al phishing e al social engineering.

L’esatta localizzazione e identificazione di server, applicazioni e database

Nonostante un’accurata documentazione a volte sfuggono server isolati, implementati magari su piattaforme cloud dal reparto di ricerca e sviluppo per testare nuove applicazioni o nuovi database, oppure applicazioni installate senza previa autorizzazione sul client di qualche utente. Senza una verifica approfondita e una classificazione certa della località e della tipologia di tutti i server e delle applicazioni effettivamente in uso, la valutazione dei rischi non sarà completa e non consentirà agli amministratori di sistema di focalizzare i propri sforzi sulle aree realmente compromesse. Inoltre è necessario identificare e mettere in sicurezza i database che contengono dati sensibili tra cui informazioni personali, dati sanitari, numeri di carte di credito o proprietà intellettuali e definire quali applicazioni sono essenziali per il successo aziendale. Anche qualora il sito non dovesse contenere informazioni sensibili o essere direttamente collegato al vostro ERP, è comunque passibile di attacchi sia per la maggiore visibilità pubblica sia perché comunque è una potenziale porta d’accesso alle risorse di rete.

I giusti strumenti per proteggersi

Una volta analizzate e rimosse le vulnerabilità di server e applicazioni, è il caso di potenziare le proprie difese. Per sventare un attacco è necessario applicare policy di sicurezza più rigide per applicazioni, server e reti. A tale scopo si raccomanda l’applicazione di policy di Intrusion Prevention stringenti attraverso adeguati firewall perimetrali, l’installazione di moderne soluzioni antivirus e l’aggiornamento costante delle rispettive definizioni sia sui client sia sui server. Qualora si impieghi un database firewall, sarebbe opportuno configurarlo in modo che lo stesso applichi virtualmente le patch ai database non patchati. Il database firewall sarà anche in grado di bloccare eventuali query non autorizzate al database.

Qualora la vostra organizzazione disponga di un sito che interagisce con i vostri clienti e partner o integra applicazioni extranet dislocate nel cloud, è necessario assicurarsi che esso sia protetto da un Web Application Firewall. Esistono diverse soluzioni per salvaguardare applicazioni in hosting, erogate in modalità SaaS ad esempio. I Web Application Firewall di ultima generazione identificano le richieste provenienti dai i più comuni strumenti di verifica delle vulnerabilità e hacking dei siti, tra cui Nikto, Paros e Nessus. Queste soluzioni sono altresì in grado di bloccare eventuali scanner di siti in base alla frequenza delle violazioni di sicurezza in un dato lasso di tempo. Per evitare che eventuali criminali identifichino vulnerabilità sul vostro sito è opportuno configurare il WAF in modo da bloccare tali scanner e/o applicazioni esplorative.

Infine, per ridurre il rischio di downtime, è necessario implementare policy specifiche, illustrate nel dettaglio nella “guida alla sopravvivenza”, prima che l’attacco abbia luogo. Tali policy andranno attivate immediatamente e adattate qualora si subisca un attacco. E’ anche opportuno far sì che tutti i device preposti alla sicurezza dell’infrastruttura IT e dei dati siano gestibili tramite una rete alternativa out-of-band, evitando l’irreperibilità dei device quando ne avrete assoluta necessità, ossia durante un attacco DDoS.

Procedure di monitoraggio e tuning in caso di attacco

Quanto elencato in precedenza fa capo alle misure preventive, ma cosa fare per contrastare un attacco in corso? Indubbiamente il team di esperti precedentemente determinato dovrà monitorare e gestire l’attacco sulla base di quanto riportato in primis dal web application firewall e in secondo luogo dagli altri baluardi di sicurezza posti all’interno dell’infrastruttura, al fine di adattare le policy precedentemente generate in modo opportuno e consono al tipo di attacco subito.

Una volta terminato l’attacco, oltre a tirare un respiro di sollievo è assolutamente prioritario effettuare un’analisi dettagliata della situazione in termini di eventuali danni o di successi riscontrati nelle attività di contrasto dell’attacco, con l’intento di perfezionare strumenti e misure per la messa in sicurezza della propria infrastruttura e dei dati che essa ospita. A tale scopo è utile verificare sui social se c’è qualche traccia dell’attacco sferrato e/o se sono state pubblicate informazioni sugli strumenti utilizzati, ad esempio gli hacktivists comunicano con la sigla “#TangoDown” l’avvenuto crash del o dei server a cui miravano rendendo note su appositi forum le modalità di attacco.

Continua a leggere

Novità: gestione nativa dei terminali snom UC Edition con il server Lync


Logo di snom technology AG

Da subito la configurazione dei telefoni snom qualificati Microsoft Lync è gestita direttamente dal server Lync: questo sviluppo rappresenta una svolta epocale in termini di riduzione dei costi operativi, grazie all’estrema semplificazione dell’installazione di terminali dotati di un proprio firmware in ambiente Lync.

Berlino – snom technology pioniere del VoIP e produttore leader di telefoni IP per l’uso professionale, annuncia un nuovo traguardo nello sviluppo dei propri telefoni snom UC Edition qualificati per Microsoft Lync: da subito i terminali snom si avvalgono nativamente degli strumenti di gestione dei device attraverso il server Lync, assicurando un’installazione plug & play e una forte semplificazione dell’amministrazione dei terminali.

lync logoDotati di un proprio firmware specifico, i telefoni snom UC Edition qualificati per Lync, presentano caratteristiche che ne consentono la gestione “in-band”, si azzerano quindi le tipiche difficoltà di gestione dovute alla modalità di norma impiegata per il provisioning di terminali IP “standard”. L’implementazione di un ampio numero di terminali qualificati Lync non dotati di tale integrazione nativa richiedeva un notevole dispendio di tempo e risorse, oltre ai costi per eventuali infrastrutture aggiuntive, necessarie per la configurazione dei terminali.

L’azienda presenta tale innovazione e l’intera linea di prodotti qualificati Lync presso lo stand #1507 alla Enterprise Connect Orlando 2014, dal 17 al 19 marzo e in occasione di SMAU Roma, dal 19 al 20 marzo 2014.

“Il traguardo raggiunto rappresenta una svolta epocale, poiché contribuisce concretamente a smorzare le sfide che altrimenti accompagnerebbero la configurazione e personalizzazione dei terminali impiegati nelle aziende che si avvalgono di Lync per la telefonia,” commenta il Dr. Michael Knieling, COO di snom. “Ora i terminali snom UC Edition possono essere gestiti nativamente attraverso il server Lync senza rendere necessario alcun server aggiuntivo o l’uso di strumenti ad hoc per il provisioning”.

Ulteriori dettagli sulla configurazione e gestione dei terminali snom con Lync sono reperibili qui.

Le personalizzazioni necessarie, come lingua, orario, tasti funzione e similari, sono condotte dall’amministratore per singolo utente, gruppi di utenti o addirittura per intere filiali. Dato che tutto ha luogo tramite l’interfaccia di gestione del server Lync (PowerShell) si azzerano i costi e la complessità cagionati da infrastrutture di rete aggiuntive, eventuali corsi di formazione e relative attività di manutenzione.

microsoft_lync_optimierte_telefone_04

“La possibilità di impiegare gli strumenti di configurazione nativi di Lync con i telefoni snom UC edition, è un colpo di genio,” commenta il Microsoft MVP e Microsoft Silver Certified Partner Matt Landis valutando le nuove funzionalità sul suo popolare blog Windows PBX & UC Report. “Per la prima volta, gli amministratori Lync possono definire specifiche preferenze per i telefoni IP impiegati, in modo efficiente e diretto attraverso il server Lync, gestendo i terminali con gli strumenti presenti nel server Lync e in PowerShell. Le impostazioni configurate sono poi trasmesse in-band ai terminali. Ciò funziona sui telefoni impiegati sia all’interno sia all’esterno del vostro Lync Edge server evitando investimenti in server aggiuntivi per il provisioning, a volte scarsamente comprensibili e potenzialmente mal supportati”.

La linea di telefoni snom UC Edition include la serie 7xx dei telefoni snom e lo snom 821, i terminali garantiscono la fruibilità di un’ampia gamma di funzioni professionali in grado di soddisfare qualsiasi esigenza aziendale.

Continua a leggere