fbpx

Microsoft Edge, Datacenter ecologici, Dangerzone, Sophos, Utenti UK a rischio

IT News

Microsoft Edge: la nuova versione ci protegge da spyware e donwload pericolosi

Dal menu Impostazioni > Privacy e Sicurezza > Blocca app potenzialmente indesiderate
è possibile attivare la funzione, che rimane disattivata di default con il download del browser.

A partire dalle ultime versioni, Microsoft Edge integra una funzione per proteggere da spyware e incoraggia l’utente ad effettuare download di software da posizioni attendibili, quali il sito web dell’editore o un app store, controllando sempre le recensioni. 

Con l’attivazione della funzionalità, prima del download, l’utente viene avvisato attraverso una finestra informativa, dalla quale deciderà se proseguire o fermarsi.

Sono 6 le tipologie di app che Microsoft ritiene pericolose:

  • Software pubblicitario
  • Software Torrent
  • Software di crittografia
  • Software di raggruppamento
  • Software di marketing
  • Software di evasione
  • Software con una cattiva reputazione nel settore

Datacenter ecologici: stesso consumo di 10 anni fa

Ecco un altro motivo per scegliere il cloud. Dal 2010 a oggi la richiesta di cloud computing per aziende e privati è cresciuta del 550%, ma con un aumento minimo del consumo energetico.

Infatti, i datacenter sono stati migliorati nei comparti economici ma soprattutto sull’efficienza energetica, e dopo 10 anni di cloud, impattano ancora per circa l’1% sul consumo di elettricità mondiale.

Google riesce a potenziare i Datacenter senza aumentare i consumi, spiegando come i datacenter grandi siano più ecologici rispetto ai server locali di piccole dimensioni.

Utilizza infatti server ad alte prestazioni, hardware TPU e machine learning per raffreddare i datacenter.

Google conlude elogiando l’intelligenza artificiale, che gli permette di risparmiare il 30% di energia grazie ai sistemi di raffreddamento.

Aprire una mail senza scaricare malware? Si può, con Dangerzone

Uno spazio isolato dove eseguire il programma e capire se ha intenzioni malevoli: questo è Dangerzone, il sistema di sandbox gratuito creato da Micah Lee, tecnico responsabile per la sicurezza delle informazioni presso First Look Media. 

Come un programma di quarantena, Dangerzone isola i documenti e li esamina. Se individua malware o script dannosi che possono infettare il computer, li elimina.

Cybersecurity Proofpoint nel suo ultimo rapporto sulle tendenze 2020 ha annunciato che il phishing si conferma come stratagemma preferito dai criminali informatici per infettare i computer delle vittime.

Uno strumento come Dangerzone, dunque, è una protezione in più da introdurre nella propria routine lavorativa e privata. Una routine che speriamo faccia già parte di un’attitudine personale alla riservatezza. 

Thoma Bravo acquista Sophos per 3,9 miliardi di dollari

Dopo la cessione di Rsa da parte di Dell qualche settimana fa, ecco un altro movimento nel mercato della cybersecurity: Thoma Bravo, società di private equity, ha acquistato la multinazionale Sophos per quasi 4 miliardi di dollari.

Kris Hagerman, Ceo di Sophos, crede nel progetto intrapreso, convinto “di poter accelerare i progressi, con notevoli vantaggi per clienti, partner e azienda”.

L’azienda ad oggi conta circa 100 milioni di utenti, con i suoi prodotti rivenduti da più di 50.000 reseller e utilizzati da più di 400.000 organizzazioni nel mondo.

Ci aspettiamo un forte investimento sui prodotti next-gen, che nell’ultimo trimestre hanno rappresentato il 60% dei ricavi.

Sophos sta utilizzando un’architettura Xstream per la sua recente tecnologia per la sicurezza: XG Firewall.

UK, migliaia di dati a rischio per il Wi-Fi gratis in metro

Su un server di Amazon Aws è stato trovato un database con i dati di più di 10.000 persone e più di 145 milioni di informazioni.
Si tratta dei cittadini britannici che utilizzano il Wi-Fi in metro, messo a disposizione gratuitamente da C3UK.
Le informazioni contengono dati di contatto personale e data di nascita degli utenti, escludendo per il momento password o numeri di carta di credito.

C3UK ha dichiarato di aver messo immediatamente in sicurezza una copia del database, che è stato utilizzato solo da loro e dall’azienda che l’ha scoperto, senza renderlo pubblico.
I dati degli utenti sembrerebbero facili da individuare, cercando il nome utente e verificando i percorsi effettuati.
I passeggeri britannici per usufruire del servizio Wi-Fi hanno dovuto inserire il proprio genere e le motivazioni del viaggio, preoccupando le autorità per la sicurezza degli utenti, ancora una volta a rischio malware.

Per questa edizione è tutto, continua a seguirci sulle tue piattaforme digitali preferite.
E, naturalmente, sul sito ITCore Group.

Appuntamento alla prossima settimana con IT News!

Data Breach, Windows 10X, Malware, Facebook, Oracle e Microsoft

IT News

Data Breach e sanzioni: come evitarle

Dati e dipendenti di un’azienda non devono essere trascurati. Il rischio di Data Breach è elevato, e la perdita dei dati comporta una sanzione dal GDPR. GDPR che riguarda una mole enorme di dati personali, dispositivi compresi.

Gli accessi non autorizzati ai data center sono pochi, ma i furti di questi dispositivi potrebbero danneggiare l’intero ecosistema aziendale.

Con l’utilizzo di una corretta mappatura dei dati, il team IT può capire la dinamica della violazione, evitando perdite di dati e conseguenti danni. Ogni dipendente è responsabile per i propri dati, ma le migliori protezioni non bastano: per essere conformi al GDPR, è necessaria una formazione adeguata a ogni membro dell’azienda.

Così come è necessario identificare i rischi di un furto di dati.

Un’azienda deve sapere dove si trovano i dati e chi vi ha accesso prestando attenzione a mail e altre forme di phishing che inducono a fornire informazioni personali. Stesso discorso per oggetti fisici come chiavette USB.

Se le policy lo consentono, i dati devono essere crittografati, evitando che qualcuno possa accedervi in caso di attacco.

Windows 10X: emulatore utilizzato per esperimenti su Macbook

Windows 10X non è ancora stato rilasciato; Macbook non è fatto per lavorare con il sistema operativo Microsoft.
Quella che ha tutta l’aria di essere una fake news, è invece l’esperimento messo in atto da uno sviluppatore, che è riuscito ad estrarre il file immagine dal primo emulatore rilasciato dalla casa di Redmond, e a farlo funzionare sul proprio Macbook con le dovute modifiche.
Nel tweet che ha fatto il giro del mondo, lo sviluppatore ha mostrato una foto del suo monitor: il sistema operativo divideva lo schermo in due come fossero due schermi separati. Ed è stato dimostrato anche che è possibile utilizzare Windows 10X su di uno schermo esterno al dispositivo che invece esegue il sistema operativo.

L’emulatore è stato rilasciato da Microsoft proprio di recente, per permettere agli sviluppatori di preparare software e applicazioni in tempo per la data ufficiale di lancio.

Oracle e Microsoft: interoperabilità in Europa per il Cloud

All’OpenWorld London, Oracle e Microsoft hanno esteso la loro collaborazione, inaugurando ad Amsterdam un nuovo nodo per l’interconnessione fra i cloud delle due aziende.
Gli utenti potranno lavorare su entrambe le piattaforme, rimanendo nella giurisdizione europea e rispettando quindi il GDPR.

Un esempio è quello del cloud Microsoft Azure che si appoggia all’Oracle Autonomous Database.

L’interoperabilità fra i cloud garantisce maggiore flessibilità e maggior semplicità di utilizzo, evitando ai clienti problemi con la gestione di ulteriori password per accedere alle risorse cloud. Accenture conferma la bassa latenza nella comunicazione fra le due architetture.

Il prossimo obiettivo sarà quello di garantire interconnessione diretta in altre regioni in Europa, Asia e America.

Hobbi, l’app per creativi firmata Facebook

Uno strumento per organizzare i propri progetti che di social ha davvero poco: Hobbi, come è possibile intuire dal nome, è un’applicazione per creativi e hobbisti.

Sembra che Facebook per questo lavoro si sia ispirato a Pinterest: si possono creare collezioni tematiche per i progetti, si possono organizzare immagini e video inerenti le proprie creazioni.
Al contrario di Pinterest, al momento non gode di una community attiva e non è possibile lasciare like o commenti.

Hobbi è disponibile solo per i dispositivi Ios in Spagna, Belgio, Ucraina, Colombia e Stati Uniti d’America. Non è chiaro se sarà rilasciata anche in altri mercati.

Malware: Mac e Windows a confronto

Malwarebytes Lab ha pubblicato il report del 2019 sulle minacce che affliggono i PC dei loro utenti. Il dato particolare riguarda i Mac, con un aumento del 400% rispetto all’anno precedente, per la prima volta sopra Windows.

Questi dati derivano solo da Malwarebytes, con il risultato che potrebbe essere influenzato da alcuni fattori, come un aumento di utenti Mac che utilizzano Malwarebytes, o un accumulo di minacce rilevate a causa di un utilizzo prolungato senza sistemi di sicurezza.

È comunque un dato da non sottovalutare, poiché evidenzia il raddoppio delle minacce ai computer con sistema operativo Mac OS, rispetto a Windows.
Il report ha rilevato che solo in un caso la minaccia ha compromesso l’intero sistema costringendo l’utente a scaricare ed avviare file dannosi.

Malwarebytes conclude l’analisi dicendo che “se il panorama delle minacce del 2019 ci dice qualcosa, è che è tempo di dare una buona occhiata alla sicurezza del Mac e finalmente prenderla sul serio”.

Per questa edizione è tutto, continua a seguirci sulle tue piattaforme digitali preferite.
E, naturalmente, sul sito ITCore Group.

Appuntamento alla prossima settimana con IT News!

La sicurezza ai tempi del malware e del GDPR

Le implicazioni e i costi delle violazioni della sicurezza sono news da prima pagina e racchiudono tutto ciò che va dalla perdita di lavori, alla perdita di ricavi fino agli incubi per le pubbliche relazioni. Dato che il volume e la proliferazione dei dati, dal Cloud agli ambienti mobili, ai social network fino ai dati delle macchine, sono in continua crescita, gli approcci tradizionali alla sicurezza non offrono più da soli la soluzione unica per i dati sensibili, ma sono comunque alla base di tutto un processo generale che molti non affrontano nemmeno.

Agenda workshop:

  • 10:00 Registrazione e Apertura Lavori
    Registrazione partecipanti e introduzione
  • 10:15 I Rischi inerenti i Dati Sensibili
    Attacchi diretti all’infrastruttura, virus e malware: cedere ai ricatti? Violazioni fisiche nell’accesso ai dati; distrazione e disinformazione; rischi connessi al dato (GDPR)
  • 10:45 Criteri di Salvaguardia dei Dati
    Gestione accessi, archiviazione log, sistemi di Backup e Disaster Recovery
  • 11:15 Virus e Malware di oggi
    La nuova generazione di Virus e Malware; ricatti, decrittazione e cancellazione dati; Wannacry e Cryptolocker: alcuni esempi famosi
  • 11:45 Human Behavior
    I Riscatti e le Cryptovalute; il comportamento umano in relazione a Phishing e Malware; là dove i sistemi informatici non possono nulla
  • 12:00 Chiusura Lavori, Domande e Rinfresco
    Chiusura lavori e sessioni di domande e risposte con i partecipanti. Aperitivo/rinfresco per tutti i partecipanti

Data e luogo

Giovedì 24 Gennaio, presso il Centro Polifunzionale di via Luigi Galvani 33, Bolzano.

Relatore

Angelo Di Lauro
Project Manager, esperto di Digital Transformation e Applicazioni di Innovazioni Aziendali

 

Iscriviti subito compilando la form sottostante!

 

[contact-form-7 id=”10552″ title=”ModuloIscrizioneWorkshop”]