All posts by JF Reverser Engineer

Standard sicurezza informatica

ISO 27002:2007 2016

L’Europa ha definito in due anni l’adeguamento necessario per non incorre in sanzioni che saranno attive dal 2018 in poi per chi non si adegua alla Legge ed allo standard ISO conseguente che definisce e classifica tre gli ordini principali di integrità, per la gestione della sicurezza informatica.

Le informazioni, telematiche devono necessariamente avere le condizioni di comunicazione documentate che possano testimoniare una transazione dei dati, in riservatezza prima dopo e durante la trasmissione, lo stoccaggio e la gestione delle informazioni sensibili.
La Disponibilità è subordinata a 10 perimetri di controllo, assegnati dall’organismo disciplinare internazionale che comprova la specificità della normativa e della legge che impone alle aziende di perseverare su una continua ricerca nella cyber-sicurezza, delle sue regole normative e delle best praticles anche per il loro stesso bene.

Vediamo quali sono:
A) Security Policy:
Assegnazione di importanti limiti e registrazione delle funzioni di approvvigionamento delle informazioni sensibili. Queste devono essere lineari e ben comprensibili all’operatore.

B) Security Organization:
gestione e controllo dei sistemi, in seno all’azienda.
Provvedere ai processi d’accesso alle informazioni del personale e organizzare un accesso limitato a terze parti con protocolli assegnati e responsabilità identificate.
Chi fa cosa e quando lo fa.
Se la gestione ed il controllo viene dato in outsourcing delimitare ulteriormente le responsabilità e prefissare in un contratto i limiti delle Parti in gestione.

C) Asset Classification and Control:
controllo e classificazione dei beni per mantenere un focus costante sulla protezione dell’assetto organizzativo aziendale e garantire che e le informazioni sensibili ricevano un adeguato livello di protezione.
Esempio a titolo esemplificativo ma non esaustivo: lista Fornitori/Clienti – Listino prezzi – Promozioni – Settore ricerca e sviluppo – Sistemi produttivi ecc…

D) Personnel Security:
la sicurezza del personale deve contribuire a far diminuire il rischio dell’errore, della fuga di informazioni, di furto, di frode o abusi da parte di operatori – interni o esterni all’azienda.
Formazione agli utenti sulle possibili minacce e sulle buone pratiche per minimizzare i danni da attacchi informatici Layer 1.

E) Physical and Environmental Security:
la sicurezza fisica e ambientale deve impedire l’accesso non voluto, il danneggiamento o l’interferenza dei non autorizzati all’interno del flusso delle informazioni del business.
Impedire perdita, danni o abuso all’assetto del sistema e all’ interruzione delle attività produttive, economiche e di sussistenza per impedire la manomissione o il furto delle informazioni.

F) Communications and Operations Management:
gestione delle comunicazioni interne ed esterne dell’azienda con operazioni che devono accertarsi del corretto funzionamento delle infrastrutture di Rete e della facilità di elaborazione dell’informazione, minimizzando al tempo stesso i rischi dei guasti ai sistemi. Proteggere l’integrità del software e delle informazioni che vi vengono immesse anche dal personale che le utilizza, accertandonsi di mantenere l’integrità e la validità dei processi di elaborazione dell’informazione e della comunicazione anche mediatica dell’azienda.
L’immagine aziendale nell’era della comunicazione vuol dire molto di più di quanto si pensi.
Garantire la salvaguardia delle informazioni in Rete e la protezione delle infrastrutture a supporto delle comunicazioni diventa una necessità imprescindibile dalla grandezza dell’imprese.
Prevenire danni ai beni e, interruzioni alle attività economiche diventerà una missione per tutte le aziende.
Impedire, perdita, modifica o abuso delle informazioni scambiate fra le organizzazioni pubbliche o private, PMI o aziende per la sussistenza dovrebbe essere anche nell’amministazioni pubbliche una garanzia.

G) Access Control:
controllo agli accessi. Proteggere le informazioni utili. Impedire la penetrazione dei sistemi informativi occulti che possono arrecare danni ai sistemi di protezione dei servizi in Rete; come Social Network, portali tematici, fornitori di CRM/ERP e applicazioni per dispositivi mobili.
Bloccare ogni accesso non autorizzato al database e/o ad altre liste organizzate.
Controllo, bonifica e ubicazione degli apparati di rilevamento delle infiltrazioni anche ambientali.
Accredito dei livelli di sicurezza per le informazioni sensibili a postazioni mobili di rete.

H) System Development and Maintenance:
sviluppo e manutenzione di sistemi che accertino la sicurezza all’interno dell’ingegneria di sistema con il controllo degli accesi e delle operazioni, in esecuzione – (attenzione ai Keylogger) – per bloccare la perdita di dati o un eventuale utilizzo errato dei codici in applicazioni Legacy anche all’interno di sistemi CRM e/o ERP e di rilevamento Firewall che devono essere sempre aggiornati, in tempo reale, per proteggere – riservatezza, autenticità e l’integrità delle configurazioni – (attenzione allo “0 Day”) – nelle configurazioni degli hardware e dei software in uso.
Verifica di continuità e sussistenza a tutto il sistema che deve restare integro.

I) Business Continuity Management:
gestione della continuità operativa e alta affidabilità dei sistemi. Impostazioni di sistemi per: Disaster Recovery; immagine disco e Storage per garantire l’attività anche dopo un evento traumatico per tutta l’azienda – incendio, catastrofi ambientali o guerra.

L) Compliance:
attività di continuità e adeguatezza al rispetto delle leggi civili, penali e di qualsiasi altro requisito di sicurezza che deve elevarne l’efficienza dei sistemi aziendali con verifiche periodiche e manutenzioni programmate.
Official Site ISO 27000

ISO 27002-27000

EXPO 2015 rintracciabilità del gusto

EXPO 2015 un sicuro successo oppure solo un’esposizione internazionale del cibo.

EXPO2015
Far eseguire bene un lavoro è un’esigenza che ha chiunque si trovi a dover far i conti con l’esecuzione di un grande progetto che deve poter raggiungere dei risultati ottimi e che quindi, al suo scadere, deve saper far emergere la continuità di quello che si è voluto realizzare.

Ora, solo quelli che hanno quella abilità più degli altri, sanno quanto sia importante affidare il progetto a professionisti e imprese che siano realmente all’altezza di fare ciò che dicono e dimostrano di saper portare avanti con conoscenza di causa.
Bene.
L’Italia e Milano, sono sicuramente questa abilità in azione.

Non si può pensare che un sito per l’esposizione internazionale della comunicazione dei propri prodotti sia identico e uguale per tutti.
Oppure, creato in serie per tutti gli avvenimenti multimediali; ed è ancora più impensabile pretendere che lo possa fare una sola azienda in un unico settore.

LOGOEXPO2015La spietata concorrenza internazionale nell’ambito del Food (passatemi un termine che non ci rappresenta), in cui gli slogan pubblicitari, ripetuti all’infinito alla televisione non assicurano alcun risultato nel gusto della gente, impedisce di fatto qualunque adulterazione multimediale del prodotto, una volta però, costruita la cultura del cibo che è intrinseca nell’assaggio.

Per cui i valori da mettere in atto sono questi, uniti contestualmente a quelli della sicurezza alimentare, dell’unicità del territorio e della qualità del prodotto anche e sopratutto nella distribuzione mirata, che deve essere evidentemente originale e d’impatto, capace di destare curiosità ed interesse nel pubblico che si deve trasformare in cliente dopo l’assaggio.

Anche se, l’importanza che occupa oggi la presentazione dei propri prodotti gastroniomici o dei propri servizi aggiuntivi multimediali su Internet, aumenta sicuramente il successo con cui un’impresa alimentare diviene capace di raggiungere i propri obiettivi comunicando direttamente con il proprio pubblico, dopo l’assaggio.

Ma come essere sicuri che si sta assaggiando il prodotto originale promesso?

Anche qui, la padronanza nella web-technology d’avanguardia uinita alla capacità di penetrazione del prodotto nei mercati caldi deve far emergere la scrittura di un codice informatico all’altezza delle aspettative.

Tutto questo, insieme, alla cultura alimentare legata a diciture che formano alla salute, sono i componenti di una ricetta che permette di costruire e sostenere la scoperta di un EXPO 2015 come uno strumento altamente performante che ha caratteristiche di successo per il business alimentare come trampolino di lancio per un nuovo futuro migliore.

– La costanza ed il puntiglio che hanno contraddistinto le nostre infrastrutture tecnologiche portano più lavoro in Reti d’Impresa alimentari con utilità tecnologiche delle comunicazioni e delle informazioni d’avanguardia  che proteggono il loro lavoro in un mercato saturo di nuove offerte straniere e concorrenza sleale a scapito della buona produzione italiana-.

Le necessità di rintracciabilità del gusto si sviluppa e cresce intorno a soluzioni informatizzate di sicurezza che portano ad integrare attività di Marketing Digitale con risorse ICT che permettono il riconoscimento a distanza della veridicità del prodotto acquistato, spingendo la vendita con la forza dell’alta velocità in un EXPO 2015 che sarà una vera e propria forza di vendita a portata del mondo intero.

Per sistemi di vidimazione e riconoscimento dell’originalità del gusto del tuo prodotto a distanza mediante Internet, contattaci.

geolocalizzazione e pubblicità

Se cerchi qualcosa in una città, molti di noi – oggi – tirano fuori il telefonino e ricercano, mediante Internet, se quella cosa è vicina.

Sempre di più, molti di noi hanno accesso immediato a Internet ed alle sue applicazioni attraverso i cellulari e così molti inserzionisti nelle città iniziano a pensare che forse è il caso di esplorare anche questa nuova potenzialità della pubblicità insieme alla tecnologia di geolocalizzazione che viene utilizzata sempre piu`da molti utenti su dispositivi mobili. Cosi che l’inserzione risulti piu` diretta ed abbia un costo minore.

Per esempio, per un inserzionista avere a disposizione un programma che metta in contatto tramite un’applicazione mediante un’incona su un cellulare che appaia in automatico nelle vicinanze della sua città e che indichi la possibilita` di accedere automaticamente ai suoi servizi/prodotti su cellulare, e` un vantaggio anche per un hotel o per una farmacia più vicina, è di grande utilità anche per l’utente che così può accedevi velocemente tramite l’icona e la mappa interattiva che appare su display in prossimità delle vicinanze della ricerca effettuata e ciò diventa un vantaggio che batte la concorrenza prima del nascere, in modo immediato, pulito e reale.

Gli annunci di pubblicità su Dispositivi Mobili che utilizzano tecnologie per geolocalizzazione stanno soppiantando la pubblicità tradizionale perchè l’accesso alla ricerca per l’acquisto rimane più immediato e più utile per gli utenti che si sono accorti di quanto questo sia, sempre più spesso immediato anche alla risposta, sulla spinta della Banda Larga, del Wi-Fi ed di altri servizi a radiofrequenza.

Le citta` gia` pronte e cablate, trovano nuove potenzialita` di comunicazione tramite la geolocalizzazione su dispositivi mobili; il che, permette di sfruttare questo elemento come vantaggioso per la sua capacità di monitorare la posizione ed effettuare una chiamata nei pressi del loco del risultato sulla mappa con le indicazioni giuste per poter raggiungere comodamente o, all’occorrenza caricarlo in agenda con l’avviso in calendario.

La posta in gioco è significativa per Google e Facebook , e per tutte le aziende pubbliche e private di servizi resi ai cittadini, in un settore così nuovo, dove una percentuale sempre maggiore di utenti inizia ad utilizzare, acquistare e consumare a seguito di un annuncio diretto su cellulare, invitandolo ad entrare nel più vicino negozio o al piu` vicino evento di sensibilizzazione su un argomento utile al suo benessere.

Apple, Twitter e Facebook vendono, ogni giorno, sui Media più spazi pubblicitari per Mobile che per la pubblicità on-line che ormai domina il mercato economico, diventando un elemento importante per tutti i soggetti coinvolti nell’azione che svilupperanno in caso di un evento difficile da capire dai Media e quindi da maggiori possibilita` di poter spiegare le ragioni di un evento o permette di rispondere in modo efficace ad un utilizzo improprio della sampa.

I dati di previsione, dei fatturati di massa, anche nel B2B (Business to Business) oltre che nei servizi resi ai cittadini o per la comunicazione a distanza dei risultati di analisi del sangue o altro ancora e` in continuo aumento.

Una grande sfida è iniziata per le aziende pubbliche e private della sanita`, o per quelle aziende di tecnologia che vorranno sfruttare queste nuove potenzialità di business, possono utilizzare la nostra competenza nello sviluppo e utilizzo di tecnologie e software per la geocalizzazione per essere maggiormente presenti nelle necessita` degli utenti.

Noi intanto, restiamo al passo con i suoi cambiamenti, anche se ancora per gli acquisti con spese più significative il cosumatore utilizza ancora per il momento, i criteri dell’acquisto tradizionale o dell’e-Commerce su PC, ma in vista del potenziamento della Banda Larga e` una allettante nuova opportunita`.

La nostra abilità nell’applicare il responsive web design con nostra tecnologia adattiva per l’utilizzo ergonomico anche su cellulare o altre tipologie di dispositivi mobili, ci permette di creare o ricostruire un sito, che possa permettere all’utente di compiere le azioni più consone a lui, semplicemente utilizzando il suo dito su cellulare o quando ne utilizza più uno per muoversi sui tablet, rilevando automaticamente il dispositivo che l’utente tiene in mano attraverso una nostra tecnologia brevettata che applicherà istantaneamente al display del dispositivo il modo migliore per muoversi sul vostro sito.

Nonostante i problemi che investono molti professionisti nella creazioni di siti per questi dispositivi, noi riusciamo da sempre, con lo sviluppo della tecnologia, a restituire ai vecchi siti l’usabilità su Mobile e questo sta diventando un business significativo; in alcuni casi, un business più grande della pubblicità on-line perchè, la modalità di utilizzo del sito di web è legata ormai alla possibilità di esistere in modo confacente su cellulari o tablet nel modo in cui l’utente si muove per accedere alle informazioni per l’acquisto dei servizi/prodotti.

I dirigenti di Facebook hanno confermato, la settimana scorsa, che nel terzo trimestre di quest’anno hanno guadagnato 150 milioni di dollari, da annunci su dispositivi mobili e che questo è il 14 % del proprio fatturato globale, ben il 20% in più di quello che le loro previsioni migliori lasciavano trasparire.

I dirigenti di Twitter, hanno confermato che sul loro social, la maggioranza del guadagno del giorno proviene dai proventi pubblicitari da dispositivi mobili.

Il futuro si muove e si muove sempre più velocemente, la nostra capacità sarà quella di ancorarvicisi dentro e restarvi saldamente aggrappati, attraverso l’utilizzo e lo sviluppo delle ultime tecnologie sulla fabbricazione di programmi ed infrastrutture che abbiano la capacità di movimento e di utilizzo friendly come potete ritrovare a conferma di ciò, quì!

Se vi spostate con il cursore in fondo in angolo a destra della pagina che state leggendo e, la muovete tirandola od allargandola tenendo premuto il puntatore del mouse al massimo ed al minimo dell’estensione; se siete su PC o altri dispositivi più grandi della risoluzione di un display di cellulare, potrete vedere l’adattabilità alle varie risoluzioni ai dispositivi mobili. Verificandone anche la diversa usabilità. Vai su Prosdo.com home page e richiedi il codice di accesso per saperne di più su webdesign e per le tecnologia Adattive applicate al sito web aziendale.

Siamo in grado di trasformare con questa tecnologia adattiva e, mediante l’aggiunta di una programmazione creata su misura, qualunque sito. Contattaci per approfondimenti.

Nel prossimo anno la vendita dei devices mobili è destinata a crescere del 17% in Italia e questo comporterà l’aumento del 28% di annunci pubblicitari destinati esclusivamente a questi dispositivi.

Protezione htaccess

Per gli attacchi comuni, come attacchi di inclusione di file comuni, cross-site_scripting e SQL_injection è bene richiedere Subroutine aggiuntive.

Protezione_sito_con_file_htaccess1

Nota del Relatore.
Le Subroutine devono essere sempre molto apprezzate dal Gruppo di Lavoro perchè vengono date delle soluzioni potenti e sintetizzate a chi è ancora alle prime armi nella sicurezza informatica e non è ancora capace di lavorare sul server, da linea di comando.
Per questa ragione si prega di non sottovalutare le spiegazioni poste in evidenza, anche se, per i sistemisti sembrano già scontate.

Quindi, introduciamo la protezione e il condizionamento, tramite file .htaccess e mod-rewrite, di un attacco di inclusione di file locali, cross-site scripting o SQL Injection.

Tutte queste azioni di malware sono portate a segno mediante comandi ostili posti in atto attraverso una richiesta HTTP e quindi utilizzando attività pubbliche nei motori di ricerca.

Le subroutine consigliate, sono potenti e in grado di discriminare l’attacco, evitandolo o ammaestrandolo – prima, dopo e durante – la sua verifica.

QUESTA E’ LA VERA SICUREZZA INFORMATICA!
Sottomettere l’avversario prima che diventi tale.

Replica del Gruppo di Lavoro.
…Nonostante ciò, vogliamo portare all’attenzione di tutti il fatto che il sistema binario è il mezzo più potente dopo il controllo elettronico dei circuiti e dell’elettricità (Layer 1) che ci permette di definire con precisione la tipologia dell’inviolabilità del sistema informatico.

E’ chiaro, quindi che pur restando un potente deterrente, il file .htaccess non pretende di risolvere tutti i problemi della sicurezza, ma resta sicuramente uno dei files più versatili, a nostra disposizione, per discriminare fastidiosi attacchi di hacker e cracker senza dover “toccare” il server, ma intervenendo semplicemente da PHP.

LA SOLUZIONE
Su server Apache il file .htaccess, se configurato bene e con mod_rewrite è una difesa estremamente utile. L’importante è fare un backup della configurazione del sito web prima di iniziare le operazioni.
Un errore di sintassi e… 6 out! Con un bel “Internal Server Error 500”!
Verifica le funzionalità, in caso… Rimuovi o commenta.
Se usi il Note Pad per l’editing, non va molto bene, passa al word_wrap se quando salvi non funzionerà.

Cos’è il file .htaccess

E’ un file di testo per configurazione distribuita ed è un elenco di direttive applicate a singola directory base.
Queste, vengono lette ed applicate immediatamente ad ogni chiamata HTTP su server web.
Se il vostro sito è ospitato su un server Apache, il servizio di hosting dovrebbe consentirne l’uso.
Se il vostro host non ne consente l’uso, vi consiglio di passare a uno che lo fa.
Tipo?… Neanche a dirlo al nostro!

Cosa può fare il file .htaccess

Autorizzare con (username / password) per controllo directory
Discriminare gli utenti secondo IP o dominio
Messaggi personalizzati su pagine di errore
Discriminare le directory tramite URL Rewriting
Ottimizzazione SEO tramite reindirizzamento del contenuto, protezione contro hot linking o altro malware, etc….
Insomma… L’uvo di Colombo!

E ‘abilitato il file .htaccess?

Se non si dispone di shell (o altro) per l’accesso al file di configurazione di Apache (httpd.conf) e se l’host supporta php, basta incollare il testo qui scritto, in un editor di testo e salvare il file come info.php e poi aggiungerlo nel percorso html pubblico.
<?php phpinfo(); ?>

Accedere da browser al file info.php. Scorrere fino alla sezione Apache e verificare moduli caricati.
Una volta che hai ottenuto le informazioni necessarie, eliminare info.php dal server per sicurezza.

Un altro modo per verificare se mod_rewrite è abilitato consiste nella creazione di un unico redirect per testarlo.

Aggiungi nella parte superiore del file .htaccess e ri-carica il server.
RewriteEngine on RewriteRule testpage.html http://www.google.com [R]

Una volta aggiornato, scrivi nel browser:
http://www.ilnomedeltuositoweb.it/testpage.html

Questo dovrebbe reindirizzare automaticamente a Google.
Se funziona, mod_rewrite sul server c’è e sei a posto, se no… La svolti così.

Come abilitare il file .htaccess?

Vai a file httpd.conf e con un editor di testo (senza word-wrap abilitato), Cerca la riga…
AllowOverride None

E cambia in …
AllowOverride All

Riavvia Apache. Ora il file .htaccess dovrebbe funzionare.

Se non hai accesso ai file di configurazione, chiedi al Provider se l’ .htaccess funziona e come riavviare il sito se appare il 500 (Internal Server Error).
Se fanno ostruzione poi ti spieghiamo cosa fare.

Mentre se non hai l’accesso FTP, cPanel o Plesk per il tuo sito, NON caricare o creare il file .htaccess prima di esserti accertato delle modalità di supporto e su come poter fare a riconfigurare il sito, lato browser, una volta che si verifica l’error 500.

Ancora problemi?
Se ancora non hai accesso ai file .htaccess di configurazione del server allora probabilmente sei su un hosting condiviso poco affidabile.
Affrettati a cambiarlo.

Anatomia di un attacco

Capire l’anatomia degli attacchi per rimanere un passo avanti

Le buone difese informatiche reagiscono prima che l’attacco sia stato portato a segno.

In questi casi il firewall entra in azione e difende la rete, ma se la rete non è ingegnerizzata bene; le impostazioni a protezione non possono limitare il danno del malintenzionato che cerca la falla che permette la penetrazione dell’innesco per l’exploit.

Bisogna però specificare che l’Intrusion Prevention System agisce proreattivamente, eliminando gli exploit che sono già stati catalogati ed identificati, ma per quelli costruiti su misura, l’azione dell’apparato risulta poco efficiente anche se, il sistema fa transitare in anticipo i pacchetti all’interno di un sistema di filtering di Fortinet che controlla gli arrivi delle chiamate e cerca di demolire gli exploit mediante resolver che lasciano puliti i pacchetti in entrata.

Diciamo che il limite di protezione coincide con  l’investimento fatto e che la protezione viene innanzitutto messa in atto nel momento in cui si definiscono i canoni di rete che si vogliono rispettare; come anche  le Compliance che si intendono condividere nelle attività aziendali.

Comprendere le caratteristiche dell’exploit – però – è il nostro lavoro che come analisti di sicurezza e reverser engineer ci fa capire chi, o che cosa, abbiamo davanti come lanciatore.

Raggiunto però il punto di meta, possiamo mettere in funzione una serie di contro misure che definiscono anche le modalità di difesa da adottare ed eventualmente, studiare il contrattacco da scagliare.

Conoscere il nostro nemico significa, sapere con precisione, cosa fare e quante risorse spendere per bloccarlo per poi mettere in atto una devastante annientamento delle sue cyber-strutture.

Questa è legge non scritta tra di noi.

Far crescere le nostre difese vuol dire infliggere al nostro nemico delle perdite.

Ogni vettore dell’operazione d’attacco ha in sé la sua propria contromisura per difendere e offendere per forza maggiore.
La curva che compie il vettore dell’attacco, ha un suo punto di partenza – per cui – risolti tutti i cammuffamenti e le false piste, resta solo il suo principio e – questo target è vulnerabile perchè – è individuato.

Qui troverete 7 passaggi chiave dell’anatomia di un’attacco informatico.

1. Primo passo – LA RICOGNIZIONE
Per prima cosa si devono capire le tecniche e le  attività di ingegneria sociale che sono state utilizzate per conoscere lo scenario di base su cui poi si sono andati a scegliere i bersagli e il malware da iniettare.
2. Seconda fase – LA PREPARAZIONE
L’aggressore prepara un dettagliato piano per l’exploit che è volto inizialmente a scansionare le vulnerabilità della sua vittima, come abbiamo visto prima.

Lo scenario è all’inizio, il payload parte sull’host, la goccia di veleno viene inizializzata e una botnet viene attivata.
3. Attività – IL LANCIO
Diverse tipologie di tecniche Web e e-mail sono lanciate in profondità. L’efforce è iniziato. Una attesa è d’obbligo e l’ascolto sul raggio d’azione, regola la dirittura di arrivo del prossimo vettore.
Il delinquente misura subdolamente il suo tiro e cerca di restare ben nascosto. L’hacker, si sente sicuro di se stesso.
4. Nel cuore – L’EXPLOIT
Portare a segno l’attacco, significa aver capito bene le vulnerabilità della propria vittima. Lo zero-day, è fra le note più sfruttate dagli attaccanti per ingannare le proprie vittime.
5. L’ospite – L’INSTALLAZIONE
L’attaccante nascosto, porta il payload iniziale e si connette a un altro host per installare il suo malware specificatamente modificato a suo interesse e, quasi sempre, lega i callback del sistema compromesso a un server di botnet.
Come un parassita, si abbevera alla linfa vitale di chi permette all’ospite inatteso di insediarsi a casa propria.
Le PMI sono le sue più semplici vittime. Facili da raccogliere. Come le spighe di grano, cadono durante la mietitura.
I piccoli imprenditori non credono che la sicurezza informatica serva: “Mi non son grande… a mi non mi importa. Star a spender sghei per ste monate”.
Quale frase più funesta da pronunciarsi nell’era dell’Information Communications Technology.
7. L’Advanced Persistent Threat – LA PERSISTENZA
Si continua a persistere con una varietà di attacchi volti sapientemente ad indebolire la vittima, senza che questa possa accorgersi di quello che gli viene sottratto e, che l’attacco è posto in atto da molto tempo, volto a procacciare i migliori affari per il proprio “signore e padrone” che tiene in scacco l’hacker.

Il padrone lo paga e – “il cane” – ben al guinzaglio, non molla mai l’osso così facilmente.
Dobbiamo fargli capire noi che deve starci giù di dosso.

Egli ripete continuamente, i passaggi da 4 a 7 per cui è qui che le contromisure possono essere messe in atto, lavorando anche proreattivamente e aspettandolo al varco.
Non è necessario capire ogni strumento e tecnica che sviluppano gli aggressori. E’ importante invece fermare subito i multipli di attacco che sono stati portati a segno e impedire gli altri, con una buona ingegneria informatica e noi siamo i migliori a fare questo. PRO’s DO it.

Ritorna su: l’attacco ATP in ambiente ospedaliero.

Palo Alto acquisisce Morta Security benchè in start-up

Palo_Alto_Morta_Security

Ebbene sì, anche la Palo Alto Networks ha dovuto ammettere che in giro ci sono delle vecchie volpi che ne sanno più di lei in sicurezza informatica e ha dovuto acquisire Morta.

Questa bella e giovane signorina è tutto tranne che morta.
I buoni veterani della sicurezza informatica della National Security Agency e della United States Air Force che l’hanno fondata, hanno saputo tenerla al caldo per bene in questi pochi anni e l’hanno portata a diventare una bella operativa freelance, capace di forgiare degli scudi belli efficienti che uno Spartano del Tredicesimo Marines, direbbe Huaaa! Ad una sua attenta reigegnerizzazione delle sue curve e dei suoi livelli di anti-intrusione.

E così questi nonnetti hanno saputo prendersi una bella buona uscita, oltre che … la loro straguadagnata maledetta pensione.

Rumori di corridoio dicono che i Termini finanziari non sono accessibili, anche se l’affare segna la prima acquisizione di un’azienda da parte della Palo Alto Networks. Herry Pinkherton, uno dei membri non ufficiali della compagnia è stato visto di recente a Dallas in compagnia di una bella bionda in Ferrari e così, altri riferiscono che quelli della Mandiant, presi da un raptus d’invidia per i nonnetti in figa, si siano fatti comprare dalla concorrente di Palo Alto Networks, la FireEye per 1 miliardo Dollari.
Nota bene, la Palo Alto Networks ha visto balzare, durante il corso di quest’anno più del 20 per cento le sue fottuttissime azioni… Che invidia non fosse altro che, per le bellissime topolone di Dallas.

Viva i nonni della sicurezza! Come me.

Juan è diventato il 04 Gennaio 2015 nonno di Christian.

PaloAltoMorta

Hosting sicuro e stabile

L’hosting ha caratteristiche altamente performanti anche per ERP.

Sala server hosting ICT

Distinguersi dalla concorrenza non è facile! E noi, abbiamo deciso di farlo tramite la nostra Alta Affidabilità dei nostri servizi.
La decisione di descrivere con attenzione, tra le altre cose, anche la soluzione del servizio di hosting altamente performante che noi vi offriamo, è basilare per lasciar comprendere al cliente, quanto sia ampio il ventaglio della copertura dei prodotti offerti.

Con il nostro servizio di hosting si va oltre. Come?
Oltre 250 applicazioni web, come valore aggiunto.
Oltre la sicurezza, continuamente aggiornata.
Oltre l’eccezionale stabilità, delle infrastrutture informatiche.
Oltre la continua disponibilità dei dati, storati e continuamente protetti dal Disaster Recovery, se richiesto.

Abbiamo optato, fin dall’inizio, per una collaborazione con aziende prime in Europa e nel Mondo per l’alta specificità dei servizi/prodotti resi, ed insieme a loro ricerchiamo sempre, un alto standard di garanzia dei risultati.

Questa garanzia, nasce dall’impegno nell’investimento finanziario e da una visione globale di qualità del servizio hosting reso all’utente cliente, fatta di soluzioni costruite anche su misura utili e affidabili, atte a competere in un mercato che diventa, giorno dopo giorno, sempre più internazionale e competitivo.

Questa scelta di campo, ci ha visti più volte impegnati nella creazione e nello sviluppo di sistemi di nostra proprietà, come il sistema APL e il Sistema Canalizzato di Creazioni di Siti Web Internazionali; e che tali diffondessero quest’idea di penetrazione nel mondo per smarcarci dalla concorrenza ed affrancarci sempre di più ad una intesa globale che permetta di svolgere il proprio lavoro in modo accurato ed integrato perfettamente con le attività di marketing in quell’Area Territoriale o Geografica.

La specificità dei nostri sistemi e dei programmi anche commerciali, è resa disponibile tramite infrastrutture informatiche e/o informatizzate, elettriche e/o elettroniche in Alta Affiodabilità, certificate e garantite nella loro funzionalità, omologate alle leggi nazionali ed estese, dove si rendesse necessario, a quelle internazionali.

La manutenzione regolare e certificata dei sistemi, permette la continua stabilità della banda che opera perpetuamente con un UPTIME 99,90%.

Il claster di ultima generazione e la virtualizzazione ibrida dei sistemi informatici ci permettono poi, di poter garantire la continuità del servizio, con un backup dei dati che permette di essere effettuato con regolarità sincronizzata sino ad un ora.
L’eccezionalità dei sistemi antintrusione, impediscono qualunque accesso indesiderato e sono formidabili.

1602201116931Come vogliamo sottolineare, il valore di un hosting professionale, non sta soltanto nello spazio disponibile o in una quantità di e-mail e banda, ma nelle tecnologie adottate e rese a disponibili nel servizio.

Le tecnologie adottate, sono e rappresentano la più alta testimonianza del nostro impegno che si ripromette di continuare a dare ai propri clienti e che tali, possano fare testimonianza di serietà e perseveranza nella continuità del servizio, nella stabilità della banda, nell’ossequio delle regole e del supporto, tramite più di 250 applicazioni a vostra disposizione.
La nostra capacità di attingere forza e risorse da un servizio di qualità reso ai clienti completa l’offerta ad un prezzo congruo alle attese.

Il sistema è dotato di alta affidabilità e questo permette una continuità senza pari del servizio in ogni caso.

In più i sistemi adottati per il governo della privacy, garantiscono la sicurezza dei vostri dati personali e quello dei vostri clienti.

La possibilità di accesso tramite il vostro sito web, usufruibile pienamente da ogni tipo di dispositivo mobile e stabile, vi permette, tramite un comodo pannello di controllo, di effettuare aggiornamenti continui ed in completa sicurezza e comodità.

Sappiamo tutti, quanto sia utile una buona statistica per verificare le attese degli investimenti delle campagne pubblicitarie. Non tutti sanno però, quanto sia importante poterli interpretare correttamente per far emergere le eventuali discrepanze tra ingresso e uscita dei dati.

Attraverso programmi di statistica specifici per tipologia di attività commerciale, possiamo leggere e verificare la congruenza con i LOG (File di registro sequenziale delle attività di interazione tra utente e macchina) per far emergere i dati di accesso dei visitatori, verificare l’attendibilità delle strategie di e-marketing adottate e se necessario correggerle.
Questo è un grande vantaggio, in quanto nelle attività di marketing tradizionale questo lo si può fare solo dopo averle già messe in atto.
Nel marketing digitale, invece, si possono verificare i risultati in tempo reale a vantaggio delle attese.

Tutte le caratteristiche tecniche sono disponibili richiedendole alla sezione Cloud Hosting di Prosdo.com.

Richedile!

HostingSicuroeStabile

Sito web visibile su mobile

Sito web visibile su tutti i dispositivi mobili.

Il relatore Juan F.
Oggi intendiamo farvi scoprire le potenzialità della nostro sistema APL per un sito web aziendale visibile su tutti i dispositivi mobili e touch come iPad, iPhone, Blackberry, PC mobili e cellulari.

Questa tecnologia implementata dai nostri programmatori può rendere merito al vostro sito web automatizzando tutti i processi multimediali addattandoli istantaneamente alla lingua e alla attesa di visualizzazione dell’utente internazionale che è in grado di interagire ergonomicamente mediante l’interfaccia del dispositivo che utilizza Il sistema APL in quel momento.

La capacità di questo adattatore multimediale di poter far vedere durante una conferenza la presentazione di servizi o prodotti tramite illustrazioni anche 3D con un semplice touch sul vostro sito web aziendale programmato accuratamente con queste nostre tecnologie, dimostra il nostro impegno nel voler rendere merito ai servizi prodotti che permettono all’utenza di utilizzare il sito al meglio con tecnologie d’avanguardia e quindi contestualizzare per aziende pubbliche/private che cercano di dare di loro una immagine adeguata ai tempi ed alla concorrenza con una attenzione particolare verso i diversamente abili.

L’importanza della navigazione di un sito con la nostra tecnologia APL non è contestabile. Se poi, a questo sito, aggiungiamo dalle Applicazioni che lo rendono capace di diventare uno strumento aziendale per agevolare il vostro lavoro ancora meglio.

Noi vi forniamo la possibilità concreta di operare un vera e propria trasformazione del vostro sito web aziendale vecchio, in un sito web attuale e ottimizzato alle ultime tecnologie che potenzieranno la presentazione dei vostri servizi prodotti anche su tutti i dispositivi mobili in ambito professionale.

Attraverso applicazioni web-based, rese disponibili dal nostro sistema di hosting cloud potete dismettere la vostra infrastruttura informatica e utilizzare in sicurezza una infrastruttura di hosting dedicato o ibrido in base alle vostre necessità a prezzi vantaggiosi e costruito a misura delle vostre necessita`.

Massima sicurezza dei dati, massima garanzia di risultato perché integrato da nostro personale qualificato che opera la trasmigrazione dei vostri dati in sicurezza e in completa alta affidabilità con le migliori Applicazioni e i migliori programmi; sempre ottimizzati nelle loro risorse informatizzate e senza ulteriori spese per aggiornamenti, recuperando forza produttiva.

Con noi e le nostre strutture sempre disponibili, perche` in alta affidabilita`, robuste e stabili potete affrontare in completa sicurezza il mercato nazionale ed internazionale per la gestione dei vostri prodotti.

La tecnologia che vi forniamo può essere utile per i vostri operatori quanto per il commerciale così come per i vostri distributori che possono utilizzarla comodamente da tutti i dispositivi in ogni parte del mondo perché completamente scalabile e modulabile secondo le vostre esigenze del momento.

Possiamo fornirvi in alternativa una banda superveloce stabile, riservata e sicura.

Con questa tecnologia utile anche per chi ha forti disabilita`, si può rendere utile il sito su dispositivi mobili anche più piccoli, rende impossibile una navigazione comoda e fruibile del sito a tutti.

Chiedi maggiori informazioni senza impegno.
Contattaci

Continua Debora B.
Su Internet, i social network e i social media stanno cambiando rapidamente la Rete e, la Rete sta cambiando tutto il nostro modo di percepire la realta` intorno a noi che, proprio per questo, ha bisogno di riferimenti certi quando viene utilizzata.
Le aziende devono percio`, mettersi in gioco alla pari con gli utenti, creando con loro un legame stabile e diretto che produca un rapporto con risulti stabile e rassicurante per loro, mantenendo le promesse.

La stratificazione della rete e la difficoltà per le aziende di web design vecchie e superate, senza professionisti esperti che conoscano e dimostrino il loro valore attraverso ciò che realizzano e che mettono a disposizione di chi voglia iniziare un progetto che porterà a risultati duraturi nel tempo anche e soprattutto a livello internazionale, allontana dal successo, quelle aziende ed organizzazioni che intendono arrivarvi.

D’altro canto, noi aziende esperte del settore web 2.0 e 3.0 dobbiamo! – Offrire al cliente – la massima competenza in un territorio, quello dei mercati e dei servizi emergenti, con soluzioni all’avanguardia capaci di sostenerle anche nel nuovo che avanza e consigliando loro dei percorsi sicuri al fine di ottenere la loro fiducia con successo.

Ma soprattutto, offrire soluzioni di visibilità globale e sistemi per il commercio elettronico e  l’interattività con il pubblico è oltremodo necessario.

sitowebvisibilesuidispositivimobili