GFI LanGuard: network security scanner e patch management

Mantenere correttamente aggiornate le infrastrutture IT è una attività articolata e dispendiosa, e LanGuard è il prodotto di GFI pensato proprio per strutturare e automatizzare i processi di gestione in completa sicurezza.

Un esempio di quanto pericoloso possa essere avere sistemi non aggiornati è la scorsa infezione ad opera di WannaCry, il ransomware che - pur avendo creato problemi a una fetta relativamente “contenuta” di utenti - ha attaccato infrastrutture Microsoft in oltre 150 paesi. Questo perchè sfruttava la falla EternalBlue, capace di compromettere solo alcune versioni del sistema operativo di Redmond. Ma provate a immaginare cosa sarebbe successo se fosse stato in grado di attaccare tutti quanti i sistemi Windows.

Leggi tutto...

Bollettino CMS Luglio 2017

Rilasciato WordPress 4.8
È disponibile la versione 4.8 di WordPress, che introduce delle novità: miglioramento nella gestione dei link, 3 nuovi widget media per audio, immagini e video, widget testuale per l’editing visuale e una nuova sezione news nella dashboard che segnale gli eventi WordPress che si terranno in zona.
Ulteriori informazioni sono disponibili in un post del blog di WordPress.

L’aggiornamento è disponibile nella bacheca dell’installazione WP, consigliamo di eseguire prima un backup di sicurezza.

Joomla 3.7.3 è ora disponibile
Joomla si aggiorna e arriva alla versione 3.7.3, che è una security release per la versione 3.x.

Questa release non introduce nuove funzioni ma corregge bug e risolve problemi legati alla sicurezza.
In particolare vengono risolte due vulnerabilità XSS (Cross Site Scripting) e Information Disclosure che rendono le precedenti versioni vulnerabili a degli attacchi esterni.

L’aggiornamento è disponibile direttamente nella dashboard di amministrazione del proprio sito Joomla.
Il rilascio della versione 3.8 è previsto per fine luglio.


Il plugin WP Statistics di WordPress è vulnerabile a SQL Injection
I ricercatori Sucuri hanno scoperto una vulnerabilità nel noto plugin WP Statistics Statistics per WordPress che consente attacchi del tipo SQL Injection.
La versione 12.0.9 di WP Statistics corregge il problema, pertanto si raccomanda di aggiornare il plugin appena possibile.

Oakley Capital acquisisce Plesk
Plesk, la nota piattaforma di Web Hosting, è stata acquisita da Oakley Capital che rileva il 51% della quota di partecipazione con un’offerta di €25,2 milioni.
Oakley Capital è una società che si occupa di private equity inglese. La strategia d’investimento del fondo si basa su opportunità buy-out in società con potenziale di crescita, consolidamento e miglioramento delle performance.

Arthur Mornington, Partner Oakley Capital, commenta: “Siamo entusiasti di investire in Plesk, che è una piattaforma software molto diffusa con un potenziale di crescita significativo in un settore che conosciamo bene. Siamo felici di diventare partner con un team di management robusto e crediamo che la nostra esperienza combinata supporterà il business nella sua fase successiva di sviluppo.”

Leggi tutto...

Freenas 11: le novità della nuova versione e qualche accenno sui problemi della release 10 “Corral”

Dopo la falsa partenza del tanto atteso FreeNAS 10, il team di sviluppo iXsystems ha rilasciato da poche settimane l’ultima release stabile del sistema operativo ad uso NAS.


Abbiamo già parlato in diverse occasioni di FreeNAS nei nostri precedenti numeri, analizzandone in modo approfondito la struttura, il funzionamento e i vantaggi. Da questo tipo di sistema operativo ci si aspettano – prima di tutto – grande stabilità e affidabilità, ma da un anno circa era nell’aria l’arrivo della rivoluzionaria release 10, anche nota come Corral.

FreeNAS 10 “Corral”: qualcosa è andato storto
Le due novità fondamentali avrebbero dovuto essere: l'interfaccia grafica (totalmente rivista) e il supporto nativo alle macchine virtuali multipiattaforma. Tuttavia il rilascio di Corral non è andato come previsto: dopo essere rimasto disponibile al download circa 48 ore sul sito ufficiale di Freenas, è stato misteriosamente rimosso (e rimpiazzato dalla precedente versione 9.10). Per qualche settimana non è stato chiaro cosa stesse succedendo – in quanto dai repository ufficiali era ancora scaricabile – finché, nel giro di pochi giorni, è stato spostato in una sezione Tech Preview. Sul forum ufficiale, il 12 aprile è stato poi pubblicato il comunicato in cui si spiegano le motivazioni del ritiro della release.

Leggi tutto...

Wordpress Security

Secondo W3techs, WordPress è usato dal 28,1% dei siti Internet esistenti, in particolare dal 59% di tutti quelli basati su CMS, e il tasso d’adozione non tende affatto a diminuire
Questi numeri bastano a far capire la grande diffusione di WordPress: la sua facilità d’installazione e personalizzazione lo rendono adatto a un grande numeri di casi d’uso, eCommerce compresi.
Ma d’altro canto questa popolarità ha un lato negativo: lo rende una delle piattaforme più appetibili per gli hacker. Fortunatamente si possono prevenire e limitare i danni da un attacco, con accorgimenti e tecniche che andremo ad analizzare in questo articolo.

Leggi tutto...

Bollettino CMS Maggio 2017

Disponibile WordPress 4.7.5 - Security and Maintenance Release
In attesa del rilascio della versione 4.8, prevista per inizio giugno, WordPress rilascia la versione 4.7.5
Questa è una “Security and Maintenance Release” che non introduce nuove funzioni ma corregge problemi legati alla sicurezza e alle prestazioni del CMS più usato al mondo.
In particolare sono sistemati questi 6 problemi, oltre a 4 fix legati alle prestazioni:

Validazione del redirect HTTP insufficiente
Gestione impropria dei valori metadata dei post nelle API XML-RPC
Mancanza di controllo per i metadata dei post nelle API XML-RPC
Vulnerabilità Cross Site Request Forgery (CRSF) legata al filesystem.
Vunlerabilità Cross-Site Scripting (XSS) quando si caricano file grandi.
Vulnerabilità Cross-Site Scripting (XSS) associata al Customizer.

L’update è disponibile direttamente nella dashboard di controllo.

Leggi tutto...

Nakivo: backup semplice e flessibile per VMware e Hyper-V

La nuova versione del celebre tool di backup per ambienti virtuali aggiunge il supporto a vSphere 6.5 e migliora l’integrazione col mondo Microsoft grazie al supporto a Hyper-V e Active Directory

Nakivo Backup & Replication è una soluzione di backup e disaster recovery per macchine virtuali (VM), che offre funzioni di backup on-site/off-site (con verifica), replica, recovery anche di singoli file ed elementi Exchange/Active Directory, replica in cloud (AWS) e permette persino la creazione di una architettura multi-tenant. Abbiamo provato per voi in anteprima la versione 7.0, trovate la nostra recensione della release precedente a questo link http://guruadvisor.net/it/software-saas/241-il-backup-virtuale-diventa-semplice-con-nakivo

Supporto a vSphere 6.5 e Hyper-V

La nuova versione di vSphere è uscita da qualche mese e tutti i grandi player si stanno allineando con il supporto alla nuova release: Nakivo naturalmente non fa eccezione: ora si può aggiungere un host ESXi o un vCenter 6.5 nell’Inventario (Inventory) e proteggere tutte le macchine virtuali presenti. Il supporto ad Hyper-V (nelle versioni 2012, 2012 R2 e 2016) è senza dubbio la novità più eccitante della versione 7 di Backup & Replication: viene esteso il supporto alle macchine virtuali create e gestite con l’hypervisor Microsoft. Ora il prodotto può coprire dunque entrambe le principali piattaforme virtuali presenti in strutture on premises e cloud, supportanto anche una soluzione ibrida, con la possibilità di eseguire backup verso il cloud pubblico di Amazon: EC2 di AWS.

nakivo 7 activity 1

Leggi tutto...

Windows Server 2016: le novità in pratica

In questo articolo abbiamo selezionato alcune delle nuove funzionalità presenti in Windows Server, per analizzarle da vicino e valutarne l’impatto nell’utilizzo sul campo.

Come visto nello scorso numero, la nuova release server del sistema operativo di Redmond si presenta più come un miglioramento delle precedenti versioni, piuttosto che come un sistema tutto nuovo. Le novità possono essere raggruppate in tre macro aree: Virtualizzazione/Container, Sicurezza e Storage.

Virtualizzazione

La principale novità in ambito Hyper-V è la possibilità di realizzare la virtualizzazione nidificata (nested virtualization). Con il nuovo Windows Server 2016 anche gli stessi host Hyper-V potranno essere virtualizzati: questo approccio è frequentemente applicato in ambienti di test, o in situazioni dove si voglia realizzare ambienti multi-host senza i relativi costi legati all’hardware fisico. Sempre in tema di macchine virtuali, è ora possibile effettuare l’aggiunta a caldo (hot-add) di hardware virtuale (dischi, schede di rete, controller etc.) su vm accese, operazione che ha sempre richiesto lo spegnimento e il riavvio per essere applicata.

hot add

Argomento già in parte trattato nello scorso articolo, con questa nuova versione del sistema operativo è possibile utilizzare il ruolo Host Guardian, che permette di regolare in modo granulare i livelli e permessi di accesso degli amministratori Hyper-V sulle macchine virtuali in funzione all’interno di un host o un cluster. Server 2016 fa inoltre un altro passo avanti nei confronti del mondo Linux: uno dei principali problemi con la creazione di VM Linux su Hyper-V era la mancanza di driver certificati per il Secure Boot in ambiente Windows. Questo portava a un errore di “Failed Secure Boot Verification” all’avvio della macchina virtuale, risolvibile solo con la disattivazione della funzione Secure Boot. Con la nuova release di Windows Server, questo problema è stato risolto.

Leggi tutto...

Introduzione a XenServer: [para]virtualizzazione enterprise totalmente opensource

Xen è un hypervisor, come VMware ESXi/Hypervisor, ovvero un software che permette di eseguire contemporaneamente più macchine virtuali – con sistemi operativi anche diversi – sullo stesso hardware, condividendone le risorse al fine di ottimizzare i costi e la gestione della infrastruttura IT. Data la sua natura è spesso paragonato alle piattaforme concorrenti di Microsoft (Hyper-V) e Vmware (vSphere/ESXi), tuttavia in questo articolo andremo ad analizzarne le peculiarità caratteristiche.

Un po' di storia

Il progetto di virtualizzazione Xen nasce a scopo di ricerca presso l’università di Cambridge nel 2003. A distanza di poco tempo viene fondata una azienda apposita, la XenSource, che viene successivamente acquistata nel 2007 da Citrix la quale mantiene la versione gratuita, ma inizia parallelamente a svilupparne una commerciale a pagamento. Allo sviluppo del progetto contribuiscono inoltre grandi player del settore del calibro di Intel, AMD, Cisco, Amazon, Google, Oracle, Samsung e Verizon.

Nel 2013 Xen viene accolto sotto l’egida della Linux Foundation e contestualmente Citrix adotta un modello totalmente opensource per il proprio prodotto XenServer, ormai giunto alla release 6.2. Viene comunque mantenuta una versione a pagamento che include servizi di supporto e manutenzione aggiuntivi.

3952

Leggi tutto...

CentreStack: la piattaforma di Gladinet per l'object storage

CentreStack è un server gestito per la creazione di una piattaforma object storage che può essere implementato sia entro le mura sia in modalità Managed Service Provider per essere offerto come servizio a terzi.

Il prodotto dell’americana Gladinet si offre come sistema a metà tra i classici file server aziendali e le piattaforme di cloud storage off premises normalmente utilizzate in modalità SaaS/PaaS (come Dropbox, Onedrive ecc.) . Prendendo i vantaggi di entrambi i mondi, CentreStack può sfruttare l’infrastruttura IT interna all’azienda (server, storage etc) per offrire un servizio di condivisione file utilizzabile anche in modalità Cloud per utilizzi BYOD. La gestione è infatti completamente Web based, con una dashboard da cui è possibile controllare e intervenire su tutti gli aspetti della piattaforma, che può essere anche multi-tenant e multi nodo.

CS web login evo

Struttura e requisiti

CentreStack è composto da tre entità principali, o nodi: il Web Front Node, il Worker Node e il Database Node. I nodi possono essere implementati come host fisici o macchine virtuali separate e autonome, oppure – per scenari di piccole dimensioni o ambienti di test – in modalità all-in-one su singolo host, dove tutti i componenti vengono concentrati in una singola installazione. In alcune situazioni di medie dimensioni, è anche possibile integrare Web Front e Worker node in una sola macchina.

CS db select 2

Leggi tutto...

Bollettino CMS gennaio 2017

Disponibile WordPress 4.7.1 - Security and Maintenance Release

A meno di un mese di distanza dal rilascio della versione 4.7 “Vaughan”, WordPress rilascia la release 4.7.1 del CMS più utilizzato al mondo.
Questa è una “security and maintenance” release che sistema 8 importanti vulnerabilità che affliggono tutte le versioni di WordPress (4.7 inclusa), oltre a 62 bug della versione 4.7.
Le 8 vulnerabilità includono attacchi cross-site scripting (XSS) e cross-site request forgery (CSRF).

L’aggiornamento è disponibile nella dashboard di amministrazione e sul sito ufficiale. Si consiglia di eseguire l’aggiornamento il prima possibile.

Leggi tutto...

Bollettino CMS aprile 2017

WordPres 4.7.3 è disponibile ora.

Questa è una release “Security & Maintenance” che non introduce nuovi elementi o funzioni ma bensì risolve bug e corregge problemi presenti nelle versioni precedenti. In quanto corregge situazioni relative alla sicurezza, si raccomanda un aggiornamento tempestivo.

Nelle versioni precedenti erano presenti 6 grandi problemi che sono stati completamente risolti:

Cross-site scripting (XSS) via media file metadata. Scoperto da Chris Andrè Dale, Yorick Koster, e Simon P. Briggs.
I caratteri di controllo possono ingannare la validazione su redirect URL. Scoperto da Daniel Chatfield.
Alcuni file vengono cancellati involontariamente dagli admin usando il plugin dedicato. Scoperto da TrigInc e xuliang.
Cross-site scripting (XSS) via video URL nei video YouTube incorporati. Scoperto da Marc Montpas.
Cross-site scripting (XSS) via nomi dei termini della tassonomia. Scoperto da Delta.
Cross-site request forgery (CSRF) in Press This che risulta in un uso eccessivo di risorse lato server. Scoperto da Sipke Mellema.
L’aggiornamento è disponibile direttamente nella dashboard di amministrazione del proprio sito WordPress tramite banner “Upgrade Now”, oppure può essere eseguito manualmente a partire dai file presenti a questo indirizzo.
Chi ha attiva l’opzione di aggiornamento automatico, vedrà il sistema aggiornato a breve.

Identificata vulnerabilità in Magento che permette attacchi CSRF

È stata identificata una vulnerabilità in Magento Community Edition (2.1.6 e più vecchie) che permette l’esecuzione di codice remoto sfruttando anche una tecnica di Cross Site Request Forgery (CSRF). A dare la notizia è DefenseCode in questo documento dopo un’attività di auditing eseguita sulla versione Community Edition; non è stata testata la versione Enterprise, ma dal momento che condividono gran parte del codice è lecito attendersi che anche questa versione si affetta dalla vulnerabilità.
La vulnerabilità si basa sull’opzione che consente agli amministratori di aggiungere dei video Vimeo alla descrizione del prodotto; in questo caso il sistema recupera un’immagine di anteprima tramite richiesta POST che accetta come parametro la URL dell’immagine.
La richiesta può essere cambiata a GET, e se la URL punta a un file immagine non valido, come un file PHP, il sistema ritorna un errore, tuttavia scaricando il file e non cancellandolo se la validazione fallisce.

Le informazioni dell’immagine sono analizzate e salvate in una directory seguendo uno schema ben preciso (il modello è /pub/media/tmp/catalog/product/<X>/<Y>/<original filename>, dove il percorso da creare dipende dal nome dell’immagine. Ad esempio con picture.jpg viene creato il percorso /p/i/picture.jpg).
A questo punto vengono scaricati due file: uno è il file .htaccess che abilita l’esecuzione di codice PHP nella directory, l’altro è lo script PHP da eseguire.

Uno scenario d’attacco tipico vede un hacker avere come obiettivo un’utenza Magento con accesso al pannello amministrativo (può non essere un admin completo) tramite una email che punta ad una URL che inizia l’attacco CSRF.
Viene consigliato di abilitare l’opzione “Add Secret Keys to URLs” per mitigare gli attacchi CSRF, che si abilita in Stores > Configuration > ADVANCED > Admin > Security > Add Secret Key to URLs.
Inoltre nelle subdirectory di /pub/media/tmp/catalog/product/ dovrebbe essere disabilitato l’uso di file .htacces.

Gli sviluppatori Magento assicurano che la vulnerabilità verrà definitivamente riparata con la prossima release del CMS.

Differenza tra backup e archiviazione della posta elettronica

La posta elettronica è ormai uno degli strumenti chiave per qualsiasi business. In molti casi lo scambio di informazioni che avviene via email verso clienti e fornitori ha un importanza tale che – in caso di problemi dovuti alla perdita o al furto di messaggi – le ripercussioni in termini economici ed organizzativi possono essere molto pesanti. 

Per qualsiasi organizzazione dunque mettere al sicuro questi dati è fondamentale. L'email può essere protetta sia tramite un sistema di backup tradizionale sia tramite un sistema di archiviazione. E' importante comprendere a fondo la differenza tra questi due sistemi per evitare grossolani errori. 

Il backup è pensato per creare una (o più) "fotografie" della situazione in un preciso istante di tempo (ad esempio il salvataggio dell'archivio di posta dell'organizzazione a oggi). DI queste fotografie se ne possono tenere una o più di una, ad esempio una al giorno per gli ultimi 5 giorni lavorativi. La retention descrive il numero di backup che vengono conservati e la sua disposizione nel tempo (ad esempio un backup al mese per 3 mesi). Il backup viene creato per recuperare messaggi cancellati erroneamente o per ripristinare la situazione in caso di problemi software al server email o in caso di qualsiasi altro guasto che possa aver compromesso la situazione. Il backup per essere tale deve essere facilmente ripristinabile e conserva tutte le informazioni necessarie: la posizione del messaggio nella struttura a cartelle e tutti i suoi metadati (data, ora, mittente, soggetto...). 

Differentemente, l’archiviazione è un processo mirato alla memorizzazione a lungo termine (e possibilmente in sola lettura) dell'archivio completo della posta. L'archiviazione viene fatta normalmente NON per un ripristino in caso di problemi, ma per la conservazione dei dati al di là del comportamento dei singoli utenti. Se ad esempio un utente riceve una offerta e la cancella, nell'archivio questa offerta rimarrà presente e l'organizzazione se necessario potrà recuperare questo dato ed utilizzarlo. L'archiviazione richiede uno spazio di dati maggiore (soprattutto in caso di blocco della cancellazione) e spesso offre utili funzionalità aggiuntive, come indicizzazione full text e ricerca rapida. 

Naturalmente esistono software e servizi differenti e specifici per i backup e per l’archiviazione della posta: perché sono e devono rimanere processi distinti e non intercambiabili. Chiarire questo concetto non è comunque immediato, vediamo quindi qualche esempio esplicativo per comprendere le differenze sopra indicate.

Leggi tutto...

Windows Server 2016: novità e prova sul campo

Articoli precedenti -> Anche Microsoft crede nei Container - Windows Server TP4 2016 è ora disponibile

Dopo un periodo di sviluppo iniziato nel 2014, lo scorso Ottobre è stato finalmente rilasciata la versione definitiva di Windows Server 2016.

Windows Server 2016 è disponibile nelle edizioni Essential, Standard e Datacenter e sono molte le novità presenti in questa release, la maggior parte orientate alla sicurezza e alla scalabilità legata alle nuove architetture di tipo software-defined. La principale differenza rispetto al passato è il nuovo modello di licensing: Microsoft ha infatti deciso di passare a una gestione di tipo core-based (hyper-threading escluso), al posto del precedente approccio socket-based. Le nuove licenze saranno quindi calcolate in base al numero di core presenti sul server dove il sistema operativo verrà installato, al posto di esserlo in base al numero di processori fisici. Questa decisione nasce (al di là di questioni più o meno legate al marketing e ai margini di guadagno legati alle infrastutture scalabili) dalla volontà della casa di Redmond di allinearsi alle nuove necessità del mondo Cloud (e di chi, le infrastrutture cloud, le deve rivendere), dove il confine tra risorse fisiche e hardware è diventato ormai estremamente sottile. Un modello di licensing legato ai core e non più ai processori può, ad esempio, risultare estremamente utile nel quotare i piani di hosting, dove l’unità di riferimento per la potenza computazionale è proprio il singolo core e non l'intero processore.

In generale l’utilizzo di Windows Server 2016 richiederà di licenziare tutti i core fisici presenti nel server, con l’attivazione di un minimo di 8 licenze per-core (che coprono ognuna due core) per ogni processore (anche in caso di processori quad-core) e con un minimo di 16 licenze per-core per ogni server fisico (ipotizzando server dual-socket). Inoltre le licenze saranno vendute sempre in pacchetti da due core non frazionabili.

Leggi tutto...

Password manager: strumenti indispensabili per i professionisti IT

Esiste una soluzione all'inferno di password - tutte diverse - che dovreste usare nella vostra vita professionale e personale? Sì e si chiama password manager: vediamo di cosa si tratta e come può cambiare la vostra vita in meglio.

Il password manager è un software in grado di memorizzare e organizzare in un unico contenitore sicuro tutte le credenziali di accesso di cui si ha bisogno, proteggendole tutte tramite una singola password primaria. L’obiettivo principale di questi software è di garantire la sicurezza dei dati memorizzati, oltre a consentirne la gestione strutturata (ricerca, aggiornamento, cancellazione etc.). A differenza di soluzioni manuali come fogli excel o addirittura appunti cartacei, questi software permettono di mantenere l’archivio organizzato anche col passare del tempo o all’aumentare del numero di informazioni salvate. Inoltre offrono una migliore protezione, permettono di semplificare l'inserimento di password e includono molte interessanti funzioni come la generazione automatica di password sicure e funzionalità avanzate di ricerca.

pass dash masterkey

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

Il termine Data Breach indica tutte quelle situazioni in cui si verifica una fuoriuscita (o compromissione) di dati da una infrastruttura...

>

Il termine Hop Count indica il numero totale di "salti", intesi come dispositivi di rete, che un pacchetto di dati deve...

>

Il termine Base URL nel cotesto delle applicazioni Web, indica la posizione "base" da cui considerare i percorsi relativi ai contenuti...

>

Il termine Object Storage indica quelle architetture di storage che, a differenza del classico approccio gerarchico dei file system tradizionali...

>

L'acronimo HVM with PV drivers indica una tecnica di virtualizzazione ibrida che sfrutta la virtualizzazione assistita dall’hardware (le istruzioni intel VT-x...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • GURU advisor: numero 8 - Maggio 2016

    GURU advisor: numero 8 - Maggio 2016

  • 1
  • 2
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1