Author

Lorenzo Bedin

Laureato in Ingegneria delle Telecomunicazioni, svolge l'attività di libero professionista come consulente IT, dopo un periodo di formazione e esperienza in azienda nel ruolo di sistemista Windows e Linux. Si occupa di soluzioni hardware, siti web e virtualizzazione.

La sigla ML identifica la gamma di server HPE in formato tower, che vede proprio il modello 350 al top della lineup. Sul numero X di GuruAdvisor avevamo recensito un esemplare della nona generazione, abbiamo quindi un valido riferimento per la prova di questo nuovo Gen10.  

L’esemplare in prova è dotato di singolo processore Xeon Bronze eight-core di ultima generazione, in coppia con 32 GB di memoria RAM di tipo DDR4 ECC a 2133 MHz che popolano due dei dodici slot disponibili (per singolo processore). Lo storage è affidato a due dischi HPE SAS 10k da 1.8 TB, configurati in RAID 1 sul relativo controller SmartArray P408i dotato di 2 GB di Cache e otto canali SAS.

Read more Server HPE ML350 G10: stesse prestazioni, ma dimensioni ridotte

Garantire un accesso sicuro a workstation, server e reti è una delle principali priorità per chi si occupa di infrastrutture IT e in molti casi l’utilizzo di una semplice password non è un sistema sufficientemente sicuro.

Proprio in questo contesto si posiziona il software Logon Key della software house moldava Rohos (anche nota come Tesline-Service Srl), che punta a garantire un accesso di tipo Two-Factor-Authentication (TFA) multi dispositivo e multipiattaforma. Nel portfolio dell’azienda troviamo anche altre soluzioni legate al mondo della sicurezza, come Disk Encryption e Face Logon.

Read more Rohos Logon Key: soluzione TFA per l’accesso in sicurezza

In passato ci siamo già occupati dei software di controllo remoto, parlandone in un approfondito articolo dedicato. Vista la attuale situazione legata alla pandemia da Sars-CoV-2, il tema dello smart working è diventato una urgenza con cui molti utenti hanno dovuto scontrarsi. 

Che si tratti di infrastrutture aziendali o comunicazioni tra clienti e professionisti, i due principali vettori di comunicazione per mettere in atto tale strategia di lavoro sono le piattaforme per audio/video conferenze e i software di controllo remoto. Abbiamo quindi deciso di affrontare nuovamente l’argomento, rivalutando alcuni prodotti già testati ed aggiungendone altri.

Read more Software di controllo remoto: vecchie conoscenze e nuovi arrivati

In questi ultimi due numeri di GURU abbiamo trattato in modo piuttosto esteso i vantaggi e gli scenari di utilizzo di Git. Un aspetto molto importante per sfruttare al meglio questa tecnologia è il client scelto.

Abbiamo quindi deciso di testare una selezione di client Git con interfaccia grafica, sottoponendoli ad una sequenza di passaggi uguale per tutti, in modo da simularne una esperienza d’uso tipica.

Selezione e procedura

Esistono numerosissimi client Git grafici, ma la nostra selezione ci ha portato a confrontarne complessivamente otto. Una presenza così massiccia sta ad indicare una grande attenzione da parte degli sviluppatori, rispetto a questo strumento, che vede progetti imponenti come GitKraken, scontrarsi con soluzioni iper semplificate come Tortoise Git.

A parte Ungit, che fa categoria a parte in quanto web-based, abbiamo scelto prodotti con il supporto almeno a Windows e Mac, mentre l’ambiente Linux non è previsto da tutti.

La procedura replicata in tutti i casi è piuttosto basilare, ma rispecchia gli utilizzi imprescindibili di questi strumenti, al di là delle funzioni estremamente avanzate che molti di essi supportano. La prima fase è la clonazione di un repository, seguita da una panoramica della dashboard a progetto avviato, l’aggiunta di una branch e l’invio di un commit.

comparison evo

Read more Client Git: lo strumento fondamentale per sfruttare il versioning

Attacchi DDoS e Botnet

Gli attacchi verso software mobile sono quasi raddoppiati nel 2018
Kaspersky Labs ha rilasciato un interessante report dal titolo "Mobile malware evolution 2018", disponibile a questo indirizzo, che fa il punto sulla diffusione dei malware su dispositivi mobile nell'anno passato, offrendo uno strumento utile per provare a capire il trend futuro e a reagire ad esso.

Tra i risultati evidenziati dal report, che è stato condotto sulla base dei dati raccolti dai dispositivi con installate applicazioni di Kaspersky, il più importante riguarda il numero di attacchi registrati: dai 66,4 milioni del 2017 ai 116,5 del 2018; in compenso è diminuito il numero di pacchetti di installazione compromessi (5,321,142 nel 2018, quasi 500mila in meno dell'anno precedente).
Le app compromesse includono droppers (trojan-dropper che bypassano i controlli e "sganciano" il pacchetto malevolo vero e proprio), adware (pubblicità invasiva), risktool (app che possono creare danni fisici) e spyware, incluso quello a sistemi di homebanking, stante il loro uso sempre più diffuso.

StealthWorker sfrutta Windows e Linux per bucare siti
I ricercatori Fortiner hanno individuato una botnet che sfrutta StealthWorker, un malware scoperto qualche settimana prima da Malwarebytes.
Rispetto alla prima versione che si concentrava solo su Windows, questa versione del malware ha come obiettivo Linux, diventando quindi una minaccia multipiattaforma; non solo: analizzando le open directory disponibili sui server C2 (Command&Control) indicati nel report di Malwarebytes, sono state trovate prove che anche le architetture Mips e ARM -quindi device dell'IoT- sono coinvolte. In entrambi i casi viene schedulata un'esecuzione automatica per sopravvivere ai riavvii che sgancia il payload del malware. Ciascuna macchina infetta viene usata per attaccare installazioni di CMS come Joomla, Magento, Drupal e WordPress con tentativi di login brute force, e se l'attacco ha successo non solo vengono spedite al server C2 le credenziali trovate, ma l'host compromesso diviene a sua volta zombie, creando una vera e propria botnet.

 

Read more Bollettino Sicurezza - Aprile 2019

banner5

fb icon evo twitter icon evo

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1