Bollettino CMS Ottobre 2017

Rilasciato WordPress 4.8.2
WordPress rilascia la versione 4.8.25.

Questa è una “Security and Maintenance Release” che non introduce nuove funzioni ma corregge problemi legati alla sicurezza e alle prestazioni del CMS più usato al mondo.
In particolare sono sistemati questi 9 problemi, oltre a 6 fix legati alle prestazioni:

  • $wpdb->prepare() può creare query non sicure e inaspettate che risultano in potenziali iniezioni SQL (SQL injection, SQLi). WordPress core non è direttamente vulnerabile, ma è stata aggiunta una sezione di hardening per evitare che plugin e temi possano inavvertitamente causare vulnerabilità di questo tipo.
  • Vulnerabilità Cross-Site Scripting (XSS) in oEmbed.
  • Vulnerabilità Cross-Site Scripting (XSS) nell’editor visuale.
  • Vulnerabilità di tipo “path traversal” nel codice di decompressione file.
  • Vulnerabilità Cross-Site Scripting (XSS) relativa all’editor dei plugin.
  • Reindirizzamento nelle pagine di modifica utenti e termini.
  • Vulnerabilità di tipo “path traversal” nel customizer.
  • Vulnerabilità Cross-Site Scripting (XSS) nei nomi dei template.
  • Vulnerabilità Cross-Site Scripting (XSS) nel modal dei link.

L’update è disponibile direttamente nella dashboard di controllo o a questo indirizzo.
Inoltre, per chi volesse provare in anteprima le novità della prossima versione, è disponibile la beta 3 di WordPress 4.9. Naturalmente è solo per ambito testing e non per siti in produzione.

Leggi tutto...

Posta elettronica aziendale: servizi a confronto

La posta elettronica è uno strumento indispensabile in tutti i contesti aziendali – che si tratti di un libero professionista, di una piccola attività, una azienda o di una grande impresa – per la gestione efficiente del proprio business. In questo articolo andiamo ad analizzare i servizi offerti dai principali provider.

Le email sono uno dei principali vettori di informazione in ambito aziendale: utilizzate per comunicazioni interne, informali, ufficiali o internazionali. L’utilizzo della posta elettronica ha in molti casi sostituito la comunicazione verbale e, proprio per questo, si tratta di un servizio che l’utente si aspetta di poter usare in modo rapido, facile e soprattutto affidabile. A contorno del semplice invio dei messaggi, esistono poi una serie di altre attività che, col tempo, si sono integrate profondamente con questi ultimi: come l’uso di calendari, rubriche, la sincronizzazione mobile etc.

Leggi tutto...

GFI LanGuard: network security scanner e patch management

Mantenere correttamente aggiornate le infrastrutture IT è una attività articolata e dispendiosa, e LanGuard è il prodotto di GFI pensato proprio per strutturare e automatizzare i processi di gestione in completa sicurezza.

Un esempio di quanto pericoloso possa essere avere sistemi non aggiornati è la scorsa infezione ad opera di WannaCry, il ransomware che - pur avendo creato problemi a una fetta relativamente “contenuta” di utenti - ha attaccato infrastrutture Microsoft in oltre 150 paesi. Questo perchè sfruttava la falla EternalBlue, capace di compromettere solo alcune versioni del sistema operativo di Redmond. Ma provate a immaginare cosa sarebbe successo se fosse stato in grado di attaccare tutti quanti i sistemi Windows.

Leggi tutto...

Bollettino CMS Luglio 2017

Rilasciato WordPress 4.8
È disponibile la versione 4.8 di WordPress, che introduce delle novità: miglioramento nella gestione dei link, 3 nuovi widget media per audio, immagini e video, widget testuale per l’editing visuale e una nuova sezione news nella dashboard che segnale gli eventi WordPress che si terranno in zona.
Ulteriori informazioni sono disponibili in un post del blog di WordPress.

L’aggiornamento è disponibile nella bacheca dell’installazione WP, consigliamo di eseguire prima un backup di sicurezza.

Joomla 3.7.3 è ora disponibile
Joomla si aggiorna e arriva alla versione 3.7.3, che è una security release per la versione 3.x.

Questa release non introduce nuove funzioni ma corregge bug e risolve problemi legati alla sicurezza.
In particolare vengono risolte due vulnerabilità XSS (Cross Site Scripting) e Information Disclosure che rendono le precedenti versioni vulnerabili a degli attacchi esterni.

L’aggiornamento è disponibile direttamente nella dashboard di amministrazione del proprio sito Joomla.
Il rilascio della versione 3.8 è previsto per fine luglio.


Il plugin WP Statistics di WordPress è vulnerabile a SQL Injection
I ricercatori Sucuri hanno scoperto una vulnerabilità nel noto plugin WP Statistics Statistics per WordPress che consente attacchi del tipo SQL Injection.
La versione 12.0.9 di WP Statistics corregge il problema, pertanto si raccomanda di aggiornare il plugin appena possibile.

Oakley Capital acquisisce Plesk
Plesk, la nota piattaforma di Web Hosting, è stata acquisita da Oakley Capital che rileva il 51% della quota di partecipazione con un’offerta di €25,2 milioni.
Oakley Capital è una società che si occupa di private equity inglese. La strategia d’investimento del fondo si basa su opportunità buy-out in società con potenziale di crescita, consolidamento e miglioramento delle performance.

Arthur Mornington, Partner Oakley Capital, commenta: “Siamo entusiasti di investire in Plesk, che è una piattaforma software molto diffusa con un potenziale di crescita significativo in un settore che conosciamo bene. Siamo felici di diventare partner con un team di management robusto e crediamo che la nostra esperienza combinata supporterà il business nella sua fase successiva di sviluppo.”

Leggi tutto...

Freenas 11: le novità della nuova versione e qualche accenno sui problemi della release 10 “Corral”

Dopo la falsa partenza del tanto atteso FreeNAS 10, il team di sviluppo iXsystems ha rilasciato da poche settimane l’ultima release stabile del sistema operativo ad uso NAS.


Abbiamo già parlato in diverse occasioni di FreeNAS nei nostri precedenti numeri, analizzandone in modo approfondito la struttura, il funzionamento e i vantaggi. Da questo tipo di sistema operativo ci si aspettano – prima di tutto – grande stabilità e affidabilità, ma da un anno circa era nell’aria l’arrivo della rivoluzionaria release 10, anche nota come Corral.

FreeNAS 10 “Corral”: qualcosa è andato storto
Le due novità fondamentali avrebbero dovuto essere: l'interfaccia grafica (totalmente rivista) e il supporto nativo alle macchine virtuali multipiattaforma. Tuttavia il rilascio di Corral non è andato come previsto: dopo essere rimasto disponibile al download circa 48 ore sul sito ufficiale di Freenas, è stato misteriosamente rimosso (e rimpiazzato dalla precedente versione 9.10). Per qualche settimana non è stato chiaro cosa stesse succedendo – in quanto dai repository ufficiali era ancora scaricabile – finché, nel giro di pochi giorni, è stato spostato in una sezione Tech Preview. Sul forum ufficiale, il 12 aprile è stato poi pubblicato il comunicato in cui si spiegano le motivazioni del ritiro della release.

Leggi tutto...

Wordpress Security

Secondo W3techs, WordPress è usato dal 28,1% dei siti Internet esistenti, in particolare dal 59% di tutti quelli basati su CMS, e il tasso d’adozione non tende affatto a diminuire
Questi numeri bastano a far capire la grande diffusione di WordPress: la sua facilità d’installazione e personalizzazione lo rendono adatto a un grande numeri di casi d’uso, eCommerce compresi.
Ma d’altro canto questa popolarità ha un lato negativo: lo rende una delle piattaforme più appetibili per gli hacker. Fortunatamente si possono prevenire e limitare i danni da un attacco, con accorgimenti e tecniche che andremo ad analizzare in questo articolo.

Leggi tutto...

Bollettino CMS Maggio 2017

Disponibile WordPress 4.7.5 - Security and Maintenance Release
In attesa del rilascio della versione 4.8, prevista per inizio giugno, WordPress rilascia la versione 4.7.5
Questa è una “Security and Maintenance Release” che non introduce nuove funzioni ma corregge problemi legati alla sicurezza e alle prestazioni del CMS più usato al mondo.
In particolare sono sistemati questi 6 problemi, oltre a 4 fix legati alle prestazioni:

Validazione del redirect HTTP insufficiente
Gestione impropria dei valori metadata dei post nelle API XML-RPC
Mancanza di controllo per i metadata dei post nelle API XML-RPC
Vulnerabilità Cross Site Request Forgery (CRSF) legata al filesystem.
Vunlerabilità Cross-Site Scripting (XSS) quando si caricano file grandi.
Vulnerabilità Cross-Site Scripting (XSS) associata al Customizer.

L’update è disponibile direttamente nella dashboard di controllo.

Leggi tutto...

Nakivo: backup semplice e flessibile per VMware e Hyper-V

La nuova versione del celebre tool di backup per ambienti virtuali aggiunge il supporto a vSphere 6.5 e migliora l’integrazione col mondo Microsoft grazie al supporto a Hyper-V e Active Directory

Nakivo Backup & Replication è una soluzione di backup e disaster recovery per macchine virtuali (VM), che offre funzioni di backup on-site/off-site (con verifica), replica, recovery anche di singoli file ed elementi Exchange/Active Directory, replica in cloud (AWS) e permette persino la creazione di una architettura multi-tenant. Abbiamo provato per voi in anteprima la versione 7.0, trovate la nostra recensione della release precedente a questo link http://guruadvisor.net/it/software-saas/241-il-backup-virtuale-diventa-semplice-con-nakivo

Supporto a vSphere 6.5 e Hyper-V

La nuova versione di vSphere è uscita da qualche mese e tutti i grandi player si stanno allineando con il supporto alla nuova release: Nakivo naturalmente non fa eccezione: ora si può aggiungere un host ESXi o un vCenter 6.5 nell’Inventario (Inventory) e proteggere tutte le macchine virtuali presenti. Il supporto ad Hyper-V (nelle versioni 2012, 2012 R2 e 2016) è senza dubbio la novità più eccitante della versione 7 di Backup & Replication: viene esteso il supporto alle macchine virtuali create e gestite con l’hypervisor Microsoft. Ora il prodotto può coprire dunque entrambe le principali piattaforme virtuali presenti in strutture on premises e cloud, supportanto anche una soluzione ibrida, con la possibilità di eseguire backup verso il cloud pubblico di Amazon: EC2 di AWS.

nakivo 7 activity 1

Leggi tutto...

Windows Server 2016: le novità in pratica

In questo articolo abbiamo selezionato alcune delle nuove funzionalità presenti in Windows Server, per analizzarle da vicino e valutarne l’impatto nell’utilizzo sul campo.

Come visto nello scorso numero, la nuova release server del sistema operativo di Redmond si presenta più come un miglioramento delle precedenti versioni, piuttosto che come un sistema tutto nuovo. Le novità possono essere raggruppate in tre macro aree: Virtualizzazione/Container, Sicurezza e Storage.

Virtualizzazione

La principale novità in ambito Hyper-V è la possibilità di realizzare la virtualizzazione nidificata (nested virtualization). Con il nuovo Windows Server 2016 anche gli stessi host Hyper-V potranno essere virtualizzati: questo approccio è frequentemente applicato in ambienti di test, o in situazioni dove si voglia realizzare ambienti multi-host senza i relativi costi legati all’hardware fisico. Sempre in tema di macchine virtuali, è ora possibile effettuare l’aggiunta a caldo (hot-add) di hardware virtuale (dischi, schede di rete, controller etc.) su vm accese, operazione che ha sempre richiesto lo spegnimento e il riavvio per essere applicata.

hot add

Argomento già in parte trattato nello scorso articolo, con questa nuova versione del sistema operativo è possibile utilizzare il ruolo Host Guardian, che permette di regolare in modo granulare i livelli e permessi di accesso degli amministratori Hyper-V sulle macchine virtuali in funzione all’interno di un host o un cluster. Server 2016 fa inoltre un altro passo avanti nei confronti del mondo Linux: uno dei principali problemi con la creazione di VM Linux su Hyper-V era la mancanza di driver certificati per il Secure Boot in ambiente Windows. Questo portava a un errore di “Failed Secure Boot Verification” all’avvio della macchina virtuale, risolvibile solo con la disattivazione della funzione Secure Boot. Con la nuova release di Windows Server, questo problema è stato risolto.

Leggi tutto...

Introduzione a XenServer: [para]virtualizzazione enterprise totalmente opensource

Xen è un hypervisor, come VMware ESXi/Hypervisor, ovvero un software che permette di eseguire contemporaneamente più macchine virtuali – con sistemi operativi anche diversi – sullo stesso hardware, condividendone le risorse al fine di ottimizzare i costi e la gestione della infrastruttura IT. Data la sua natura è spesso paragonato alle piattaforme concorrenti di Microsoft (Hyper-V) e Vmware (vSphere/ESXi), tuttavia in questo articolo andremo ad analizzarne le peculiarità caratteristiche.

Un po' di storia

Il progetto di virtualizzazione Xen nasce a scopo di ricerca presso l’università di Cambridge nel 2003. A distanza di poco tempo viene fondata una azienda apposita, la XenSource, che viene successivamente acquistata nel 2007 da Citrix la quale mantiene la versione gratuita, ma inizia parallelamente a svilupparne una commerciale a pagamento. Allo sviluppo del progetto contribuiscono inoltre grandi player del settore del calibro di Intel, AMD, Cisco, Amazon, Google, Oracle, Samsung e Verizon.

Nel 2013 Xen viene accolto sotto l’egida della Linux Foundation e contestualmente Citrix adotta un modello totalmente opensource per il proprio prodotto XenServer, ormai giunto alla release 6.2. Viene comunque mantenuta una versione a pagamento che include servizi di supporto e manutenzione aggiuntivi.

3952

Leggi tutto...

CentreStack: la piattaforma di Gladinet per l'object storage

CentreStack è un server gestito per la creazione di una piattaforma object storage che può essere implementato sia entro le mura sia in modalità Managed Service Provider per essere offerto come servizio a terzi.

Il prodotto dell’americana Gladinet si offre come sistema a metà tra i classici file server aziendali e le piattaforme di cloud storage off premises normalmente utilizzate in modalità SaaS/PaaS (come Dropbox, Onedrive ecc.) . Prendendo i vantaggi di entrambi i mondi, CentreStack può sfruttare l’infrastruttura IT interna all’azienda (server, storage etc) per offrire un servizio di condivisione file utilizzabile anche in modalità Cloud per utilizzi BYOD. La gestione è infatti completamente Web based, con una dashboard da cui è possibile controllare e intervenire su tutti gli aspetti della piattaforma, che può essere anche multi-tenant e multi nodo.

CS web login evo

Struttura e requisiti

CentreStack è composto da tre entità principali, o nodi: il Web Front Node, il Worker Node e il Database Node. I nodi possono essere implementati come host fisici o macchine virtuali separate e autonome, oppure – per scenari di piccole dimensioni o ambienti di test – in modalità all-in-one su singolo host, dove tutti i componenti vengono concentrati in una singola installazione. In alcune situazioni di medie dimensioni, è anche possibile integrare Web Front e Worker node in una sola macchina.

CS db select 2

Leggi tutto...

Bollettino CMS gennaio 2017

Disponibile WordPress 4.7.1 - Security and Maintenance Release

A meno di un mese di distanza dal rilascio della versione 4.7 “Vaughan”, WordPress rilascia la release 4.7.1 del CMS più utilizzato al mondo.
Questa è una “security and maintenance” release che sistema 8 importanti vulnerabilità che affliggono tutte le versioni di WordPress (4.7 inclusa), oltre a 62 bug della versione 4.7.
Le 8 vulnerabilità includono attacchi cross-site scripting (XSS) e cross-site request forgery (CSRF).

L’aggiornamento è disponibile nella dashboard di amministrazione e sul sito ufficiale. Si consiglia di eseguire l’aggiornamento il prima possibile.

Leggi tutto...

Bollettino CMS aprile 2017

WordPres 4.7.3 è disponibile ora.

Questa è una release “Security & Maintenance” che non introduce nuovi elementi o funzioni ma bensì risolve bug e corregge problemi presenti nelle versioni precedenti. In quanto corregge situazioni relative alla sicurezza, si raccomanda un aggiornamento tempestivo.

Nelle versioni precedenti erano presenti 6 grandi problemi che sono stati completamente risolti:

Cross-site scripting (XSS) via media file metadata. Scoperto da Chris Andrè Dale, Yorick Koster, e Simon P. Briggs.
I caratteri di controllo possono ingannare la validazione su redirect URL. Scoperto da Daniel Chatfield.
Alcuni file vengono cancellati involontariamente dagli admin usando il plugin dedicato. Scoperto da TrigInc e xuliang.
Cross-site scripting (XSS) via video URL nei video YouTube incorporati. Scoperto da Marc Montpas.
Cross-site scripting (XSS) via nomi dei termini della tassonomia. Scoperto da Delta.
Cross-site request forgery (CSRF) in Press This che risulta in un uso eccessivo di risorse lato server. Scoperto da Sipke Mellema.
L’aggiornamento è disponibile direttamente nella dashboard di amministrazione del proprio sito WordPress tramite banner “Upgrade Now”, oppure può essere eseguito manualmente a partire dai file presenti a questo indirizzo.
Chi ha attiva l’opzione di aggiornamento automatico, vedrà il sistema aggiornato a breve.

Identificata vulnerabilità in Magento che permette attacchi CSRF

È stata identificata una vulnerabilità in Magento Community Edition (2.1.6 e più vecchie) che permette l’esecuzione di codice remoto sfruttando anche una tecnica di Cross Site Request Forgery (CSRF). A dare la notizia è DefenseCode in questo documento dopo un’attività di auditing eseguita sulla versione Community Edition; non è stata testata la versione Enterprise, ma dal momento che condividono gran parte del codice è lecito attendersi che anche questa versione si affetta dalla vulnerabilità.
La vulnerabilità si basa sull’opzione che consente agli amministratori di aggiungere dei video Vimeo alla descrizione del prodotto; in questo caso il sistema recupera un’immagine di anteprima tramite richiesta POST che accetta come parametro la URL dell’immagine.
La richiesta può essere cambiata a GET, e se la URL punta a un file immagine non valido, come un file PHP, il sistema ritorna un errore, tuttavia scaricando il file e non cancellandolo se la validazione fallisce.

Le informazioni dell’immagine sono analizzate e salvate in una directory seguendo uno schema ben preciso (il modello è /pub/media/tmp/catalog/product/<X>/<Y>/<original filename>, dove il percorso da creare dipende dal nome dell’immagine. Ad esempio con picture.jpg viene creato il percorso /p/i/picture.jpg).
A questo punto vengono scaricati due file: uno è il file .htaccess che abilita l’esecuzione di codice PHP nella directory, l’altro è lo script PHP da eseguire.

Uno scenario d’attacco tipico vede un hacker avere come obiettivo un’utenza Magento con accesso al pannello amministrativo (può non essere un admin completo) tramite una email che punta ad una URL che inizia l’attacco CSRF.
Viene consigliato di abilitare l’opzione “Add Secret Keys to URLs” per mitigare gli attacchi CSRF, che si abilita in Stores > Configuration > ADVANCED > Admin > Security > Add Secret Key to URLs.
Inoltre nelle subdirectory di /pub/media/tmp/catalog/product/ dovrebbe essere disabilitato l’uso di file .htacces.

Gli sviluppatori Magento assicurano che la vulnerabilità verrà definitivamente riparata con la prossima release del CMS.

Differenza tra backup e archiviazione della posta elettronica

La posta elettronica è ormai uno degli strumenti chiave per qualsiasi business. In molti casi lo scambio di informazioni che avviene via email verso clienti e fornitori ha un importanza tale che – in caso di problemi dovuti alla perdita o al furto di messaggi – le ripercussioni in termini economici ed organizzativi possono essere molto pesanti. 

Per qualsiasi organizzazione dunque mettere al sicuro questi dati è fondamentale. L'email può essere protetta sia tramite un sistema di backup tradizionale sia tramite un sistema di archiviazione. E' importante comprendere a fondo la differenza tra questi due sistemi per evitare grossolani errori. 

Il backup è pensato per creare una (o più) "fotografie" della situazione in un preciso istante di tempo (ad esempio il salvataggio dell'archivio di posta dell'organizzazione a oggi). DI queste fotografie se ne possono tenere una o più di una, ad esempio una al giorno per gli ultimi 5 giorni lavorativi. La retention descrive il numero di backup che vengono conservati e la sua disposizione nel tempo (ad esempio un backup al mese per 3 mesi). Il backup viene creato per recuperare messaggi cancellati erroneamente o per ripristinare la situazione in caso di problemi software al server email o in caso di qualsiasi altro guasto che possa aver compromesso la situazione. Il backup per essere tale deve essere facilmente ripristinabile e conserva tutte le informazioni necessarie: la posizione del messaggio nella struttura a cartelle e tutti i suoi metadati (data, ora, mittente, soggetto...). 

Differentemente, l’archiviazione è un processo mirato alla memorizzazione a lungo termine (e possibilmente in sola lettura) dell'archivio completo della posta. L'archiviazione viene fatta normalmente NON per un ripristino in caso di problemi, ma per la conservazione dei dati al di là del comportamento dei singoli utenti. Se ad esempio un utente riceve una offerta e la cancella, nell'archivio questa offerta rimarrà presente e l'organizzazione se necessario potrà recuperare questo dato ed utilizzarlo. L'archiviazione richiede uno spazio di dati maggiore (soprattutto in caso di blocco della cancellazione) e spesso offre utili funzionalità aggiuntive, come indicizzazione full text e ricerca rapida. 

Naturalmente esistono software e servizi differenti e specifici per i backup e per l’archiviazione della posta: perché sono e devono rimanere processi distinti e non intercambiabili. Chiarire questo concetto non è comunque immediato, vediamo quindi qualche esempio esplicativo per comprendere le differenze sopra indicate.

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

Don't be Evil è uno slogan interno di Google, ideato da due dipendenti Paul Buccheit e Amit Patel, nell'ottica di...

>

ZOPE è l'acronimo di Z Object Publishing Environment e indica un Web Server open source sviluppato in Python, che permette agli...

>

Il termine Bezel descrive l'involucro esterno (o scocca) di un computer, monitor o di un qualsiasi dispositivo di calcolo. La valutazione...

>

Il termine Random Forest è un costrutto utilizzato nell'ambito della Intelligenza Artificiale e al machine learning. Nello specifico si tratta di...

>

La cifratura (o crittografia) RSA è una tecnica di cifratura dati detta "a chiave pubblica" e sviluppata dalla RSA Data...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1