fbpx

NetOrange risponde! Compila il form sotto per inviarci la tua richiesta

    Numero di telefono *

    Reparto di riferimento

     

    Skip to Content

    Archivio Categorie: News

    NetOrange scelta come partner tecnologico per la digital transformation dell’Ordine dei Consulenti del Lavoro di Varese

    NetOrange scelta come partner tecnologico per la
    digital transformation dell’Ordine dei Consulenti del Lavoro di Varese

    NetOrange Ordine dei Consulenti del Lavoro Varese

    Venerdì 29 Novembre 2019 ha avuto luogo a Varese in Via Dante 2, l’inaugurazione della nuova sede dell’Ordine dei Consulenti del Lavoro di Varese a cui hanno presenziato oltre ai “padroni di casa” Vera Stigliano Presidente Provinciale dell’Ordine e Ferdinando Butto Presidente ANCL, anche la Presidente Nazionale dell’Ordine Marina Calderone ed il Presidente della Fondazione Studi Rosario De Luca insieme ad un nutrito gruppo di figure istituzionali e professionisti del settore.

    A NetOrange è stato affidato l’incarico di predisporre tutta l’infrastruttura tecnologica su cui verterà questa nuova sede che non rappresenta un semplice insieme di uffici, ma una vera e propria “casa” costruita secondo le più moderne tecnologie digitali sia in termini di soluzioni informatiche che a livello di connettività, finalizzate, come affermato dalla Presidente Vera Stigliano, al raggiungimento della nuova mission dell’Ordine:

    “costruire il futuro della categoria in spazi adatti a vivere la professione in modo nuovo ed attuare quel salto di qualità che permette di essere non solo punto di riferimento ma anche motore di innovazione per il futuro delle aziende e della società coltivando insieme competenze e visione strategica”

    0 0 Continue Reading →

    NetOrange premiata da Sangfor come “Most Innovative Network Security Customer”

    NetOrange premiata come
    “Most Innovative Network Security Customer”
    al SANGFOR INNOVATION SUMMIT 2019, KUALA LUMPUR, MALESIA   

    NetOrange premiazione sangfor settembre 2019

    Si è tenuto a Kuala Lumpur in Malesia dal 5 al 7 settembre 2019 il secondo Innovation Summit organizzato da Sangfor Technologies, principale fornitore globale di soluzioni di infrastruttura IT, specializzato in Cloud Computing, Network Security e Network Optimization.

    Durante il summit esperti internazionali hanno parlato dei temi principali legati a sicurezza IT ed innovazione digitale.

    In una compagine con più di 13 Paesi coinvolti per un totale di oltre 350 partecipanti tra partner, distributori e clienti, Netorange, partner Sangfor dal 2019, è stata premiata per aver implementato il più innovativo sistema di iperconvergenza e di infrastruttura tecnologica (HCI) per l’anno 2019.

    Sicurezza e Networking, due temi chiave della digital transformation che vedono Netorange in prima linea nell’affrontare le nuove sfide tecnologiche.

    Se vuoi conoscere le potenzialità dei firewall di nuova generazione che aumentano la sicurezza della tua rete aziendale e/o delle soluzioni di Iperconvergenza per rendere più efficiente e meno costosa la tua infrastruttura inviaci le tue informazioni e ti contatteremo per organizzare una demo su misura per te!

      * Dichiaro di aver preso visione della privacy policy e acconsento al trattamento dei dati per l’erogazione del servizio richiesto o della risposta alla richiesta di informazioni.
      Leggi la Privacy Policy
      0 0 Continue Reading →

      Protocollo HTTPS con il certificato SSL

      Protocollo HTTPS con certificato SSL

      Cos’è e perché è importante per un Sito Web?

      Che cos’è il protocollo HTTPS?
      È l’acronimo di Hypertext Transfer Protocol Secure,un protocollo per la comunicazione su internet che protegge l’integrità e la riservatezza dei dati scambiati tra i computer degli utenti e i siti web.

      Il certificato SSL cripta i dati in entrata e in uscita rendendoli indecifrabili, tutelando il contenuto della comunicazione da terze parti malintenzionate.

      Google predilige l’https perchè vuol dire che l’utente ha una sicurezza maggiore e per Google l’utente viene prima di tutto!

      Quali sono i vantaggi di avere l’HTTPS nel sito web?

      Oltre ad avere una “certificazione” per il tuo sito che viene così dichiarato e soprattutto riconosciuto a livello internazionale come sito “SICURO”, ci sono molteplici vantaggi a installare un certificato SSL sul tuo sito web.

      Sinonimo di fiducia da parte degli utenti
      Per l’utente vedere il simbolo di un “Lucchetto” nella barra dell’indirizzo del sito web anziché la scritta “Non sicuro” è sinonimo di fiducia; si sente più protetto pur non conoscendone probabilmente il reale significato.

      Migliore posizionamento sui motori di ricerca
      Già da tempo Google dà maggiore spazio ai siti dotati di certificato ssl nei suoi risultati di ricerca e questo avverrà sempre di più. A parità di autorevolezza compare quasi sempre prima un sito in https rispetto ad uno in http.

      Maggiore velocità di caricamento
      Il certificato, usufruendo di una nuova tecnologia (hattp/2), permette di caricare più velocemente le pagine del tuo sito web.

      0 0 Continue Reading →

      Attacco KRACK: un ricercatore dimostra che tutte le Wi-FI sono vulnerabili

      Mathy Vanhoef, un ricercatore dell’università di Leuven ha individuato una serie di gravissime vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access II): WPA2 è il protocollo di protezione più usato per rendere sicure le reti Wi-Fi moderne.
      Le vulnerabilità individuate affliggono il protocollo WPA2 stesso e non uno specifico hardware o software: insomma, queste falle sono un pericolo per chiunque abbia una rete Wi-Fi.
      Vanhoef ha chiamato questo attacco KRACK, che sta per Key Reinstallation Attack.

      Come funziona l’attacco Krack?
      L’attacco sfrutta il processo di handshake, che è quel momento nel quale l’access point e il dispositivo (smartphone, pc ecc…) instaurano la connessione. Questo processo si compone di ben 4 passaggi: tra questi quello più delicato è il terzo passaggio, durante il quale viene condivisa una chiave crittografica che, almeno teoricamente, dovrebbe essere usata per una sola connessione.

      La chiave però viene inviata più volte per ovviare all’eventualità che il client non riesca a ricevere la chiave stessa. Ed è qui che sta il fulcro del problema: l’attacco può ingannare il dispositivo e indurlo a reinstallare una chiave crittografica già usata (l’attacco prevede anche la tecnica cosiddetta Man in The Middle- MitM, ovvero quando un attaccante si interpone segretamente tra due poli in comunicazione  modificando/alterando/osservando la comunicazione in corso).

      Questo tipo di attacco risulta essere molto efficace contro dispositivi Linux (e qui dobbiamo ricordarci che la maggior parte dei dispositivi IoT girano su Linux) o Android. In questi due casi infatti, il client usato da Linux e quello di Google non installano una chiave già usata, ma addirittura una che in pratica non cifra i dati. In questo caso l’attacco quindi si può portare a termine anche senza ricavare la chiave crittografica.

      L’efficacia dell’attacco varia a seconda delle impostazioni WPA
      L’attacco non ha sempre lo stesso impatto: se ad esempio WPA viene usata con AES-CCMP (un metodo di cifratura usato da IEEE 802.11i per gestire le chiavi), il rischio si limita alla possibilità che i pacchetti inviativengano decriptati, consentendo ad esempio il furto di credenziali.

      Nel caso invece si utilizzi WPA-TKIP oppure GCMP le cose sono ben peggiori: in questo caso l’attaccante potrebbe addirittura modificare i pacchetti, iniettare codice dannoso e quindi malware. 

      L’attacco ha due limiti positivi: prima di tutto infatti l’attacco non può essere portato via Internet, ma deve essere eseguito da un punto entro il raggio d’azione della rete Wi-Fi bersaglio. In secondo luogo l’attacco prende di mira i dispositivi stessi e non gli access point.

      Queste vulnerabilità, sulle quali l’attacco si basa, sono critiche, ma per adesso non è assolutamente facile e immediato estrarre le chiavi dall’handshake e a tutt’ora non esiste un exploit kit che svolga tutto il lavoro in automatico. Questa è una buona notizia. Ce n’è un’altra: i vendor stanno già lavorando per approntare gli aggiornamenti utili a risolvere le vulnerabilità.

      0 0 Continue Reading →

      Attenzione alle PEC il Cryptolocker arriva anche qui!

      Da alcune settimane si sta intensificando la diffusione di ransomware veicolato tramite messaggi di posta elettronica certificata PEC, in parte muniti di regolare firma digitale.

      Il testo del messaggi di posta elettronica certificata contenente il ransomware è il seguente:

      In allegato originale del documento in oggetto, non sarà effettuato alcun invio postale, se non specificatamente richiesto.
      Il documento dovrà essere stampato su formato cartaceo e avrà piena validità fiscale e, come tale, soggetto alle previste norme di utilizzo e conservazione.

      I messaggi di posta PEC hanno come oggetto “Invio fattura n. _________” con numeri diversi per ogni vittima o campagna (es. “Invio fattura n. 369067”) e contengono un allegato archivio ZIP, in genere con un nome tipo “fattura_522628.zip” (il numero può variare).

      L’archivio ZIP contiene un file in javascript con un nome sulla falsariga di “fattura_522628.js” che contiene il vero e proprio dropper, cioè la parte di criptovirus che si occupa di scaricare il ransomware da siti remoti ed avviarlo sul PC della vittima.

      In alcuni casi, l’email PEC è regolarmente firmata tramite firma digitale, come nel caso del cryptovirus inviato mediante servizio PEC “posta-certificata@sicurezzapostale.it”, di cui abbiamo ricevuto un sample con firma elettronica certificata valida e autentica. Ci sono stati già in passato altri casi di malware, virus e trojan distribuiti tramite SPAM via PEC, Posta Elettronica Certificata. Non è ancora chiaro come avvenga la diffusione, certamente la PEC non fa altro che garantire il contenuto e la data d’invio nel momento in cui il mittente – o chi per esso – esegue un invio tramite protocollo SMTP utilizzando le credenziali assegnategli. Non c’è firma digitale o identificazione certa del mittente, quindi potenzialmente qualunque malware entri in possesso delle credenziali di Posta Elettronica Certificata di una vittima può inviare PEC al posto suo.

      Funzionamento:

      Nel momento in cui l’allegato ZIP viene aperto, che spesso gli antivirus non identificano prontamente, il codice del “downloader” (simile ai “dropper” ma con la differenza che scarica il “payload” da remoto e non lo contiene all’interno) si connette a un sito esterno da cui scarica il payload che infetta il PC e avvia il ransomware vero e proprio, o “payload”, che procede a cifrare i documenti mediante il cryptovirus TorrentLocker lasciando poi un messaggio sul PC della vittima, in file “COME_RIPRISTINARE_I_FILE.txt” lasciati nelle cartelle criptate.

      Fonte: ransomware.it
      0 0 Continue Reading →

      Attenzione: Nuova versione Ransomware Spora

      Il virus Spora è il nuovo protagonista dei ransomware presenti sulla scena mondiale.
      Gli analisti lo hanno definito come “il più sofisticato cryptolocker di tutti i tempi” e al momento prende di mira 23 tipi di estensione file:

      .xls, .doc, .xlsx, .docx, .pdf, .psd, .dwg, .jpg, .jpeg, .tiff, .zip, .rar, .rtf, .odt, .cdr, .cd, .mdb, .1cd, .dbf, .sqlite, .accdb, .7z, .backup

      I files con questa estensione vengono criptati e viene richiesto alla vittima il pagamento del riscatto.

      Come può infettarmi?
      Il ransomware Spora viene diffuso tramite una campagna di email a cui viene allegato un file HTA infetto. Questi file nascosti hanno estensioni come ad esempio PDF.HTA, in modo che la vera estensione HTA rimanga nascosta e la vittima pensi che il file sia un PDF normale.

      Come posso evitare l’attacco?

      La protezione migliore è sempre la prevenzione!
      Quindi nel caso in cui venga ricevuta una mail “sospetta”
      provvedere immediatamente alla cancellazione della mail!

      Se utilizzate Outlook, potete utilizzare la combinazione di tasti SHIFT (Maiusc) + CANC che provvede ad eliminare definitivamente il messaggio.

      Cosa posso fare se ho preso il virus?
      Ci si accorge che si è preso il virus perché Spora rimuove qualsiasi estensione dei file! Inoltre quando si prova ad aprire un file infetto appare il seguente errore:
      Impossibile aprire il file perchè ha estensione o formato non valido. Verificare che il file non sia danneggiato e che l’estensione corrisponda al formato del file.

      La prima cosa da fare è scollegare il sistema infetto dal resto della rete ed avvisare immediatamente il nostro staff tecnico.

      0 0 Continue Reading →

      Spora si aggiorna : il ransomware diventa sempre più pericoloso!

      Ransomware Spora, a giudicare dalla complessità che lo contraddistingue, uno dei probabili “RaaS” (Ransomware as a Service) di punta del cyber crimine. Come abbiamo già visto Spora si differenzia dagli altri ransomware per le molteplici opzioni di pagamento del riscatto: questo potrebbe infatti consentire un maggior volume di pagamenti rispetto ad un ransomware che richiede una unica, alta, soluzione di pagamento.

      Già sono varie le campagne di diffusione di questo ransomware: qualche giorno fa è stata invece individuata una nuova tecnica di difussione di questo ransomware

      Poiché l’infezione si sta diffondendo molto rapidamente e il pericolo di rimanerne vittime è alto, diventa davvero importante conoscere come funziona questo virus, in modo da trovarsi preparati di fronte alla minaccia.

      L’attacco avviene attraverso “Chrome Font Pack”…

      “EITest” è una catena di infezioni, ormai ben documentata, che compromette siti web per reindirizzare gli utenti verso pagine web dannose contenenti exploit kit.
      EITest è coinvolto in una grande quantità di infezioni di ransomware, app per il furto dei dati e altri malware ormai dal 2014. Nel caso in esame, compromette siti web legittimi aggiungendo un codice javascript alla fine della pagina. Questo codice causa una modifica della pagine che la fa sembrare priva di senso e fa visualizzare un pop-up che indica che Chrome ha bisogno del download di un “Chrome Font Pack” (un fantomatico aggiornamenti del database dei font di Chrome) per visualizzare la pagina correttamente.

      0 0 Continue Reading →

      Cryptolocker: attenzione alle false fatture e comunicazioni.

      Attenzione alle false fatture Vodafone Italia e TIM oltre alle false comunicazioni di Equitalia: sono Cryptolocker!

      Sta arrivando una nuova ondata di ransomware in lingua italiana sottoforma di finte fatture di operatori telefonici (Vodafone Italia e TIM) oltre a false comunicazioni di Equitalia.
      Tutte arrivano o con allegati .zip oppure con l’invito a scaricare la fattura tramite un link, in tutti i casi se venissero scaricate vi trovereste infettati dal cryptovirus Crypt0l0cker, che cripta i documenti presenti sul computer e chiede un riscatto in bitcoin.

      0 0 Continue Reading →

      CryptXXX 3.0: versione aggiornata per sconfiggere le soluzioni di decriptazione!

      Il 21 Maggio gli sviluppatori del ransomware CryptXXX hanno aggiornato e rilasciato il loro codice alla versione 3.0 in modo da impedire il funzionamento del tool di decriptazione Rannoh Decryptor di Kaspersky, unico decriptatore in grado di risolvere la versione 2.0 di CryptXX, seppur con qualche limite. Hanno però compiuto un errore piuttosto grave: l’aggiornamento ha reso non funzionante anche il loro tool, diffuso alle vittime dopo il pagamento del riscatto in bitcoin. Il 25 Maggio è stato aggiornato e ora la “missione è compiuta”: il tool di Kaspersky è stato sconfitto.

      In attesa di una contromossa, consigliamo grossa attenzione ai siti su cui si naviga, visto che CryptXXX si diffonde tramite exploit kit.

      0 0 Continue Reading →

      ATTENZIONE: Come difendersi da CryptoLocker

      Qui di seguito troverete le informazioni sulla “pericolosità” di questo ransomware conosciuto come CryptoLocker: un virus che chiede un riscatto per riavere i propri dati.

      Andiamo ad analizzare questo virus che sta colpendo milioni di utenti/aziende dove l’Italia risulta la 4° nazione più colpita per sensibilizzare ancora di più tutti voi.

      Cos’è CryptoLocker?

      CryptoLocker è un virus messo in circolazione a settembre 2013 che si sta diffondendo a macchia d’olio.
      Quando il virus entra in funzione, inizia a crittografare (cifrare) i tuoi files che quindi diventano inutilizzabili, con algoritmi di cifratura RSA e AES, praticamente impossibili da decriptare se non conoscendo la chiave.
      Il virus avvisa con una schermata che il danno è fatto e invita a pagare una certa quantità di denaro in BitCoin.
      Non c’è modo, almeno per il momento, di fermare il virus o di provare a decriptare i file usando programmi free o antivirus, anzi si peggiorano le cose perché CryptoLocker se ne accorge e butta via la chiave: a quel punto non c’è più nulla da fare.
      La soluzione potrebbe essere quella di sottostare al ricatto e pagare per avere la chiave di decriptazione dei files, ma anche in questo caso si hanno molteplici difficoltà e anche se si dovesse riuscire a portare a termine il pagamento, non è detto che vengano restituiti tutti i files per cui si è pagato.

      Come si prende il virus CryptoLocker?

      Il metodo di diffusione di questo virus è stato congegnato a regola d’arte.
      Le capita di ricevere un’email apparentemente innocua, che magari riguarda una fattura o un ordine che lei ha realmente effettuato, e quindi si è portati a credere che la comunicazione sia autentica.

      Questa email contiene un allegato con un nome verosimile, come fattura.pdf o order584755.zip, a un utente dall’occhio non esperto può capitare di credere che davvero sia un PDF o uno ZIP.
      Una volta cliccato, i suoi files verranno criptati all’istante.

      Quando il virus si installa infatti, va a cercare un Command & Control Server, ossia un server di riferimento che lo istruisca su cosa fare e come cifrare i dati.
      Naturalmente questi server non sono fissi, altrimenti sarebbe facile risalire a chi li gestisce.

      Il processo prende in prima battuta i file locali del PC poi passa alle unità condivise sui server per poi colpire eventuali unità di backup (NAS – Dischi USB etc)

      Cosa posso fare se ho preso il virus?

      Ci si accorge che si è preso il virus perché CryptoLocker trasforma i file dell’utente e i vari collegamenti ai documenti perdono la classica icona di WORD/EXCEL/PDF.

      La prima cosa da fare è scollegare il sistema infetto dal resto della rete ed avvisare immediatamente il nostro staff tecnico.

      Ci si può difendere?

      Ci sono solo delle azioni preventive che si possono adottare per minimizzare il rischio di prendere CryptoLocker.

      Innanzi tutto avere un backup (idealmente con il principio del 3-2-1: tre copie – due mezzi diversi – un luogo separato*)
      Avere anche un backup offsite*
      Controllare sempre chi è il mittente del messaggio
      Se l’email proviene da una banca/ corriere/ spedizioniere verificarne la legittimità dello stesso.
      Non fare affidamento esclusivamente sulla fiducia in virtù del rapporto.
      Doppia verifica del contenuto del messaggio
      Ci sono evidenti errori di fatto o discrepanze (traduzioni non corrette) che si possono osservare. Tali messaggi di spam possono anche utilizzare altri esche social engineering per convincere gli utenti ad aprire il messaggio
      Evitare, se non si è più che sicuri, di cliccare sui collegamenti nelle e-mail

      0 0 Continue Reading →