CryptoLocker è un trojan comparso nel tardo 2013. Questo virus è una forma di Ransomware infettante i sistemi Windows e che consiste nel criptare i dati della vittima, richiedendo un pagamento per la decriptazione. Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato il riscatto ma di non aver visto i propri file decriptati.

CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una botnet. Un file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile). Alcune varianti del malware possono invece contenere il Trojan Zeus, che a sua volta, installa CryptoLocker.

Al primo avvio, il software si installa nella cartella Documents and Settings (o "Utenti", nei sistemi operativi Windows più recenti) con un nome casuale e aggiunge una chiave al registro che lo mette in avvio automatico. Successivamente tenta di connettersi a uno dei server di comando e controllo. Una volta connesso il server genera una chiave RSA a 2048 bit e manda la chiave pubblica al computer infetto. Il server di comando e controllo può essere un proxy locale e passare per altri, ripresentandosi spesso in nazioni differenti così da renderne difficile il tracciamento.

Il malware quindi inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica salvando ogni file cifrato in una chiave di registro. Il processo cifra solo dati con alcune estensioni, tra queste: Microsoft Office, Open document e altri documenti, immagini e file di Autocad.

Il software quindi informa l'utente di aver cifrato i file e richiede un pagamento di 300 USD o Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash), o 0.5 Bitcoin per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore, o altrimenti la chiave privata viene cancellata definitivamente e "mai nessuno potrà ripristinare i file". Il pagamento del riscatto consente all'utente di scaricare un software di decifratura con la chiave privata dell'utente già precaricata.

Hai problemi di questo genere? 

Contattaci compilando il form. Ti ricontatteremo entro 24 ore.

BETA Software, grazie alle vostre richieste, ha appena implementato gli ultimi aggiornamenti di PrimaNota Cloud.

Sappiamo bene quanto sia importante un'attenta gestione del magazzino online. Il mondo del commercio è frenetico e lascia poco margine agli errori di previsione.

Abbiamo basato le nuove modifiche sul principio del "Just in time": l'organizzazione del processo produttivo che prevede il rifornimento del materiale di trasformazione esattamente nel momento in cui viene richiesto, allo scopo di ridurre i costi legati all'accumulo di scorte; tale modello è applicato talvolta anche alla gestione di magazzino nella grande distribuzione. 

In particolare:

  1. Nella finestra "CATEGORIE" del magazzino, abbiamo aggiunto l'informazione relativa alla quantità di articoli presenti sotto la categoria selezionata (Es. vedi immagine). 
  2.  Nella finestra "RICERCA ARTICOLO" abbiamo aggiunto una colonna dedicata alle giacenze effettivamente presenti in magazzino. Le informazioni sulle quantità compaiono scritte in colori (rosso / verde) diversi in base alla disponibilità o meno: VERDE disponibile; ROSSO esaurito. (vedi immagine) 

A presto con nuovi aggiornamenti di PrimaNota.

Il tema della sicurezza informatica è balzato alla ribalta della cronaca a causa dei molti attacchi che hanno causato ingenti perdite di dati a privati e imprese, e finalmente le persone sono più informate e consapevoli dei rischi che incombono nel web. Vogliamo dare dieci consigli pratici su come proteggersi al meglio per prevenire un attacco hacker.

1) Usate un codice di sblocco sicuro per lo smartphone

Android permette di decidere quanti numeri o lettere usare per sbloccare lo smartphone. Non lesinate, più il codice è lungo meglio è. Le quattro cifre usate in precedenza da iPhone sono troppo poche per garantire un grado di sicurezza sufficiente, per cui sia su iPhone sia su telefoni Androind usate almeno sei cifre e non usate numeri o password banali (come 123456 o il proprio nome o la propria data di nascita).

2) Attenzione agli attacchi di Social Engineering

È la minaccia più frequente e quella a cui molti utenti per sbadataggine incorrono (anche inconsapevole, visto che anche gli esperti di sicurezza a volte possono essere ingannati). Hacker e ladri di dati cercano di penetrare nel nostro computer grazie al phishing, ovvero inviando mail con allegati sospetti o link a siti fotocopia di quelli originali (per esempio bancari o delle poste) ma che contengono uno spyware che si installa sul computer e traccia quello che fate rubando dati sensibili e password. Oppure, molto più semplicemente vi richiede i dati bancari o di carte di credito. Sospettate di tutto, dei link esterni nei quali si chiedono dati sensibili o di allegati non richiesti. Se vi arriva inaspettatamente un allegato da un amico magari prima chiamatelo per essere sicuri che ve li abbia inviati lui. Non aprite mai mail scritte male, con errori grammaticali o che sembrano tradotte da un traduttore automatico da chissà che lingua.

3) Installate un buon antivirus e anti-malware

Esistono molte soluzioni gratuite sia per Windows sia per Mac, ma se si vuole essere più sicuri si può acquistare uno dei prodotti a pagamento che proteggono spesso anche la navigazione e le transazioni (per esempio Gdata o Kaspersky o Eset). Anche tablet e smartphone devono essere protetti e sono molte le soluzioni gratuite presenti sui vari store.

4) Impostate un backup automatico del vostro computer

Si, è vero, uno può essere attentissimo alla sicurezza e incappare comunque in un malware che cripta tutto e blocca il computer. Ma può anche succedere che  il notebook vi cada a terra e il disco non sia più utilizzabile o che vi venga rubato il portatile. I dati, personali o aziendali, hanno un elevato valore sia affettivo sia finanziario. Quindi due consigli: aggiungete un disco esterno e fate un backup automatico giornaliero del vostro computer.
Se avete foto, filmati o altri dati a cui tenete moltissimo attivate un servizio di backup o di sincronizzazione online come il backup su cloud di BETA che consente di mettere al sicuro i dati dai distrastri come Cryptolocker, furti di server o crash inaspettati.

 Potrà succedere di tutto ma i vostri dati saranno sempre al sicuro nel Cloud.

5) Inviare informazioni riservate via email solo se criptate

Questo è il consiglio più difficile da seguire e che pochissimi utilizzano. In linea di massima non si dovrebbero mai inviare informazioni sensibili (come i dati bancari, le dichiarazioni dei redditi o i dati delle carte di credito) via mail. Le mail viaggiano nella rete in chiaro e possono essere intercettate e lette da malintenzionati. Quindi se dovete inviare dati sensibili dovreste criptare le vostre mail con software specifici o usare la posta certificata.

6) Criptare il disco e i backup

Criptare i dati non è solo importante per la sicurezza quando si inviano mail con dati riservati: se volete tenere segrete le vostre informazioni anche in caso di furto del notebook o del tablet o dello smartphone è importante che criptiate anche il disco fisso o la memoria del dispositivo portatile. Con Windows e Mac è facile, basta attivare Bit Locker su Windows o FileVault su Mac. Anche i backup andrebbero criptati altrimenti le informazioni contenute sarebbero accessibili. Inoltre, non dimenticate di criptare smartphone e tablet. Infine, tutto ciò che abbiamo detto regge se avete impostato una password di accesso sicura.

7) Mai usare un Wi-Fi pubblico senza Vpn

I Wi-Fi pubblici sono i punti di maggior rischio per i navigatori. È facilissimo per un malintenzionato accedere al vostro computer connesso a un Wi-Fi pubblico. Per avere il massimo della riservatezza e della sicurezza conviene adottare una Vpn (Virtual Private Network) che crea una rete privata virtuale criptata attraverso la quale passano i vostri dati. Sono molti i fornitori di servizi Vpn e quasi tutti a pagamento. Ma si può risparmiare molto grazie alle offerte che trovate sul sito di StackSocial, un sito specializzato nelle offerte scontate di servizi.

8) Usare un password manager

Come abbiamo già accennato è importantissimo che le password siamo complesse e quindi difficili da individuare e che siano diverse per ogni servizio che le richiede. Ma come fare allora a ricordare tante password tutte diverse e tutte complesse? Facile, con un password manager, un applicativo che immagazzina per noi le password, le registra criptate e ce le propone alla bisogna. Basta una password (quella per accedere al password manager) per accedere a tutte le altre. Vi conviene scegliere un prodotto che sia disponibile per tutte le piattaforme (Windows, Mac, iOS, Android). Io per esempio uso una password.

9) Attivate l’autenticazione a due fattori

Molti siti finanziari, siti di servizi che archiviano dati e servizi di posta, per esempio Google mail, Microsoft mail, Dropbox, i siti della banche e molti altri, danno la possibilità di attivare l’autenticazione a due fattori. Di che cosa si tratta? Semplice, oltre alla password la prima volta che si accede al servizio da un nuovo computer, tablet o smartphone viene richiesto anche un codice numerico che può essere generato grazie ad apposito programma (legato al servizio stesso) o inviato via Sms. L’autenticazione a due fattori rende decisamente più sicuri i vostri dati. Quasi tutti gli accessi ai siti bancari richiedono obbligatoriamente l’autenticazione a due fattori. Meglio impostarla anche per tutti gli altri servizi che lo offrono.

10) Aggiornare il sistema operativo e le applicazioni

Tenere sempre aggiornato il sistema operativo, le applicazioni e i firmware dei dispositivi (non solo computer, tablet e smartphone, ma aggiornate subito anche il firmware del router Wi-Fi) è un’operazione facile, veloce, spesso automatica che rende più sicura la nostra vita digitale. Gli aggiornamenti oltre a migliorare la funzionalità del sistema operativo e delle applicazioni spesso chiudono le falle di sicurezza che sono state scoperte. Non tentennate, è un’operazione da fare.

Concludiamo con questa domanda: come ripristinare i file infettati da Crytpolocker?

Scoprilo nel prossimo articolo.

Sono definiti asset intangibili (o beni immateriali) beni privi di consistenza fisica e fonte di probabili benefici economici futuri, che sono stati acquisiti o sviluppati internamente sostenendo costi identificabili.

In accordo con questa definizione, dunque, le immobilizzazioni immateriali sono degli investimenti di natura intangibile, ma che, alla stessa stregua degli investimenti materiali sono in grado di produrre ricchezza.

Gli asset intangibili hanno vita finita e, pur essendo posseduti dal soggetto economico, hanno un valore di mercato da esso distinto.

Sono asset intangibili i diversi tipi di know-how, i database della conoscenza, il database clienti, le procedure operative e i sistemi informativi per la gestione, i sistemi di certificazione della qualità, le licenze commerciali, gli strumenti e i metodi per la distribuzione della conoscenza, le licenze d’uso, le licenze commerciali, ecc.

Ecco una domanda importante che i manager dovrebbero farsi: "Sto costruendo persone, o sto costruendo il mio sogno e usando le persone per raggiungerlo?". John Maxwell (fondatore di INJOY per lo sviluppo delle potenzialità umane)

Il capitale intellettuale presente nell’organizzazione rappresenta la principale arma di competizione: più del denaro e dei beni fisici. Tuttavia, come tutte le cose capaci di produrre grandi risultati, la sua gestione si presenta come non elementare e le sue caratteristiche intrinseche non sono immediatamente individuabili. È importante comprendere la natura della conoscenza come arma di competizione per farne uno strumento di sviluppo.

Per rispondere alla domanda, dunque, potenziare il capitale intellettuale della propria azienda è una decisione strategica importante poiché se opportunamente valorizzate, le risorse umane, costituiscono ancora oggi l’elemento più importante in termini di vantaggio competitivo.

BETA Technologies punta moltissimo sulle proprie risorse umane, capaci e qualificate, investendo tempo e risorse su di esse.

“L’azienda è le risorse umane! In BETA facciamo tanto affinché le persone possano sentirsi a loro agio e si sentano parte di una famiglia. E siamo convinti che questa sia la strada giusta per crescere insieme”, dice Giacomo Arru, Amministratore di BETA, "il nostro successo dipende molto dalle persone che compongono il nostro team, ogni giorno condividiamo insieme valori e nuove idee."

 

Per te che ancora in azienda utilizzi un server di proprietà.

Per te che credi di poter gestire in autonomia il tuo piccolo server.

Per te che pensi di aver semplicemente bisogno di un piccolo server.

 

Hai pensato quanto valore abbiano i tuoi dati?

E se domani perdessi tutto?

 

Non aver paura di abbandonare i vecchi e ormai pericolosi standard informatici e passare al cloud!

Il cloud ti mette al sicuro da tutti i rischi di catastrofe e ti libera da tutte le preoccupazioni.

Posso provare a capire le motivazioni che ti bloccano: non vedere il tuo server, non poter toccare con mano i tuoi dischi, non avere più la tua sala server.

Solo col cloud potrai non interrompere mai l’operatività ed evitare le crisi informatiche, oggi più che mai frequenti e disastrose.

Immagina la sensazione di completa sicurezza e velocità che potrai raggiungere con i nuovi sistemi cloud.

 

Quanto costa? Il cloud costa molto meno di una sala server tradizionale e in genere il risparmio è di circa il 40%.

 

Contattaci per scoprire tutti i vantaggi del Cloud BETA.

Con l’inizio del 2017 , BETA Technologies, ha deciso di aderire al progetto per l’alternanza scuola-lavoro (LEGGE 13 luglio 2015, n. 107) dando supporto non solo all'Istituto Tecnico Industrale G.M. Angioy di Sassari, ma anche al Polo Tecnico Dessi Devilla.  Proprio nella scuola ragioneiri è iniziato quest’anno un nuovo corso ad indirizzo informatico, in cui programmazione informatica e gestione aziendale si sposano perfettamente.

Proprio come accade già in BETA , lo sviluppo dei nostri software gestionali infatti segue pari passo l’economia. La sinergia creata tra le due materie apparentemente distanti, rende i nostri prodotti semplici, funzionali e all’avanguardia.

Grazie a questo incontro abbiamo deciso di investire sul territorio sassarese e dimostrare alle giovani menti, che le opportunità sono anche qui in Sardegna, sono dietro l’angolo e Sassari vanta diverse realtà informatiche e ingegneristiche conosciute non solo in tutta Italia ma anche nel resto del continente Europeo.

Siamo convinti che progetti come l'alternanza scuola-lavoro siano un'opportunità di crescita per tutti gli stakeholders coinvolti.

In primis lo Stato, che deve continuare in questa direzione per affrontare il problema della disoccupazione giovanile e della fuga dei talenti, auspicando una crescita soprattutto sotto il profilo economico.

In secundis i giovani studenti, perché la scuola forma ragazzi preparati teoricamente, ma bisogna dar loro la possibilità di realizzarsi nel mondo del lavoro pratico. Ancora oggi, in Italia, esiste un forte divario tra teoria e pratica. Così facendo, BETA dimostra di credere nei talenti dando loro lezioni di esperienza, uno skill necessario da inserire nel proprio curriculum vitae.  

Auguriamo a tutti i ragazzi che intraprenderanno con noi questo percorso formativo di cogliere la vera opportunità personale che stanno vivendo, avendo il grande vantaggio di conoscere il mondo lavorativo prima di approcciarvisi senza una guida.

Dedicheremo tempo e risorse per mantenere vivo questo ponte di comunicazione con le scuole, e siamo sempre a disposizione per valutare nuove sinergie, affinché, insieme, possiamo offrire opportunità di futuro ai nostri giovani

Per maggiori informazioni, potete scriverci compilando i form di contatto sul nostro sito.

 

 

ImpresaCloud

ImpresaCloud

Richiedi riparazione

5 facili step per la riparazione della tua pratica

Laboratorio di informatica e di elettronica

Cerchi informazioni sulle riparazioni in laboratorio? Hai qualche curiosità riguardo la riparazione di qualche scheda elettronica in particolare? Nella sezione Riparazioni del nostro Blog troverai moltissime informazioni utili e curiosità riguardanti il mondo dell'informatica e dell'elettronica.

 

Software gestionali

Nel nostro Blog troverai gratis tante informazioni utili riguardo i nostri software gestionali, guide passo-passo per l'utilizzo dei programmi, suggerimenti e aiuto.

 

Sistemistica informatica

Nel Blog Sistemistica troverai interessanti articoli scritti dal nostro team riguardanti il mondo di BSD, Linux, e dei Server Windows. Tutorial, best-practices, e tanto altro.

 

Notizie

Notizie interessanti riguardanti l'elettronica e l'informatica.