News

Windows 10: per installare il May 2019 Update (1903) saranno necessari almeno 32 GB di spazio libero sul disco fisso

A renderlo noto è PureInfoTech, famoso sito di informazione specializzato proprio su Windows 10, tra i primi a pubblicare le nuove specifiche dalle pagine del supporto ufficiale Microsoft.

A partire dalla build di maggio entrambe le versioni, 32 e 64 bit, di Windows 10 occuperanno uno spazio disco doppio rispetto le release precedenti.

Ad esempio, la build di ottobre, la famigerata 1809 che aveva fatto penare cancellando i documenti di molti utenti, richiedeva 20 GB per la versione 64 bit e soli 16 GB per la versione a 32 bit.

Sebbene si trovino capacità ben più interessanti sui normali computer, non è infrequente trovare capacità inferiori ai 128GB su PC basati sui dischi SSD.

Questi potrebbero diventare fin troppo piccoli anche troppo presto.

Infatti, la stampa specializzata prevede che, in tempi brevi, lo spazio necessario ai soli update salirà a 64 GB, per entrambe le architetture, ironizzando sulle dichiarazioni di Microsoft nelle quali propone Windows 10 su computer consumer di basso profilo e su dispositivi mobili, ormai scomparsi, stritolati dall’egemonia di Android e iOS.

Bloomberg: Vodafone trova una backdoor nei dispositivi Huawei

Qualche giorno fa, il 30 aprile, Bloomberg annuncia che Vodafone Italia ha individuato delle backdoor negli apparati Huawei utilizzati nelle reti di telefonia fissa.

In realtà “la scoperta” si riferisce a episodi che risalgono al 2011 e al 2012 e sono stati prontamente risolti dalla casa cinese, su richiesta di Vodafone stessa.

I problemi software avrebbero potuto permettere di accedere a milioni di dati, da parte di Huawei oppure di qualche malintenzionato ben informato.

Vodafone Italia assicura che nessuna fuga di dati è avvenuta e nessuno è rimasto coinvolto dal problema.

Secondo BBC, il problema è nato con Telnet, il protocollo che normalmente viene usato per ragioni di debugging e assistenza remota, nel quale un servizio di debug era rimasto attivo.

Sembra infatti che succeda (troppo) spesso che software utilizzati per ragioni di debug rimangano installati dopo che gli apparecchi raggiungono il grande pubblico; di contro sembra anche che le compagnie siano più che mai attente ai dati in loro gestione.

Dopo le critiche del presidente americano Trump e le sue esortazioni a non fornirsi da produttori cinesi per reti di comunicazione nel momento in cui in tutto il mondo si stanno costruendo le reti cellulari 5g e la competizione tra i fornitori hardware è altissima, la notizia ha il sapore retrò di una spy story anni ’70, in piena guerra fredda.

A far correre la fantasia ci pensa la realtà: proprio in questi giorni Putin ha firmato la legge che prevede l’isolamento della Russia da Internet in qualsiasi momento. Si prevede la costruzione entro pochi mesi di una rete sovrana, RUNet, che sarà pienamente operativa entro il 2021.

Injoin Junior Cup 2018 – Seconda Edizione

Dopo il clamoroso successo della prima edizione, lo scorso 25 aprile presso il campo sportivo Don Remo Conti di Sesto San Giovanni, le quattro squadre di calcio categoria esordienti G.S. Rondinella A.S.D., RGP Precotto, Sant’Adele e OSL 2015 hanno dato vita alla seconda edizione della Injoin Junior Cup.

L’iniziativa a sfondo sportivo fortemente voluta e sponsorizzata da Injoin (gruppo informatico operante sul territorio nazionale), ha come intento principale il promuovere un utilizzo sempre più sano e costruttivo del sistema informatico, rivolgendosi principalmente alle giovani leve sempre più connesse alla rete in termini di tempo e di attività svolte.

È innegabile come l’avvento del digitale abbia trasformato profondamente le nostre vite, dove realtà e virtuale si intrecciano a volte a tal punto, da non saper più distinguere l’una dall’altra.

Attraverso l’Injoin Junior Cup, la società di Sesto si pone l’obiettivo di spronare i ragazzi a diventare campioni responsabili sul campo, ma anche nel quotidiano, mediante un utilizzo sano e consapevole del mezzo informatico. È fondamentale che la rete, i social e le tecnologie oggi a disposizione, non diventino una dipendenza fuori controllo, ma siano uno strumento dal potenziale infinito in grado di agevolarci nel quotidiano e di supportarci nella realizzazione dei nostri progetti.

I ragazzi di oggi hanno attitudini digitali tali da trovarsi in certi casi a dover aiutare i propri genitori a svolgere mansioni quotidiane come ad esempio pagare le tasse online o prenotare un albergo da un sito internet. In un certo senso la tecnologia ha cambiato le basi della vita così come la conoscevamo.

Questa è la missione che si pone Injoin: offrire oltre ad un torneo di calcio, un momento che ci faccia pensare, che ci faccia riflettere su come si possa davvero utilizzare al meglio la tecnologia, affinché renda la nostra vita più facile, senza renderci schiavi di uno schermo o di una tastiera.

Non perdetevi l’articolo dettagliato sulla seconda edizione dell’injoin Junior Cup, che troverete sull’edizione del Gazzettino Metropolitano il 3 maggio 2018.

Vai in rete tranquillo, con Injoin!

https://issuu.com/ilgazzettinodisestosangiovanni/docs/17_gazzettino_3_05_18

Maxi furto Informatico: Hacker rubano 500 milioni di dollari in criptovalute

Tokyo, 29 gennaio 2018 – Un attacco hacker ha fatto sparire dalla piattaforma di scambio Coincheck 58 miliardi di yen (pari a 530 milioni di dollari) in monete virtuali. 

Il massiccio attacco hacker è avvenuto nella giornata di venerdì, quando i tecnici del sito Coincheck, uno dei più rinomati in Asia e in Giappone, hanno rilevato un accesso non autorizzato al sistema informatico. Successivamente la società ha cercato di limitare i depositi ed i prelievi della moneta virtuale NEM (la decima più grande criptovaluta per capitalizzazione di mercato globale) e di svariate altre monte virtuali. Non sono state rubate tutte le monte ma solo quelle custodite in quello che comunemente viene chiamato hot wallet “portafoglio caldo “, un archivio di valuta digitale connesso a Internet che permette una gestione più rapida e agevole ma sicuramente più hackerabile. Le valute invece conservate negli archivi offline “cold wallet”, come i Bitcoin, non hanno subito alcun attacco.

La piattaforma di scambio Coincheck ha dichiarato di non essere ancora a conoscenza delle modalità che hanno permesso agli hacker di rubare la criptovaluta.

Dopo la divulgazione della notizia il valore della moneta virtuale NEM, presente sui portali di scambio internazionali dal 2015, è crollato del 15 percento. Nel corso di una conferenza stampa, il presidente della piattaforma giapponese, Koichiro Wada, si è ripetutamente scusato per l’accaduto e ha annunciato che utilizzerà le proprie risorse per restituire l’equivalente in yen dell’investimento iniziale dei clienti poiché, che con molta probabilità, la criptovaluta sottratta dagli hacker sarà irrecuperabile. 

L’attacco hacker ricorda quello che nel 2014 ha permesso il furto di 400 milioni di dollari in Bitcoin ai danni un altro exchange nipponico, MtGox, che successivamente ha dovuto dichiarare bancarotta. Gli analisti stanno analizzando ora i probabili sviluppi per l’exchange Coincheck nella speranza che il suo destino sia diverso da quello di MtGox.

Il tuo pc potrebbe gestire bitcoin senza che tu lo sappia

Alcuni siti web di videostreaming installano sul tuo pc , senza il tuo consenso, software per gestire criptovalute: praticamente, “regalate” soldi e potenza di calcolo inconsapevolmente.

La pubblicità sfacciata e l’utilizzo non autorizzato dei propri dati personali sono probabilmente per l’utente finale le forme di guadagno online più moleste. Purtroppo a breve dovremmo abituarci anche a questa pratica frequente che permette la vampirizzazione del nostro pc da parte di app e siti: l’utilizzo del (nostro) computer, di nascosto, per “gestire criptomoneta” (e non solo “bitcoin”).

Alcuni siti web di video streaming, in base a quanto riportato dal giornale Guardian, avrebbero misteriosamente utilizzato la potenza di calcolo del computer per minare la criptovaluta Monero, moneta diversa dai bitcoin, la cui estrazione può essere effettuata con una normale CPU poiché non richiede uno specifico processore.

PARASSITISMO   Minare le criptomonete come il bitcoin comporta un’attività molto gravosa in termini energetici perché implica l’esecuzione di svariati e complessi calcoli matematici per controllare la correttezza di tutte le transazioni compromettendo la velocità del device.  Per completare queste transazioni è necessaria una notevole potenza di calcolo: ogni operazione in bitcoin richiede infatti l’energia elettrica indispensabile a far funzionare simultaneamente 36.000 bollitori.

SENZA AVVERTIRE. Gli utenti avrebbero scaricato il software per l’attività di mining durante il download del player per i video senza rendersi conto. Non è raro che un sito web viene accusato di cryptojacking (cioè utilizzare i computer di qualcun altro a sua insaputa per insidiare bitcoin,). Era già accaduto, nel settembre scorso, col sito di videostreaming Pirate Bay, che si era difeso indicando nell’attività una nuova metodologia, alternativa alla pubblicità, per sovvenzionarsi. Ma è successo anche con provider wifi gratuito in Argentina.

BISOGNA ABITUARSI? Potrebbe essere che in futuro, come riporta un articolo su The Conversation,app e siti potrebbero utilizzare sempre più frequentemente al cryptojacking per ottenere introiti. Con alcuni tipi di criptovalute, l’attività di mining può essere effettuata da pool (gruppi) di più pc, ognuno dei quali controlla una piccola sezione di transazioni. A un pc oggetto di cryptojacking quindi potrebbero essere utilizzati solo alcuni secondi di potenza “rubata”.

COME PROTEGGERSI. Un modo per tutelarsi potrebbe essere quello d’informare gli utenti finali dell’installazione dei sw per il mining, in modo che possano decidere consapevolmente. In alternativa, è possibile provare a bloccarli attraverso un ad-blocker, come se fossero annunci pubblicitari.

Intel AMT: bastano pochi attimi per violare la sicurezza

Con il nuovo anno arriva una nuova gatta da pelare per Intel in ambito sicurezza.

Una nuova debolezza sulla sicurezza di Active Management Technology, rivelano i ricercatori di F-Secure , con il firmware di gestione che consentirebbe a qualsiasi persona che possa avere accesso fisico al PC di guadagnare i permessi di accesso remoto permanentemente. Questa vulnerabilità è all’interno del firmware Intel AMT, tecnologia installata su milioni di sistemi.

Secondo Intel la ‘colpa’ è da riferire ai produttori dei sistemi in commercio, e quindi non della stessa Intel, per non aver protetto in maniera corretta ed appropriata la configurazione di AMT all’interno dei menu di settaggio del BIOS. Intel ha avuto dei problemi con AMT a maggio 2017, per una falla del firmware, corretta lo scorso novembre e inviando la patch ai produttori hardware. Ma la più recente vulnerabilità sulla sicurezza è però stata scoperta da Harry Sintonen (F-Secure) a luglio, e rivelata negli scorsi giorni in un nuovo report, sul sito ufficiale.

Non si tratta proprio di un bug, ma di una feature che può aprire le porte ad un attacco di terze parti. Sfruttando questa funzionalità la sicurezza dei PC aventi Intel AMT può essere compromessa in pochi attimi da chiunque abbia accesso al PC, aggirando la password di sicurezza del BIOS, i numeri di autenticazione di Trusted Platform Module e anche le password di crittografia dei dischi  Bitlocker. Basta riavviare il sistema, entrare quindi nel menu di configurazione del BIOS selezionando Management Engine BIOS Extension (MEBx).

Nel caso che quest’ultima funzionalità non fosse configurata precedentemente dall’utente,  l’aggressore è in grado accedere alle impostazioni di configurazione banalmente utilizzando la password di default ‘admin’. Dopo questa operazione è possibile quindi modificare la password, abilitare l’accesso remoto e configurare il firmware.

Come tutti gli attacchi che richiedono accesso fisico al sistema la pericolosità è ridotta, anche se la breve tempistica necessaria per atturalo potrebbe essere nelle mani anche di utenti senza grandi competenze.

Intel non ha tante colpe in merito ad ogni modo: lo scorso mese ha pubblicato delle linee guida sulle best practice da seguire per la configurazione di AMT così da impedire aggressioni di questo tipo e garantirne la sicurezza.

Evento Cloud4GDPR : Cloud Services e GDPR

EVENTO: Cloud4GDPR

Injoin in collaborazione con Brennercom è lieta di presentare un nuovo evento formativo dal titolo ““Cloud4GDPR”, convegno dedicato ad aziende private e pubbliche utenti finali che trattano dati personali.

Infrastructure and Disaster Recovery as a Service e applicazioni del Regolamento Europeo Generale sulla Protezione dei Dati

Oggetto dell’incontro sarà l’importanza dei servizi Cloud in relazione alla protezione dei dati aziendali, ed il ruolo di un system integrator come Injoin nel facilitare la migrazione dell’infrastruttura IT verso il cloud, il tutto in funzione della nuova normativa europea sulla privacy (GDPR).

Nel corso dell’evento, che si terrà l’11 Maggio a Milano, il personale formativo risponderà a queste ed altre domande:

  1. GDPR: quali sono i nuovi obblighi per i titolari del trattamento dei dati?
  2. – Quali gli impatti per i fornitori di soluzioni per la Sicurezza dei dati?
  3. – Quali i riflessi e i nuovi adempimenti da ottemperare per chi utilizza servizi Cloud infrastrutturali e di Disaster Recovery?
  4. – Quali sono gli elementi (tecnologici e contrattuali) per valutare la qualità del servizio offerto da un Cloud provider?

A conclusione dell’incontro è prevista un’estrazione dei premi e un pranzo a buffet, durante il quale gli esperti rimarranno a disposizione per approfondimenti informali sul tema.

Save the date

L’adesione all’evento è gratuita previa registrazione. Per maggiori informazioni: agenda evento e iscrizioni.

Organizzatori

 

     

IoT fondamentale per il 70% dei retailer

Grazie al sondaggio “2017 Retail Vision Study” commissionato da Zebra Technologies, che ha studiato i nuovi trend tecnologici che stanno delineando il futuro della grande distribuzione e che stanno rinnovando la modalità di acquisto; è emerso che,  entro il 2021, le smart technology doteranno i retailer con nuovi livelli di velocità, convenienza e personalizzazione.

Lo studio ha svelato che sette su dieci dei decision-maker interpellati è preparato al cambiamento e ad accogliere l’Internet of Things (IoT).

Il 65% annuncia di voler investire, entro il 2021, in tecnologie destinate alla gestione della localizzazione dei prodotti all’interno del  punto vendita e ad automatizzare la gestione dell’intero inventario.

L’aumento crescente dello shopping online costringerà i rivenditori, per fidelizzare i clienti, a fornire livelli di convenienza come mai successo prima. Infatti, entro il 2021, il 65% dei retailer prevede intraprendere innovativi servizi di spedizione, come la consegna a casa, sul luogo di lavoro e addirittura alle automobili parcheggiate. Inoltre, quasi l’80% dei rivenditori potrà adattare la visita del negozio per il singolo cliente, alla luce del fatto che la maggior parte di loro saprà quando effettivamente un cliente sarà nel negozio. Tutto ciò sarà possibile grazie alle tecnologie come la micro-locationing, che permette ai retailer di procurarsi statistiche dei clienti e dati più precisi.

 

Oltre a tutto ciò, i rivenditori stanno provando a creare una customer experience priva d’interruzioni, il 78% che afferma che è molto importante, o addirittura d’ importanza cruciale, integrare le esperienze in-store con quelle e-commerce.

Per sveltire la fila alla cassa, i retailer stanno pianificando di investire in chioschi interattivi, tablet e dispositivi mobili, in modo da aumentare le diverse modalità di pagamentoEntro il 2021, l’87% dei retailer adopererà i dispositivi di  mobile point of sale (MPOS), dando la possibilità a tutti, all’interno del negozio, di scansionare e di accettare i pagamenti con i bancomat e le carte di credito.

Anche la gestione dei big data, oltre all’IoT , è considerata importante, se non addirittura fondamentale, per tutte le svariate operazioni (73% degli intervistati)

Il 75% dei rivenditori, entro il 2021, si aspetta di investire in statistiche predittive e software analytic per la prevenzione delle perdite e l’ottimizzazione dei prezzi, congiuntamente a video ed informazioni fotografiche in modo da migliorare globalmente la customer experience.

Il 57% dei retailer è convinto che l’automazione configurerà il settore entro il 2021, aiutando i commercianti a monitorare l’inventario, a preparare e spedire gli ordini, a controllare lo stato delle giacenze in negozio aiutando così i clienti a trovare più facilmente i prodotti.

Secondo gli intervistati nella zona Emea la fonte più comune di insoddisfazione da parte dei clienti è l’esaurimento di un articolo (53%), la disponibilità dello medesimo prodotto in un altro punto vendita ad un prezzo inferiore (46%) e il non trovare il prodotto desiderato (40%). I rivenditori perciò, grazie all’automazione, ai sensori e ad analytics stanno progettando di rimpostare la catena di rifornimento con la visibilità in real time .

Mentre per il 2021, il 92% dei rivenditori prevede di offrire un servizio Click & Collect, all’incirca il doppio rispetto al 50% odierno.

In Europa attualmente, il 36% dei retailer è in grado di sapere quando specifici clienti si spostano internamente al negozio, ma entro il 2021 questa percentuale è destinata a raddoppiare.

Umbrella la cloud security di Cisco

Cisco presenta Umbrella un Secure Internet Gateway (SIG) che fornisce sicurezza direttamente dal cloud assicurando protezione agli utenti anche quando lavorano al di fuori dei confini delle reti aziendali.

Sono due constatazioni diverse quelle che hanno portato alla creazione di Cisco Umbrella e che impattano ugualmente sulla sicurezza aziendale: la prima è che spesso chi si serve di soluzioni gateway on premise riscontra problemi di latenza e di complessità, la seconda è che molti utenti non utilizzano le VPN fornite dalle loro aziende, scegliendo di collegarsi direttamente a Internet

Cisco Umbrella, la difesa oltre i confini

La soluzione ideata da Cisco è un Secure Internet Gateway che ha la funzione di “rampa” (questa è la definizione fornita proprio dalla società stessa) per la connessione protetta e sicura a Internet, assicurando nel contempo protezione e visibilità, a prescindere dal luogo in cui il dipendente si collega e dal dispositivo utilizzato. L’idea cardine di Cisco Umbrella è quella di fornire una soluzione in grado assicurare  nuovi livelli di protezione fuori e dentro le reti aziendali, implementando così un’idea di rete decentrata che si abbina al crescente utilizzo del cloud.

 

Una piattaforma sicura e protetta

Tecnicamente trattasi di una piattaforma di sicurezza che arresta le  minacce verso tutti i protocolli e le porte e che blocca l’accesso a IP, domini, URL e file nocivi ancor prima che avvenga la connessione internet o il download di un file, direttamente in cloud, senza alcun bisogno di aggiornare software o installare hardware.
In abbinamento alla tecnologia Cisco Cloudlock’s Cloud Access Security Broker, è possibile riconoscere che tipo di applicazioni SaaS si stanno al momento utilizzando, bloccando così quelle inappropriate o rischiose.

Può risolvere giornalmente 100 miliardi di richieste Internet, collegando i dati con 11 miliardi e più di eventi passati. Utilizza modelli di machine learning per l’individuazione di minacce emergenti, Cisco Thalo Threat Intelligence per arrestare URL maligne e Cisco Advanced Malware Protection.
Utilizza il routing Anycast per assicurare velocità nelle connessioni e si integra con tutte le appliance di sicurezza ed i sistemi.

 

Juniper Networks per i datacenter multi cloud con Unite Cloud

Si chiama Unite Cloud , è contenuto nell’architettura enterprise Juniper Networks Unite e completa le già precedenti soluzioni  Unite Cloud-Enabled Branch e Unite Campus , il nuovo avanzato framework per datacenter ideato per offrire scalabilità e automazione avanzate per la gestione e creazione di ambienti ibridi multi cloud.

A dare automazione avanzata se ne occupa Network Director 3.0, l’ultima release del tool per la gestione dei datacenter di Juniper che, con l’implementazione di analytics, permette di visualizzare e configurare più datacenter attraverso un unico pannello, insieme a nuove feature.

Scalabilità per la nuova generazione di datacenter

Ideato per diminuire l’intero costo di possesso ampliando il ritorno a lunga scadenza dell’investimento, Unite Cloud comprende sia l’innovativo switch per datacenter Juniper Networks QFX5110 sia la nuova applicazione di gestione Junos Space Network Director , in modo da  offrire una scalabilità in relazione all’ampiezza di banda richiesta e livelli elevati di automazione senza dover cambiare l’infrastruttura di rete.

Deployment più veloce

I molteplici servizi inclusi  nell’offerta Juniper Networks Contrail JumpStart ideata per assistere i clienti nel deployment del software Contrail Networking o Contrail Cloud Platform nei propri datacenter, consentono di aiutare le aziende che optano per Unite Cloud ad implementare a basso costo e rapidamente le tecnologie cloud che contraddistinguono i nuovi datacenter oltre all’utilizzo di svariate funzioni virtualizzate.
La nuova offerta prevede un approccio economico, pre testato e sperimentato all’attivazione della soluzione Software defined network di Juniper, assicurando ai clienti un percorso automatizzato e aperto al cloud.