Informatica Computers Internet - Riparazione Manutenzione Computer Zocca Modena e Provincie Limitrofe

Vai ai contenuti

Menu principale:

.

NOVITA'


**************************************************

Marcatempo elettronici, rilevamento delle presenze con software di gestione ore / presenze. Controllo accessi e apriporta codificati.

**************************************************

E' disponibile il nuovo nostro sito internet www.sitovistoso.it dove potrete registrare un vostro dominio, e gestirne il contenuto con un pannello a cui si accede da internet, senza installare alcun software.
Ulteriori Informazioni entrando nel menu
internet per voi a fianco, oppure utilizzando la pagina dei contatti.


**************************************************

Software e supporto completo per la
fattura elettronica verso la Pubblica amministrazione, in vigore gia' dal 6 giugno 2014,     per Ministeri, quindi Scuole e altri Enti Pubblici. Dal 31 marzo 2015 per le rimaneneti Istituzioni, Comuni compresi

Contattaci direttamente qui, sarai richiamato e informato senza nessun obbligo.

Versione Fattura PA anche senza Software.


**************************************************


Gestione elettronica delle comande in bar, ristoranti, pizzerie, agriturismo, soluzioni su misura. Come per tutto il resto contatto
su questa pagina,  per chiarimenti e preventivi senza obblighi.

**************************************************


Indirizzi Email personalizzati, sicuri e veloci, sul dominio
@zocca-viva.it con servizio di server per la posta in uscita. (SMTP) ......
Date ampia visibilita' alle Vostre attività anche se avete già un sito internet, inserendo il link sul nostro dominio
www.zocca-viva.it


**************************************************



Servizi informatici per Privati, Aziende, Enti Pubblici, con studio professionale a Zocca (Mo), Clienti nelle Provincie di Modena, Bologna, Reggio Emilia, e anche in altre Regioni dal nord a sud, con il servizio di TELEASSISTENZA, che rende possibili gran parte degli interventi a livello sofware e/o di configurazioni varie, senza spostamento alcuno, quindi a costi estremamente bassi;

Fornitura di Hardware assemblato e marchi principali;

Software personalizzati per tutte le attività, Gestionali con o senza contabilità, Gestione completa dei magazzini con lettori di codici a barre portatili, e collegamenti ai principali registratori di cassa;

Cosulenza Investigativa su crimini informatici;

Progettazione, Installazione e gestione di reti locali e geografiche (LAN e WAN);

Gestione della sicurezza informatica, protezione anche centralizzata contro accessi indesiderati al Vostro computer o alla Vostra rete. Firewall, Antivirus, Antitutto, ecc.;

Assistenza Telefonica e TELEASSISTENZA;


Internet a 360° - dalle pratiche burocratiche fino al sito statico o dinamico chiavi in mano, anche con opzioni per Ecommerce;



Per i dettagli visitate le pagine del sito ......

.

Iscritto al Mercato Elettronico Pubblica Amministrazione Emilia Romagna

Iscritto al Mercato Elettronico Pubblica Amministrazione ER
NEWS 22 MARZO 2018
Il primo gennaio 2019 entrera' in vigore l'obbligo della fatturazione elettronica anche fra ditte private, cosi' come è gia' per la fatturazione verso al Pubblica Amministrazione.
I nostri software sono già pronti per questa novità, i Clienti che già utilizzano la Nostra piattaforma per la fatturazione verso la PA non dovranno praticamente cambiare nulla se non attivare oltre al ciclo attivo, per l'invio delle fatture, anche il ciclo passivo per ricevere le fatture dai Fornitori. Molte ditte dovranno gia' essere pronte con il ciclo passivo fino dal 1 luglio 2018, data in cui inizieranno a fatturare elettronicamente le stazioni di servizio, quindi fine della carta carburanti. PREME RICORDARE CHE A DIFFERENZA DI COME MOLTI PENSANO, LA FATTURA ELETTRONICA NON E' QUELLA EMESSA IN FORMATO PDF POI SPEDITA O RICEVUTA TRAMITE POSTA ELETTRONICA.
Siamo a disposizione per chiarire le modalita' per essere pronti alla scadenza per coloro che ancora non utilizzano nessuno dei nostri software e intendono continuare senza.
Sara' nostra cura darvi tutte le informazioni, senza impegni, consigliandovi di non attendere troppo, perche' si corre il rischio di non arrivare in tempo rischiando poi sanzioni oltre alla impossibilita' di fatturare ancora con il metodo tradizionale.
NEWS 22 MARZO 2018
Il 25  Maggio 2018 è il termine ultimo per l'adeguamento al Codice Europeo per la Privacy.
Il regolamento generale sulla protezione dei dati (RGPD, in inglese GDPR, General Data Protection Regulation).
Questo regolamento sulla privacy comporta diverse e importanti novità in ambito di sicurezza dei dati, distaccandosi non poco dalla regolamentazione attuale. Sarà necessario quindi dotarsi di strumenti e protocolli in grado di poter intervenire dinamicamente sul trattamento dei dati in tempo reale.
Ci occupiamo da oltre 20 anni di privacy, abbiamo studiato il GDPR e vogliamo mettere a vostra disposizione non solo la nostra conoscenza (in forma di consulenza e formazione), ma anche strumenti software adatti a tutti gli adempimenti legali che diverranno obbligatori nei prossimi mesi.
Abbiamo preparato una piattaforma apposita, organizzato nuovi servizi, consulenze, formazione e molto altro, sui quali vi informeremo costantemente nelle prossime settimane. Contattateci anche solo per analizzare se la Vostra azienda rientra fra quelle che devono ottemperare e a quale livello alla normativa.
Rimane ormai pochissimo tempo in quanto il 25 maggio 2018 non e' la data in cui si inizia a trattare il problema, ma e' il termine in cui bisogna gia' essere in regola. Trattandosi di una norma europea, le sanzioni per gli inadempienti sono state notevolmente inasprite, FINO A 20 MILIONI PER GROSSI ENTI O AZIENDE MULTINAZIONALI, E  UN 4% SUL FATTURATO DELL'ANNO PRECEDENTE PER LE PICCOLE E MEDIE AZIENDE.
NEWS 10 Marzo 2018
Abbiamo una soluzione per le infezioni del ransomware GandCrab: cripta i file e ne modifica l'estensione in .GDCB. Qui alcuni riferimenti link con informazioni utili sul ransomware in questione:

  • GandCrab un nuovo Ransomware distribuito tramite Exploit Kits
  • GandCrab: nuova campagna di mail spam diffonde il ransomware "nascosto" dentro false ricevute PDF.
  • Truffa online: EiTest distribuisce il ransomware GandCrab e Netsupport Manager per accedere da remoto
NEWS 19 NOVEMBRE 2017
Sul fronte delle minacce, indipendentemente dal sistema operativo, l’ultimo report del Global Threat Impax Index segnala una campagna massiccia del ransomware Locky che ha interessato un po’ tutto il globo, Italia compresa. Da Novembre scorso non appariva nelle top ten mondiali dei malware più diffusi, ma a settembre è salito al secondo posto, alimentato dalla botnet Necurs e ha guadagnato 25 posizioni nell’indice, posizionandosi solo dietro la campagna malvertising di RoughTed.

La classifica aggiornata nella top three dei malware traccia quindi:
  • 1.RoughTed – un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomaware. Può essere usato per attaccare ogni tipo di piattaforma e sistema operativo, riesce a superare i controlli della pubblicità e le impronte digitali così da assicurarsi di sferrare l’attacco piùà potente.
  • 2.Locky – ransomware che ha iniziato a circolare nel febbraio 2016 e si diffonde soprattutto attraverso email di spam, che contengono un downloader camuffato con un Word o un file Zip allegato, che poi viene scaricato e installa così il malware, che crittografa tutti i file dell’utente. In particolare, Locky si trasmette soprattutto attraverso email di spam che contengono un downloader camuffato con un Word o un file Zip allegato contenente macro dannose. Quando gli utenti attivano queste macro – generalmente tramite una tecnica di social engineering – l’allegato scarica e installa il malware che crittografa tutti i file dell’utente. Un messaggio porta poi l’utente a scaricare il browser Tor e a visitare una pagina web che richiede un pagamento in bitcoin.
  • 3.Globeimposter – si tratta di un ransomware che si presenta come una variante del ransomware Globe. È stata scoperto a maggio 2017 e viene utilizzato per diffondere campagne spam, malvertising ed exploit kit. A seguito della crittografia, il ransomware aggiunge l’estensione .crypt a ciascun file crittografato.

Per i dispositivi mobile la situazione della top ten cambia con la presenza di Triada, seguito da Hiddad e Lotoor:
  • 1.Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilege amministrativi a malware scaricati, dato che aiuta a integrarsi nei processi di sistema. Triada è stato anche identificato come URL di tipo spoofing – cioè che impiega in varie maniere la falsificazione dell’identità.
  • 2.Hiddad - malware per Android che raccoglie applicazioni legittime e le rilascia in uno store di terze parti. La sua principale funzione è la visualizzazione di annunci pubblicitari, ma è anche in grado di accedere alle misure di sicurezza integrate nel sistema operativo, consentendo ad un utente malintenzionato di ottenere dati sensibili dell’utente.
  • 3.Lotoor – un hack tool che sfrutta le vulnerabilità del sistema operativo Android al fine di ottenere privilegi di root sui dispositivi mobile compromessi.

NEWS 02 NOVEMBRE 2017
NUOVO E MOLTO PERICOLOSO RANSOMWARE, SI CHIAMA BAD RABBIT
Cos’è e come funziona Bad Rabbit
Dopo gli attacchi NotPetya, Wannacry e Cryptolocker è il turno di Bad Rabbit, il nuovo ransomware che sta colpendo principalmente Russia ed Est Europa ma, secondo le ultime informazioni, non sta risparmiando anche Stati Uniti e molti altri stati in Europa.
Per diffondersi, il ransomware viene ‘travestito’ da installer per Adobe Flash ingannando così gli ignari utenti dei siti, principalmente media e news, in cui viene inserito.
Come nei casi precedenti, il risultato dell’attacco è sempre lo stesso: file crittografati e impossibili da raggiungere. La prima macchina infettata funge da accesso alle altre collegate in rete, grazie a un tool che individua credenziali di login memorizzate nel pc.
NEWS 16 settembre 2017
Tutte le criptazioni da ransomware Teslacrypt sono RISOLVIBILI.
Chi ha subito infezioni da ransomware TeslaCrypt invii alla nostra pagina dei contatti, due file criptati e la richiesta di riscatto. Consigliamo a chi è stato colpito dal ransomware di conservare i file criptati.
Estensioni di criptazione:
TeslaCrypt 0.x - 2.2.0          .vvv .ecc .exx .ezz .abc .aaa .zzz .xyz
TeslaCrypt 3.0+                   .micro .xxx .ttt .mp3
NEWS 30 Dicembre 2016
ATTENZIONE: come già comunicato via mail e come indicato negli avvisi alla clientela ricordiamo che secondo precise istruzioni dettate dal Sistema di Interscambio, al fine di poter effettuare le modifiche necessarie e poter verificare il corretto funzionamento dell'intera struttura nazionale inerente la fatturazione tra privati, non saranno accettati documenti elettronici inseriti e trasmessi dal giorno 01/01/17 al giorno 09/01/17 compresi.
Pertanto Ti invitiamo a NON INVIARE e NON PORTARE IN CONSERVAZIONE documenti dal giorno 01/01/17 al giorno 09/01/17 compresi, documenti che altrimenti verrebbero scartati, ma comunque addebitati.
Ti invitiamo inoltre a bloccare qualsiasi eventuale importazione automatica di XML.
Il sistema tornerà regolarmente online dal giorno 10/01/17.
Grazie per l'attenzione e per la collaborazione.
NEWS 30 dicembre 2016

Siamo in grado di risolvere due diverse tipologie di ransomware, ai quali, per ora, non c'era soluzione: l'ultima versione di Cyrptolocker e il ransomware AiraCrop.
Cryptolocker...
E' una vecchia conoscenza: l'ultima versione, diffusa sopratutto via email di spam, ha la particolarità di criptare ogni singolo file, modificandone l'estensione con sei caratteri random diversi per ogni singolo file.  Siamo in grado di approntare un tool di decriptazione, quindi invitiamo coloro che sono stati vittima di questo a contattarci.
Airacrop....
Airacrop è un ransomware in giro da qualche tempo, attualmente diffuso in tre versioni. In tutti e tre i casi il ransomware cripta i file e ne modifica l'estensione in ._AiraCropEncrypted!.
Il tool di decriptazione è disponibile dalla metà di Novembre 2016. Questo ha obbligato i cyber-criminali a diffonderne una seconda versione con algoritmo di criptazione modificato e rafforzato: ma qualcosa non ha funzionato, perché, allo stato attuale, chi decida di pagare il riscatto e ottenere il tool di decriptazione dai programmatori stessi del ransomware non riesce a tornare in possesso dei propri file. Il tool infatti non funziona: esegue la decriptazione, ma i file restano impossibili da aprire perché si danneggiano durante la decriptazione stessa. La terza versione ha risolto anche questo problema: tool di decriptazione per la seconda e terza versione dovrebbero essere disponibili a breve.
Siamo quindi in grado di risolvere le criptazioni avvenute prima del Novembre 2016, ovvero quelle relative alla prima versione del ransomware. Aggiorneremo nelle prossime settimane riguardo alla possibilità di decriptazione delle ultime due nuove versioni in circolazione.
NEWS 25 NOVEMBRE 2016

Trojan.Encorder.6491: cripta i file in .enc. Abbiamo la soluzione!
COME AGISCE QUESTO TROJAN:
Una volta autolanciato, come prima operazione,  cancella la cartella %APPDATA%\Windows_Update per crearne, al suo posto, una con lo stesso nome. In questa cartella copia se stesso sotto il nome di Windows_Security.exe.  Qualora il file Widows_Security.exe fosse già presente, elimina  l'originale sostituendosi allo stesso. Esegue quindi una seconda copia  di se stesso nella cartella
%TEMP%\\Windows_Security.ex. Il  processo di criptazione è lanciato dalla cartella %TEMP%. Cripta quindi  i file e ne modifica l'estensione in .enc.

Inoltre cancella le copie shadow dei file impedendo così la possibilità di recuperare i file da un punto di ripristino.
Contattaci qui per ulteriori informazioni.
NEWS 18 Luglio 2016
Aggiornamenti importanti sulla sicurezza informatica:
Avvisiamo i nostri partner che siamo adesso in grado di risolvere le infezioni da ransomware CryptXXX, nel dettaglio la maggior parte di casi di file criptati con estensione .crypt, .cryptz e .crypt1
Chi volesse prevenire i danni dovuti a questa generazione di codici maligni ci puo contattare qui.
A titolo informativo e senza impegni.
NEWS 06 giugno 2016
Un kit per la gestione delle comande ad un prezzo strepitoso, valido fino al 16 giugno.
NEWS 6 Giugno 2016
Da giugno 2016 vengono filtrati dal nostro sistema anche Malware, Botnet, Phishing e Ransomware senza alcun costo aggiuntivo.
Chi volesse prevenire i danni dovuti a questa generazione di codici maligni ci puo contattare qui. A titolo informativo e senza impegni.
NEWS 28 aprile 2016
Le mail sono lo strumento comunicativo più utilizzato oggi. Questo grazie alla loro rapidità e semplicità d’utilizzo. Tutto ciò ha però un  rovescio della medaglia: la grande facilità con cui i malintenzionati possono modificare, rubare e manomettere contenuti, allegati, credenziali personali d’accesso e quant’altro. Diventa quindi indispensabile tenere uno standard di sicurezza molto alto.
Cryptshare è la risposta a questi problemi: è la soluzione che consente di inviare mail criptate e tracciabili con allegati di qualsiasi tipo e dimensione, senza la necessita di installare software o creare un nuovo account e-mail.

COME E' UNA MAIL CRIPTATA?
E' una email resa sicura grazie all’utilizzo del TLS e dell’AES256 bit. Grazie al posizionamento nel DMZ (può essere ospitato anche in Cloud) il livello di sicurezza e di controllo è ai massimi livelli. Diverse sono infatti le referenze anche in ambito Difesa e Militare. Solo chi è in possesso delle opportune credenziali è in grado di poter leggere l’email!

QUALI VANTAGGI?
La soluzione ottimale e conveniente per:

   Inviare email in modo assolutamente sicuro.
   Inviare file allegati senza limiti di dimensioni (anche intere cartelle)
   Essere conforme alle politiche di sicurezza più restrittive.

Tutto ciò:

   utilizzando i sistemi più solidi ed avanzati di crittografia.
   nel modo più semplice possibile.
   integrandosi con Outlook o IBM note.
NEWS 07 marzo 2016
C’è un nuovo ransomware che sta colpendo vari utenti e per il quale abbiamo già ricevuto alcune segnalazioni. Quando colpisce, cripta i dati dell’utente usando la criptazione AES e richiede un riscatto  per rimettere in chiaro i files. Attualmente non esistono ad oggi, vie conosciute per riportare i files ad essere visibili, quindi prestate assolutamente attenzione alle mail e ai siti in cui navigate.
Pare si diffonda tramite siti commerciali e si ha notizia di molte diffusioni a causa della navigazione su forum di origine russa.
Che tipi di file colpisce?
Un po’ tutti purtroppo: file di testo, immagini, presentazioni in powerpoint, pdf, file audio e video, file di backup, .java e così via…
Inoltre Cerber ha la capacità di individuare le condivisioni non mappate di Windows e criptare i dati che trova. Cerber cercherà e cripterà ogni condivisione sulla tua rete, anche se queste non sono mappate nel tuo PC.
Come cambia i files?
Li rende illeggibili criptandoli e ne cambia l'estensione in .cerber.
es.zPZCzicAQR.cerber.
Ricordiamo che i nostri laboratori sono sempre a lavoro per risolvere tutte le criptazioni esistenti, data la quantità di segnalazioni che riceviamo: mandateci quindi tutti i tipi di criptazione. Appena ci sarà una soluzione per quella da voi segnalata, vi contatteremo!
NEWS 10 febbraio 2016
I nostri laboratori hanno elaborato il codice per ripristinare i files criptati dalle versioni Ransomware del periodo novembre-dicembre 2015, in particolare per le estensioni .vvv.
Tutti coloro che ci avevano inviato i files campione sono stati contattati e hanno ricevuto il programma antidoto per la decriptazione del contenuto delle proprie cartelle.
Chi avesse ancora problemi con questa generazione di Cryptolocker ci puo contattare qui.

Comuni della Provincia di Modena e Bologna serviti direttamente dalla nostra sede di Zocca:

Castelfranco Emilia, Castelvetro, Fanano, Montese, Guiglia, Maranello, Marano sul Panaro, Modena, Pavullo, Savignano sul panaro, Serramazzoni, Sestola, Spilamberto, Vignola, Zocca. Anzola Emilia, Bazzano, Calcara, Casalecchio di reno, Castel d'Aiano, Castello di Serravalle, Crespellano, Gaggio Montano, Bologna, Marzabotto, Monteveglio, Monte San pietro, Porretta Terme, Sasso Marconi, Savigno, Tolè, Vergato, Vidigiatico, Zola Predosa, Valsamoggia.  





 
Copyright 2016. By CVF
Torna ai contenuti | Torna al menu