Informatica Computers Internet - Riparazione Manutenzione Computer Zocca Modena e Provincie Limitrofe

Vai ai contenuti

.

**************************************************

Marcatempo elettronici, rilevamento delle presenze con software di gestione ore / presenze. Controllo accessi e apriporta codificati.

**************************************************

E' disponibile il nuovo nostro sito internet www.sitovistoso.it dove potrete registrare un vostro dominio, e gestirne il contenuto con un pannello a cui si accede da internet, senza installare alcun software.
Ulteriori Informazioni entrando nel menu
internet per voi a fianco, oppure utilizzando la pagina dei contatti.


**************************************************

Software e supporto completo per la
fattura elettronica verso la Pubblica amministrazione, in vigore gia' dal 6 giugno 2014,     per Ministeri, quindi Scuole e altri Enti Pubblici. Dal 31 marzo 2015 per le rimaneneti Istituzioni, Comuni compresi.
Dal 1 gennaio 2019 per tutti, verso Partite iva e Consuamatori
Finali. B2B B2C.

Contattaci direttamente qui, sarai richiamato e informato senza nessun obbligo.

Versione Fattura elettronica anche senza Software.


**************************************************


Gestione elettronica delle comande in bar, ristoranti, pizzerie, agriturismo, soluzioni su misura. Come per tutto il resto contatto
su questa pagina,  per chiarimenti e preventivi senza obblighi.

**************************************************


Indirizzi Email personalizzati, sicuri e veloci, sul dominio
@zocca-viva.it con servizio di server per la posta in uscita. (SMTP) ......
Date ampia visibilita' alle Vostre attività anche se avete già un sito internet, inserendo il link sul nostro dominio
www.zocca-viva.it


**************************************************



Servizi informatici per Privati, Aziende, Enti Pubblici, con studio professionale a Zocca (Mo), Clienti nelle Provincie di Modena, Bologna, Reggio Emilia, e anche in altre Regioni dal nord a sud, con il servizio di TELEASSISTENZA, che rende possibili gran parte degli interventi a livello sofware e/o di configurazioni varie, senza spostamento alcuno, quindi a costi estremamente bassi;

Fornitura di Hardware assemblato e marchi principali;

Software personalizzati per tutte le attività, Gestionali con o senza contabilità, Gestione completa dei magazzini con lettori di codici a barre portatili, e collegamenti ai principali registratori di cassa;

Cosulenza Investigativa su crimini informatici;

Progettazione, Installazione e gestione di reti locali e geografiche (LAN e WAN);

Gestione della sicurezza informatica, protezione anche centralizzata contro accessi indesiderati al Vostro computer o alla Vostra rete. Firewall, Antivirus, Antitutto, ecc.;

Assistenza Telefonica e TELEASSISTENZA;


Internet a 360° - dalle pratiche burocratiche fino al sito statico o dinamico chiavi in mano, anche con opzioni per Ecommerce;



Per i dettagli visitate le pagine del sito ......

.

Iscritto al Mercato Elettronico Pubblica Amministrazione Emilia Romagna

Iscritto al Mercato Elettronico Pubblica Amministrazione ER
Microsoft Technology Specialist
Microsoft Gold Partner
Microsoft Certified
International Crime Analysis
Protezione Sicurezza
Agenzia Cybersicurezza Nazionale
Ecco... la pensione è alle porte. Giorno tanto atteso da oltre 40 anni, poi, più si avvicina e più pensi che il "giro di boa" è avvenuto da tempo e i giorni che restano ti fanno pensare ad una sorta di inizio di un conteggio a ritroso, 39,38, ecc. poi il risveglio, ti riporta alla realtà, il tempo nella nostra dimensione può andare solo avanti.
Quindi ne approfitto per salutare e ringraziare affettuosamente chi ha creduto nella mia professionalità, contribuendo a formare un curriculum lavorativo di tutto rispetto.
Continuando per quanto mi sarà possibile a collaborare con Istituzioni preposte anche a tenere pulite le vie di transito dei dati che tutti noi utilizziamo, non mi sentirò completamente staccato da coloro con i quali ho collaborato, mantenendo questo sottile filo di collegamento che in occasione di operazioni terminate con successo mi faranno pensare di avere fatto qualcosa di utile non solo per i diretti interessati ma per la collettività.
Un caloroso ringraziamento un abbraccio e Buona Vita a tutti Voi.


Apparecchiature professionali per la purificazione dell'aria a livello batterico e virale, e per il controllo automatico degli ingressi in locali pubblici.
Verifica automatica della validità del Greenpass e se collegato ad un tornello o ad un apriporta automatizza l'ingresso agli aventi diritto.


Video esplicativo sulle nuove truffe in particolare bancarie, furto dati per incassare denaro in modo truffaldino, dove spesso la responsabilità penale è a carico degli utenti malcapitati.
Questi esempi descritti, sono veri e propri phishing, e per essere portati a termine, necessitano dell'intervento anche inconsapevole dell'utente, mentre il video che riguarda la possibilità di spiare e impossessarsi dei dati di chiunque, che troverete subito sotto in questa stessa pagina, chiarisce come uno spyware di ultima generazione può essere inviato su qualsiasi smartphone, Iphone o computer senza nessun intervento da parte dell'utente.
Video che vale più di mille parole per fare capire come sia semplice spiare chiunque senza che i diretti interessati si accorgano mai di nulla. Il servizio risale al 2015, ad oggi tutto ciò che vedrete è estremamente più semplice da fare e più ricco di informazioni, per chi riesce a "introdursi" nei vostri Smartphone, Iphone o computer. I Professionisti protagonisti di questo video, sono colleghi realmente esistenti la cui società ha sede in Provincia di Bologna. Inoltre svolgono, o svolgiamo l'attività nell'esempio solo ed esclusivamente per indagini riservatissime e autorizzate singolarmente da Enti Governativi. L'utilizzo di questa tecnologia sullo smartphone di Matteo Viviani delle Iene, è stato fatto con la piena consapevolezza dello stesso Viviani e solo a scopo dimostrativo. Alla fine delle riprese, lo smartphone è stato "bonificato", ed eliminato il materiale trafugato.
Si vuole solo ribadire il concetto delle eventuali suddette operazioni fatte invece da organizzazioni non autorizzate, solitamente extranazionali, senza scrupoli e quindi pericolose per l'uso che può essere fatto relativamente al materiale raccolto che, vi assicuro è molto di più di quello che si possa immaginare.
Blocco posta20/09/2022
Consigli utili per l´invio di email per non finire in blacklist

In questa guida trovi informazioni utili per scrivere messaggi di posta elettronica corretti, che non vengano considerati spam a priori dai sistemi antispam.

Se si inviano email legittime e ben scritte a destinatari che le hanno richieste la probabilità di finire in una blacklist è bassa.
Come inviare i messaggi di posta elettronica
Quando invii uno o piu´ messaggi ricorda di fare alcuni semplici controlli:
  • - non inviare il messaggio a più di 10 destinatari;
  • - non inviare il messaggio a indirizzi email inesistenti, appena te ne accorgi rimuovi l´indirizzo dalle rubriche;
  • - se non necessario, non inviare lo stesso messaggio più volte allo stesso destinatario;
  • - se vuoi inviare email pubblicitarie utilizza software specifici.
Come scrivere l´oggetto del messaggio
E´ l’elemento fondamentale che verrà letto per primo dai destinatari e che ha rilevanza nella valutazione dello spam.
Per questo motivo:
  • - evita di mettere nell´oggetto del messaggio indirizzi email;
  • - evita di scrivere nell’oggetto del messaggio frasi vaghe;
  • - evita le maiuscole:
  • - evita di usare parole inventate;
  • - evita, se possibile, i termini spesso comuni allo spam come ad esempio "Speciale", "Offerta”, “Sconto", "Riservato", "Solo per te”, “Risparmia”, “Guadagna”, "Gratis" e simili.
Come scrivere il testo del messaggio
E´ la parte informativa del messaggio e deve essere redatta tenendo conto di alcune regole di base:
  • - evita di usare un carattere molto piccolo o con colori accesi;
  • - evita di inserire più immagini che testo;
  • - evita di formattare troppo il testo o inserire parole spaziate;
  • - evita di inserire link numerici nel messaggio ( es: http://192.168.100..... );
  • - evita se possibile i termini spesso comuni allo spam come ad esempio "free", "Ordina ora", "Speciale, "Promozione", "Offerta”, “Sconto", "Riservato", "Solo per te”, “Risparmia”, “Guadagna”, "Gratis", "Hai vinto" e simili;
  • - controlla la correttezza del testo togliendo errori di digitazione.
Come inserire immagini nel messaggio
Se devi inserire immagini nel messaggio devi seguire queste poche regole di base:
  • - evita di inserire più immagini che testo;
  • - specifica l’attributo "alt" per ogni immagine inserita.
Come inserire allegati nel messaggio
Quando devi inserire allegati nel messaggio cerca di osservare queste poche semplici regole:
  • - evita, se possibile, di inserire allegati non compressi ( zip );
  • - evita di inserire nel messaggio allegati di grandi dimensioni (oltre 1MB);
  • - utilizza, se possibile, sistemi che permettano di scaricare materiale tramite un link anziché allegarlo al messaggio.
Altre nozioni utili
  • - fatti riconoscere dai destinatari dei tuoi messaggi;
  • - avvisa, se possibile, i destinatari dei tuoi messaggi di inserire il tuo indirizzo email tra i mittenti "non spam";
  • - se invii email commerciali, non utilizzare modelli preconfezionati.

17/03/2022
Raccomandazione dell’Agenzia per la Cybersicurezza Nazionale
sentito il Nucleo per la Cybersicurezza
Crisi Ucraina: analisi del rischio tecnologico e diversificazione
L’evoluzione della situazione internazionale e del quadro geopolitico che ne consegue ha fatto emergere nuovi elementi che hanno ridefinito lo scenario di rischio tecnologico. Ciò ha reso, in particolare, opportuno considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Federazione Russa.
A tal riguardo, ad oggi, non vi sono evidenze oggettive dell’abbassamento della qualità dei prodotti e dei servizi tecnologici forniti. Ciononostante, in tale crescente livello di conflitto internazionale, non si può prescindere da una rivalutazione del rischio che tenga conto del mutato scenario e che consideri la conseguente adozione di misure di mitigazione.
Tra tali tecnologie particolare rilevanza assumono quelle di sicurezza informatica per l’elevato livello di invasività rispetto ai sistemi su cui operano. Stante la necessità di disporre di tali soluzioni tecnologiche nelle infrastrutture digitali in uso, non si esclude che gli effetti del conflitto ne possano pregiudicare l’affidabilità e l’efficacia, in quanto potrebbero ad esempio influire sulla capacità delle aziende fornitrici legate alla Federazione Russa di assicurare un adeguato supporto ai propri prodotti e servizi.
Alla luce di quanto sopra, l’Agenzia per la Cybersicurezza Nazionale, sentito il Nucleo per la cybersicurezza, raccomanda di procedere urgentemente ad un’analisi del rischio derivante dalle soluzioni di sicurezza informatica utilizzate e di considerare l’attuazione di opportune strategie di diversificazione per quanto riguarda, in particolare, le seguenti categorie di prodotti e servizi:
  • sicurezza dei dispositivi (endpoint security), ivi compresi applicativi antivirus, antimalware ed “endpoint detection and response” (EDR);
  • “web application firewall” (WAF);
  • protezione della posta elettronica;
  • protezione dei servizi cloud;
  • servizi di sicurezza gestiti (managed security service).
È fondamentale, in ogni caso, per non indebolire la protezione delle organizzazioni, che durante tale processo di diversificazione non sia mai interrotta la continuità dei servizi di sicurezza.
10/06/2021
Truffa online, attenti al malware che cambia l’IBAN nei pdf
Online sono sempre più frequenti le truffe informatiche con sostituzione dell’IBAN in fattura. Ecco come proteggersi.
Online si sta diffondendo sempre di più la truffa dell’IBAN sostituito in fattura. Si tratta di una strategia criminale che attraverso malware (programmi malevoli noti anche come virus) installati nel computer della vittima, riesce a modificare le informazioni contenute nei documenti pdf per dirottare bonifici e trasferimenti di denaro verso altri conti correnti.
La rete ha ormai reso estremamente più veloce la trasmissione delle informazioni tra aziende e fornitori e la posta elettronica è uno dei canali di comunicazione maggiormente utilizzati. Aziende e liberi professionisti utilizzano le email per qualsiasi comunicazione in particolar modo per la trasmissione di dati sensibili e di altri importanti allegati.
Con il termine man in the mail viene indicata una truffa ai danni di aziende e privati condotta attraverso il controllo delle casella di posta elettronica da parte di cyber-criminali. L’obiettivo è quello di intercettare conversazioni, documenti, firme dei responsabili e addirittura lo stile di scrittura per sostituirsi alla vittima e agire per suo conto.
Tra i documenti trasmessi online con maggiore frequenza ci sono certamente le fatture di cortesia in formato pdf che al proprio interno contengono informazioni di grande valore per chiunque voglia guadagnare dei soldi in modo illecito. In questo caso la truffa, una delle più diffuse, viene messa in atto attraverso la modifica silenziosa del codice IBAN (uno dei dati tipici inseriti per esigenze di pagamento).
La dinamica è più semplice di quanto si pensi: un programma malevolo, installato sul computer all’insaputa della vittima, è in grado di leggere i documenti e di modificare selettivamente le informazioni più importanti come il codice IBAN. Una volta che il libero professionista o l’azienda di turno invia la fattura compromessa, il gioco è fatto e i clienti ignari di tutto completeranno l’opera effettuando il bonifico al conto corrente degli autori della truffa.
Il fattore umano: il punto debole nella sicurezza aziendale
Molto spesso si crede, sbagliando, che gli attacchi informatici dipendono dalla debolezza dei computer colpiti e da “buchi” nei software utilizzati. In realtà, sono le persone a essere maggiormente prese di mira con lo scopo di raccogliere informazioni strategiche per violare conti correnti e computer aziendali.
Per prevenire gli attacchi, quindi, la misura più utile è la formazione del personale e di tutte le persone che hanno accesso alle informazioni più importanti. Occorre istruire il personale sui comportamenti da adottare e le procedure da seguire. Con pochi accorgimenti è possibile, infatti, migliorare di molto il livello di sicurezza e prevenire gli attacchi più frequenti come ad esempio quelli che arrivano tramite la posta elettronica.
Come evitare le truffe con attacco “Man in the Mail”
Per prevenire azioni fraudolente come la truffa del cambio IBAN in fattura è possibile cominciare da alcune best practice molto semplici:
  • Se c’è un dubbio, contatta o telefona direttamente la persona interessata per verificare eventuali difformità relative al metodo di pagamento;
  • Utilizza password efficaci e sostituiscile di frequente, è fondamentale seguire questo consiglio per proteggersi da accessi indesiderati;
  • Proteggi la rete Wi-Fi con password e protocolli appropriati;
  • Attiva l’autenticazione a “due fattori” per gli accessi più importanti come servizi bancari online;
  • Pianifica percorsi di formazione per i dipendenti con cadenza regolare. La rete è in continua evoluzione e le minacce cambiano molto di frequente con attacchi sempre più sofisticati. È molto importante lavorare in team per prevenire qualsiasi problema;
  • Aggiorna il sistema operativo per chiudere eventuali falle alla sicurezza;
  • Installa antivirus e antimalware validi e non versioni gratuite e fai in modo che siano sempre aggiornati.
20/06/2020
Si sta diffondendo su Messenger un messaggio contenente un ipotetico video Youtube “Hidden Camera con link: ladi.demopage.me.
L’allegato NON contiene nessun video, ancor meno su Youtube. Cliccandolo si apre una nuova finestra del vostro browser che presenta una FALSA pagina Facebook di login.
Vi viene chiesto di inserire i vostri dati per effettuare il login a Facebook , per “verifica”
Come si evince dal link nella barra degli indirizzi , la pagina NON è assolutamente del Social Network, e comunque Facebook NON ha necessità di verifiche per aprire link (qualunque) dal Messenger. In questo caso è ancora più assurdo in quanto dovrebbe essere un link Youtube, ergo non serve autenticarsi da nessuna parte.
Si tratta di un tentativo di Phishing, al solo e unico scopo di avere i vostri dati di accesso al Social Network per impadronirsi dei vostri account e di conseguenza, delle vostre pagine e gruppi che amministrate.
Il link Messenger puo’ essere clicckato ma NON inserite nessun dato nella finestra che si aprirà.
NEWS 09 MARZO 2020
Il nostro sistema di telelavoro, (smart working) adatto a tutte le necessità (leggi)
  • In questo particolare periodo, ma anche finita l'emergenza coronavirus, con il nostro sistema di telelavoro potete rimanere tranquillamente a casa, svolgendo tutte le mansioni d'ufficio.

  • Soluzioni a richiesta anche oltre 15 operatori contemporaneamente.

Ulteriori informazioni cliccando qui
Oppure chiamando il 3389664313 - o scrivere a questo indirizzo
NEWS 15 DICEMBRE 2019
Emissione Ricevute fiscali e ex scontrino fiscale direttamente dal nostro portale senza ulteriori obblighi. (leggi)
Dal 1° gennaio 2020 tutti i soggetti che esercitano Commercio al minuto ed attività assimilate devono emettere, in luogo dello scontrino fiscale o della ricevuta fiscale, il “documento commerciale”.
A tal fine abbiamo reso disponibile una funzione on-line dedicata, che consente di evitare l’acquisto del Registratore Telematico e quindi:

  • emettere il documento (di vendita, di reso, di annullo)
  • memorizzare contestualmente alla compilazione del documento commerciale il corrispettivo introitato, assolvendo così anche all’obbligo di trasmissione telematica.

                             
Per poter utilizzare tale applicazione l’utente dovrà:

  • essere dotato di computer o altro dispositivo avente accesso ad internet
  • dotarsi di credenziali proprie di accesso a Fatture e Corrispettivi (codici Fisconline, Entratel)
  • essere dotato di stampante per la produzione della copia del documento commerciale da consegnare all’acquirente.

Ulteriori informazioni cliccando qui
Oppure chiamando il 3389664313 - o scrivere a questo indirizzo
NEWS 14 GENNAIO 2019
Il primo gennaio 2019 e' partita la fatturazione elettronica anche fra ditte private, cosi' come  gia' era per la fatturazione verso al Pubblica Amministrazione.
I nostri software hanno retto in modo egregio anche ai sovraccarichi iniziali.
Solo un appunto per tutti coloro che per tante ragioni si trovano in difficolta' ad emettere la fattura elettronica, la nostra struttura e' in grado di farvi gestire le fatture come prima, come fatto fino al 31 dicembre 2018. Vi bastera' inviarci una stampa, una foto anche scattata con Smartphone o Iphone, un file PDF, o la fattura scritta anche a mano e saremo in grado di emettere per Voi la regolare fattura elettronica, metterla in conservazione per i 10 anni di Legge, inviare una copia in chiaro al vostro commercialista o alla Associazione di Categoria. Per Voi non cambiera' assolutamente nulla. Chiamateci ai riferimenti riportati sotto, anche solo per chiarire tutte le procedure e mettere da parte tutte le fandonie relative a pseudo insormontabili difficolta' di cui tutti parlano relativamente a questa nuova procedura.

Comunicazione importanti per la fatturazione elettronica.
Tutti coloro che gia' utilizzano il Nostro Gestionale per la propria attivita', hanno iniziato ad utilizzare e senza costi aggiuntivi, la gestione delle fatture elettroniche attive, gestione di quelle passive, e l'archiviazione sostitutiva per 10 anni.  Naturale che l'opzione ci sara' anche per i nuovi acquirenti del programma.Ulteriori informazioni cliccando qui
Oppure chiamando il 3389664313 - o scrivere a questo indirizzo
NEWS 25 ottobre 2018
Il primo gennaio 2019 entrera' in vigore l'obbligo della fatturazione elettronica anche fra ditte private, cosi' come è gia' per la fatturazione verso al Pubblica Amministrazione.
I nostri software sono già pronti per questa novità, i Clienti che già utilizzano la Nostra piattaforma per la fatturazione verso la PA non dovranno praticamente cambiare nulla se non attivare oltre al ciclo attivo, per l'invio delle fatture, anche il ciclo passivo per ricevere le fatture dai Fornitori. Siamo riusciti ad ottenere un costo che in piena autonomia puo' arrivare ai 10 cents per ogni documento attivo o passivo, compresa l'archiviazione sostitutiva per 10 anni.

Comunicazione importanti per la fatturazione elettronica.
Tutti coloro che gia' utilizzano il Nostro Gestionale per la propria attivita', si ritroveranno e senza costi aggiuntivi, la gestione delle fatture elettroniche attive, gestione di quelle passive, e l'archiviazione sostitutiva per 10 anni. Ripeto, Non serve altro, senza ulteriori spese. Naturale che l'opzione ci sara' anche per i nuovi acquirenti del programma.Ulteriori informazioni cliccando qui
Oppure chiamando il 3389664313 - o scrivere a questo indirizzo
NEWS 22 MARZO 2018 aggiornata il 2 GIUGNO 2018
Il 25  Maggio 2018 è scaduto il termine per l'adeguamento al Codice Europeo per la Privacy, ma nella maggior parte dei casi si comincia ora a lavorare per essere in regola.
Il regolamento generale sulla protezione dei dati UE RGDP 2016/679 (GDPR, General Data Protection Regulation).
Questo regolamento sulla privacy comporta diverse e importanti novità in ambito di sicurezza dei dati, distaccandosi non poco dalla regolamentazione precedente. Sarà necessario quindi dotarsi di strumenti e protocolli in grado di poter intervenire dinamicamente sul trattamento dei dati in tempo reale.
Ci occupiamo da oltre 20 anni di privacy, abbiamo studiato il GDPR e vogliamo mettere a vostra disposizione non solo la nostra conoscenza (in forma di consulenza e formazione), ma anche strumenti software adatti a tutti gli adempimenti legali che diverranno obbligatori nei prossimi mesi.
Abbiamo preparato una piattaforma apposita, organizzato nuovi servizi, consulenze, formazione e molto altro, sui quali vi informeremo costantemente nelle prossime settimane. Contattateci anche solo per analizzare se la Vostra azienda rientra fra quelle che devono ottemperare e a quale livello alla normativa.
Trattandosi di una norma europea, le sanzioni per gli inadempienti sono state notevolmente inasprite, FINO A 20 MILIONI PER GROSSI ENTI O AZIENDE MULTINAZIONALI, E  UN 4% SUL FATTURATO DELL'ANNO PRECEDENTE PER LE PICCOLE E MEDIE AZIENDE.
NEWS 22 MARZO 2018
Il primo gennaio 2019 entrera' in vigore l'obbligo della fatturazione elettronica anche fra ditte private, cosi' come è gia' per la fatturazione verso al Pubblica Amministrazione.
I nostri software sono già pronti per questa novità, i Clienti che già utilizzano la Nostra piattaforma per la fatturazione verso la PA non dovranno praticamente cambiare nulla se non attivare oltre al ciclo attivo, per l'invio delle fatture, anche il ciclo passivo per ricevere le fatture dai Fornitori. La scadenza del 1 luglio 2018, data in cui dovevano iniziare a fatturare elettronicamente le stazioni di servizio, e' stata allineata al 1 gennaio 2019. PREME RICORDARE CHE A DIFFERENZA DI COME MOLTI PENSANO, LA FATTURA ELETTRONICA NON E' QUELLA EMESSA IN FORMATO PDF POI SPEDITA O RICEVUTA TRAMITE POSTA ELETTRONICA.
Siamo a disposizione per chiarire le modalita' per essere pronti alla scadenza per coloro che ancora non utilizzano nessuno dei nostri software e intendono continuare senza.
Sara' nostra cura darvi tutte le informazioni, senza impegni, consigliandovi di non attendere troppo, perche' si corre il rischio di non arrivare in tempo rischiando poi sanzioni oltre alla impossibilita' di fatturare ancora con il metodo tradizionale.
NEWS 10 Marzo 2018
Abbiamo una soluzione per le infezioni del ransomware GandCrab: cripta i file e ne modifica l'estensione in .GDCB. Qui alcuni riferimenti link con informazioni utili sul ransomware in questione:

  • GandCrab un nuovo Ransomware distribuito tramite Exploit Kits
  • GandCrab: nuova campagna di mail spam diffonde il ransomware "nascosto" dentro false ricevute PDF.
  • Truffa online: EiTest distribuisce il ransomware GandCrab e Netsupport Manager per accedere da remoto
NEWS 19 NOVEMBRE 2017
Sul fronte delle minacce, indipendentemente dal sistema operativo, l’ultimo report del Global Threat Impax Index segnala una campagna massiccia del ransomware Locky che ha interessato un po’ tutto il globo, Italia compresa. Da Novembre scorso non appariva nelle top ten mondiali dei malware più diffusi, ma a settembre è salito al secondo posto, alimentato dalla botnet Necurs e ha guadagnato 25 posizioni nell’indice, posizionandosi solo dietro la campagna malvertising di RoughTed.

La classifica aggiornata nella top three dei malware traccia quindi:
  • 1.RoughTed – un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomaware. Può essere usato per attaccare ogni tipo di piattaforma e sistema operativo, riesce a superare i controlli della pubblicità e le impronte digitali così da assicurarsi di sferrare l’attacco piùà potente.
  • 2.Locky – ransomware che ha iniziato a circolare nel febbraio 2016 e si diffonde soprattutto attraverso email di spam, che contengono un downloader camuffato con un Word o un file Zip allegato, che poi viene scaricato e installa così il malware, che crittografa tutti i file dell’utente. In particolare, Locky si trasmette soprattutto attraverso email di spam che contengono un downloader camuffato con un Word o un file Zip allegato contenente macro dannose. Quando gli utenti attivano queste macro – generalmente tramite una tecnica di social engineering – l’allegato scarica e installa il malware che crittografa tutti i file dell’utente. Un messaggio porta poi l’utente a scaricare il browser Tor e a visitare una pagina web che richiede un pagamento in bitcoin.
  • 3.Globeimposter – si tratta di un ransomware che si presenta come una variante del ransomware Globe. È stata scoperto a maggio 2017 e viene utilizzato per diffondere campagne spam, malvertising ed exploit kit. A seguito della crittografia, il ransomware aggiunge l’estensione .crypt a ciascun file crittografato.

Per i dispositivi mobile la situazione della top ten cambia con la presenza di Triada, seguito da Hiddad e Lotoor:
  • 1.Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilege amministrativi a malware scaricati, dato che aiuta a integrarsi nei processi di sistema. Triada è stato anche identificato come URL di tipo spoofing – cioè che impiega in varie maniere la falsificazione dell’identità.
  • 2.Hiddad - malware per Android che raccoglie applicazioni legittime e le rilascia in uno store di terze parti. La sua principale funzione è la visualizzazione di annunci pubblicitari, ma è anche in grado di accedere alle misure di sicurezza integrate nel sistema operativo, consentendo ad un utente malintenzionato di ottenere dati sensibili dell’utente.
  • 3.Lotoor – un hack tool che sfrutta le vulnerabilità del sistema operativo Android al fine di ottenere privilegi di root sui dispositivi mobile compromessi.

NEWS 02 NOVEMBRE 2017
NUOVO E MOLTO PERICOLOSO RANSOMWARE, SI CHIAMA BAD RABBIT
Cos’è e come funziona Bad Rabbit
Dopo gli attacchi NotPetya, Wannacry e Cryptolocker è il turno di Bad Rabbit, il nuovo ransomware che sta colpendo principalmente Russia ed Est Europa ma, secondo le ultime informazioni, non sta risparmiando anche Stati Uniti e molti altri stati in Europa.
Per diffondersi, il ransomware viene ‘travestito’ da installer per Adobe Flash ingannando così gli ignari utenti dei siti, principalmente media e news, in cui viene inserito.
Come nei casi precedenti, il risultato dell’attacco è sempre lo stesso: file crittografati e impossibili da raggiungere. La prima macchina infettata funge da accesso alle altre collegate in rete, grazie a un tool che individua credenziali di login memorizzate nel pc.
NEWS 16 settembre 2017
Tutte le criptazioni da ransomware Teslacrypt sono RISOLVIBILI.
Chi ha subito infezioni da ransomware TeslaCrypt invii alla nostra pagina dei contatti, due file criptati e la richiesta di riscatto. Consigliamo a chi è stato colpito dal ransomware di conservare i file criptati.
Estensioni di criptazione:
TeslaCrypt 0.x - 2.2.0          .vvv .ecc .exx .ezz .abc .aaa .zzz .xyz
TeslaCrypt 3.0+                   .micro .xxx .ttt .mp3
NEWS 30 Dicembre 2016
ATTENZIONE: come già comunicato via mail e come indicato negli avvisi alla clientela ricordiamo che secondo precise istruzioni dettate dal Sistema di Interscambio, al fine di poter effettuare le modifiche necessarie e poter verificare il corretto funzionamento dell'intera struttura nazionale inerente la fatturazione tra privati, non saranno accettati documenti elettronici inseriti e trasmessi dal giorno 01/01/17 al giorno 09/01/17 compresi.
Pertanto Ti invitiamo a NON INVIARE e NON PORTARE IN CONSERVAZIONE documenti dal giorno 01/01/17 al giorno 09/01/17 compresi, documenti che altrimenti verrebbero scartati, ma comunque addebitati.
Ti invitiamo inoltre a bloccare qualsiasi eventuale importazione automatica di XML.
Il sistema tornerà regolarmente online dal giorno 10/01/17.
Grazie per l'attenzione e per la collaborazione.
NEWS 30 dicembre 2016

Siamo in grado di risolvere due diverse tipologie di ransomware, ai quali, per ora, non c'era soluzione: l'ultima versione di Cyrptolocker e il ransomware AiraCrop.
Cryptolocker...
E' una vecchia conoscenza: l'ultima versione, diffusa sopratutto via email di spam, ha la particolarità di criptare ogni singolo file, modificandone l'estensione con sei caratteri random diversi per ogni singolo file.  Siamo in grado di approntare un tool di decriptazione, quindi invitiamo coloro che sono stati vittima di questo a contattarci.
Airacrop....
Airacrop è un ransomware in giro da qualche tempo, attualmente diffuso in tre versioni. In tutti e tre i casi il ransomware cripta i file e ne modifica l'estensione in ._AiraCropEncrypted!.
Il tool di decriptazione è disponibile dalla metà di Novembre 2016. Questo ha obbligato i cyber-criminali a diffonderne una seconda versione con algoritmo di criptazione modificato e rafforzato: ma qualcosa non ha funzionato, perché, allo stato attuale, chi decida di pagare il riscatto e ottenere il tool di decriptazione dai programmatori stessi del ransomware non riesce a tornare in possesso dei propri file. Il tool infatti non funziona: esegue la decriptazione, ma i file restano impossibili da aprire perché si danneggiano durante la decriptazione stessa. La terza versione ha risolto anche questo problema: tool di decriptazione per la seconda e terza versione dovrebbero essere disponibili a breve.
Siamo quindi in grado di risolvere le criptazioni avvenute prima del Novembre 2016, ovvero quelle relative alla prima versione del ransomware. Aggiorneremo nelle prossime settimane riguardo alla possibilità di decriptazione delle ultime due nuove versioni in circolazione.
NEWS 25 NOVEMBRE 2016

Trojan.Encorder.6491: cripta i file in .enc. Abbiamo la soluzione!
COME AGISCE QUESTO TROJAN:
Una volta autolanciato, come prima operazione,  cancella la cartella %APPDATA%\Windows_Update per crearne, al suo posto, una con lo stesso nome. In questa cartella copia se stesso sotto il nome di Windows_Security.exe.  Qualora il file Widows_Security.exe fosse già presente, elimina  l'originale sostituendosi allo stesso. Esegue quindi una seconda copia  di se stesso nella cartella
%TEMP%\\Windows_Security.ex. Il  processo di criptazione è lanciato dalla cartella %TEMP%. Cripta quindi  i file e ne modifica l'estensione in .enc.

Inoltre cancella le copie shadow dei file impedendo così la possibilità di recuperare i file da un punto di ripristino.
Contattaci qui per ulteriori informazioni.
NEWS 18 Luglio 2016
Aggiornamenti importanti sulla sicurezza informatica:
Avvisiamo i nostri partner che siamo adesso in grado di risolvere le infezioni da ransomware CryptXXX, nel dettaglio la maggior parte di casi di file criptati con estensione .crypt, .cryptz e .crypt1
Chi volesse prevenire i danni dovuti a questa generazione di codici maligni ci puo contattare qui.
A titolo informativo e senza impegni.
NEWS 6 Giugno 2016
Da giugno 2016 vengono filtrati dal nostro sistema anche Malware, Botnet, Phishing e Ransomware senza alcun costo aggiuntivo.
Chi volesse prevenire i danni dovuti a questa generazione di codici maligni ci puo contattare qui. A titolo informativo e senza impegni.
NEWS 28 aprile 2016
Le mail sono lo strumento comunicativo più utilizzato oggi. Questo grazie alla loro rapidità e semplicità d’utilizzo. Tutto ciò ha però un  rovescio della medaglia: la grande facilità con cui i malintenzionati possono modificare, rubare e manomettere contenuti, allegati, credenziali personali d’accesso e quant’altro. Diventa quindi indispensabile tenere uno standard di sicurezza molto alto.
Cryptshare è la risposta a questi problemi: è la soluzione che consente di inviare mail criptate e tracciabili con allegati di qualsiasi tipo e dimensione, senza la necessita di installare software o creare un nuovo account e-mail.

COME E' UNA MAIL CRIPTATA?
E' una email resa sicura grazie all’utilizzo del TLS e dell’AES256 bit. Grazie al posizionamento nel DMZ (può essere ospitato anche in Cloud) il livello di sicurezza e di controllo è ai massimi livelli. Diverse sono infatti le referenze anche in ambito Difesa e Militare. Solo chi è in possesso delle opportune credenziali è in grado di poter leggere l’email!

QUALI VANTAGGI?
La soluzione ottimale e conveniente per:

   Inviare email in modo assolutamente sicuro.
   Inviare file allegati senza limiti di dimensioni (anche intere cartelle)
   Essere conforme alle politiche di sicurezza più restrittive.

Tutto ciò:

   utilizzando i sistemi più solidi ed avanzati di crittografia.
   nel modo più semplice possibile.
   integrandosi con Outlook o IBM note.
NEWS 07 marzo 2016
C’è un nuovo ransomware che sta colpendo vari utenti e per il quale abbiamo già ricevuto alcune segnalazioni. Quando colpisce, cripta i dati dell’utente usando la criptazione AES e richiede un riscatto  per rimettere in chiaro i files. Attualmente non esistono ad oggi, vie conosciute per riportare i files ad essere visibili, quindi prestate assolutamente attenzione alle mail e ai siti in cui navigate.
Pare si diffonda tramite siti commerciali e si ha notizia di molte diffusioni a causa della navigazione su forum di origine russa.
Che tipi di file colpisce?
Un po’ tutti purtroppo: file di testo, immagini, presentazioni in powerpoint, pdf, file audio e video, file di backup, .java e così via…
Inoltre Cerber ha la capacità di individuare le condivisioni non mappate di Windows e criptare i dati che trova. Cerber cercherà e cripterà ogni condivisione sulla tua rete, anche se queste non sono mappate nel tuo PC.
Come cambia i files?
Li rende illeggibili criptandoli e ne cambia l'estensione in .cerber.
es.zPZCzicAQR.cerber.
Ricordiamo che i nostri laboratori sono sempre a lavoro per risolvere tutte le criptazioni esistenti, data la quantità di segnalazioni che riceviamo: mandateci quindi tutti i tipi di criptazione. Appena ci sarà una soluzione per quella da voi segnalata, vi contatteremo!
NEWS 10 febbraio 2016
I nostri laboratori hanno elaborato il codice per ripristinare i files criptati dalle versioni Ransomware del periodo novembre-dicembre 2015, in particolare per le estensioni .vvv.
Tutti coloro che ci avevano inviato i files campione sono stati contattati e hanno ricevuto il programma antidoto per la decriptazione del contenuto delle proprie cartelle.
Chi avesse ancora problemi con questa generazione di Cryptolocker ci puo contattare qui.

Comuni della Provincia di Modena e Bologna serviti direttamente dalla nostra sede di Zocca:

Castelfranco Emilia, Castelvetro, Fanano, Montese, Guiglia, Maranello, Marano sul Panaro, Modena, Pavullo, Savignano sul panaro, Serramazzoni, Sestola, Spilamberto, Vignola, Zocca. Anzola Emilia, Bazzano, Calcara, Casalecchio di reno, Castel d'Aiano, Castello di Serravalle, Crespellano, Gaggio Montano, Bologna, Marzabotto, Monteveglio, Monte San pietro, Porretta Terme, Sasso Marconi, Savigno, Tolè, Vergato, Vidigiatico, Zola Predosa, Valsamoggia.  





(C) 2001 - 2024 by Casagrandi Venturelli Francesco - P.I. 03130570363 - 41059 Zocca (Mo)
Torna ai contenuti