Categoria: Creazione Siti Web

filtro-categorie-blog
faccia di ragazza con righe di codice riflesse nel viso
All
Net Informatica

Le 4 minacce piu’ pericolose per il tuo server Aziendale

Innanzitutto definiamo cos’è un Server: Un server è un componente informatico, tipicamente un pc, che fornisce un qualunque tipo di servizio attraverso una rete di computer ad altri componenti informatici, detti client, cioè clienti. Detta in parole più semplici un server quindi non è nient’altro che un computer che risponde a delle richieste che gli vengono effettuate da altri pc. I server aziendali costituiscono il motore dell’intera operatività e forniscono dei servizi vitali per l’azienda. Di conseguenza, per qualsiasi servizio mettano a disposizione la sicurezza dei server assume un’importanza elevata. Ma quali sono le minacce piu’ pericolose? – Intrusione Un’intrusione abusiva può accadere sia dall’interno della rete aziendale sia dall’esterno. Nel primo caso stiamo parlando di cyber attacco, nel secondo di un utente non autorizzato che tenta di accedere in una sezione non autorizzata. Cosa fare in questi casi: Per quanto riguarda l’intrusione la prima cosa è bonificare i permessi utente su ogni server, ovvero permessi di scrittura e di lettura, accessi alle macchine, a cartelle, con lo scopo di mantenere solo i permessi strettamente necessari alla mansione svolta. Con questo passaggio si nega sia l’accesso agli utenti non autorizzati sia si riesce ad arginare molti casi di infezione che si presentano con l’utente loggato sul client infetto. Mentre per le violazioni esterne parliamo di firewall e più in particolare di IPS, Intrusion prevention systems (IPS), conosciuto anche come intrusion detection and prevention systems (IDPS), un’ insieme di  componenti attivi sviluppati per incrementare la sicurezza informatica di un sistema informatico. – Infezione La protezione antivirus sui server deve essere assoluta e gli aggiornamenti di versione gestiti in modo più accurato possibile. – Crash Software Oltre ad attacchi ed infezioni un sotware si può inceppare, a causa di un aggiornamento, un sovraccarico, un errore, un bug. La maggior parte dei casi si risolvono con un riavvio del server che come tempi di attesa in molti casi possono essere tollerabili ma in alcuni no. Salvaguardare un server si traduce nel salvaguardare il servizio fornito dallo stesso.  – Guasto hardware Un servizio può saltare come conseguenza di un guasto hardware, situazione che anche se a volte economicamente parlando può costare poco, può diventare molto costosa per l’operatività aziendale. Probabilmente rimediare ad un guasto di questo tipo non è immediato ma è soggetto a delle tempistiche necessarie per reperire le componenti di ricambio. Effettuare dei backup sia dei dati che dell’immagine di sistema a titolo preventivo è necessario in caso di guasto dei dischi. Con questa operazione possiamo ripristinare il nostro server allo stato salvato più recente e durante l’operazione possiamo avere comunque a disposizione i files che eventualmente possono servire ai dipendenti per lavorare. Poter prevedere potenziali situazioni problematiche da gestire non è facile ma una buona infrastruttura di sicurezza può prevenire questo tipo di problemi.

Read More »
Immagine che rappresenta alcuni servizi di Azure
All
Net Informatica

Microsoft Azure: in cosa consiste

Si tratta di una piattaforma ecommerce e cloud pubblica di Microsoft, la quale offre servizi di cloud computing. Tale piattaforma offre molteplici servizi tra i quali: Pone a disposizione una serie di risorse che consentono di procedere all’elaborazione, archiviazione, memorizzazione e trasmissione di dati; Offre servizi utili ed efficienti nello sviluppo di applicazioni; Offre dei servizi particolarmente sicuri, attraverso i quali i clienti possono svolgere attività di gestione e monitoraggio; Le tipologie dei servizi offerti da tale piattaforma sono in continua evoluzione. Infatti, tali servizi vengono aggiornati da Microsoft costantemente a cadenze periodiche. I servizi offerti inoltre possono essere classificati in 3 diverse configurazioni, a seconda della modalità che viene adottata nell’erogazione. Infrastructure-as-a-Service. La prima classificazione è denominata Infrastructure-as-a-Service (infrastruttura come servizio) Si tratta di un servizio online offerto da Microsoft Azure, che offre agli utenti delle API ad alte prestazioni, le quali consentono di deferenziare nell’infrastruttura di rete numerosi dettagli, tra i quali, ad esempio, quelli relativi alla posizione dei dati, alla loro partizione, o anche alla sicurezza. Platform-as-a-Service La seconda classificazione è denominata Platform-as-a-Service (piattaforma come servizio). Si tratta di un servizio basato su una piattaforma, la quale consente ai clienti di provvedere allo sviluppo di applicazioni. Tale servizio offre agli utenti una piattaforma attraverso la quale si possono sviluppare applicazioni in cloud computing. Tale piattaforma comprende una serie di servizi offerti dai provider agli utenti, tra i quali, ad esempio, i linguaggi di programmazione o altri strumenti dedicati agli utenti. Ebbene, i clienti che usufruiscono di tale piattaforma potranno provvedere alla creazione, gestione di un applicazione senza dover affrontare le problematiche, e le spese legate alla gestione dell’infrastruttura, degli hardware e dei software necessari allo sviluppo dell’applicazione. Tra i vantaggi offerti da tale servizio si possono ricordare: Risparmio in termini di tempo e di denaro nella scrittura di codici: tale risparmio si desume dal fatto che tali codici sono generalmente integrati nella piattaforma; Possibilità di usufruire di un servizio ottimale ed efficiente, pur se non si disponga di elevate risorse; Tale servizio offre inoltre la possibilità di gestire efficientemente la propria applicazione. Ebbene, la piattaforma offre delle particolari funzioni che consentono di supportare la crescita dell’applicazione in tutte le fasi di sviluppo; Semplificazione nel processo creativo dell’applicazione. Software as a service (software come servizio) La terza classificazione è denominata Software as a service. Si tratta di un servizio concernente la distribuzione di un software. Ebbene, gli sviluppatori provvedono alla creazione di un software, il quale viene successivamente rilasciato e distribuito ai clienti via internet e previo abbonamento. Tra i vantaggi offerti da tale servizio si possono ricordare: Possibilità d’accesso ad applicazioni efficienti e sofisticate con particolare semplicità: l’utente potrà usufruire del servizio senza dover necessariamente acquistare, o installare software o hardware. Tale servizio è particolarmente comodo per tutti quei clienti od utenti che non dispongono delle risorse necessarie per gestire o acquistare l’infrastruttura, e i software o gli hardware necessari; Il pagamento è calcolato sulla base delle sole risorse impiegate; Accesso al servizio da qualunque luogo: l’utente potrà visionare i dati presenti nel cloud da qualunque dispositivo fisso o mobile che sia connesso ad internet; Possibilità di eseguire l’applicazione in via diretta dal Web Browser senza che sia necessaria alcuna installazione. Mobile Backend as a Service. Microsoft Azure infine fornisce servizi, quali il Mobile Backend as a Service. Si tratta di un servizio finalizzato a fornire a sviluppatori, creatori di applicazioni una modalità attraverso la quale possono provvedere a collegare la loro applicazioni ad un backend cloud storage e API. Ebbene, queste ultime sono delle interfacce di programmazione di un applicazione. Allo stesso tempo il servizio offre numerose funzioni tra le quali in particolare: Offre la possibilità di provvedere alla gestione degli utenti; Offre la possibilità di interagire con servizi di rete sociale. Tali servizi di mobile Backend vengono generalmente offerti ai clienti attraverso l’ausilio di software personalizzati ad anche di interfacce di programmazione. Ciascuno dei servizi sopra citati viene posto a disposizione dei clienti previo pagamento. Ebbene il costo viene normalmente determinato dal tempo di consumo, e quindi anche dalla modalità di erogazione del servizio.

Read More »
Tecnico sistemista in un server
All
Net Informatica

In cosa consiste il lavoro di un Sistemista Informatico?

Non è certo una novità che l’incredibile sviluppo del web, della tecnologia e di tutte le discipline correlate abbia permesso la nascita di nuovi profili professionali. Con l’incremento delle funzionalità dei sistemi operativi e delle caratteristiche degli hardware, sempre più complessi e articolati, il mercato del lavoro ha richiesto la presenza di una figura professionale altamente qualificata in queste attività: Il sistemista informatico Il lavoro di un sistemista informatico è certamente molto interessante, ma non può essere definito in un modo univoco. Secondo la definizione generale e riconosciuta, infatti, un sistemista informatico è colui che si occupa della creazione, della gestione e della manutenzione (dunque anche dell’aggiornamento) di un sistema operativo o di uno – o più – sottosistemi. Dalla definizione, dunque, emerge chiaramente che il ruolo e la specializzazione che un sistemista informatico può possedere nel proprio bagaglio di conoscenze possono essere estremamente vari, semplicemente perché sono innumerevoli i sistemi informatici presenti nel mondo (e di conseguenza le diverse attività che essi svolgono). Una delle funzioni che più comunemente viene affidata ai sistemisti informatici è quella di sviluppo dei siti web. I sistemi informatici non vanno intesi soltanto come l’insieme di tutti quei meccanismi che permettono di connettere un computer al resto del mondo; al contrario, molto spesso i sistemisti informatici si occupano di quella che è l’architettura offline di un sistema, quindi delle dinamiche interne di un sito, di una rete aziendale e molto altro. Un sistemista informatico deve certamente conoscere almeno uno dei linguaggi di scrittura, al fine di elaborare un codice che permetta di racchiudere tutte le caratteristiche che il portale internet deve contenere, secondo le richieste di chi commissiona il lavoro. Tuttavia, la scrittura offline di un sito internet non può mai trascendere quella che è la sua pubblicazione online, in quanto deve tener conto di come il portale appare a chi lo osserva: per questo motivo, il sistemista deve anche essere in grado di ottimizzare un dominio per le piattaforme mobile e far sì che il sito web sia responsive. Inoltre, il suo operato deve essere integrato con quello di altre figure (ad esempio lo strategist SEO) per far sì che le caratteristiche della piattaforma siano anche apprezzate dal pubblico e dai motori di ricerca, così da consentire l’indicizzazione dei siti web. Assistenza informatica a Vicenza e Padova Una prerogativa del sistemista informatico è la sua capacità di sfruttare al massimo le potenzialità che offre un sistema. Ciò significa che il professionista, che per ragioni personali non vuole collaborare con una web agency ma decide di lavorare privatamente, può offrire i suoi servigi anche a persone fisicamente distanti. Da quanto detto, infatti, il sistemista informatico conosce molto bene i meccanismi che regolano il web, e sa utilizzarli a proprio vantaggio (in modo legale e professionale, chiaramente) per risolvere un problema esistente in un sistema a molti kilometri di distanza. Chiunque abbia bisogno di un supporto informatico o di assistenza in merito a un prodotto o un servizio, può certamente rivolgersi a un sistemista informatico di fama che vive lontano o che non ha la possibilità di recarsi direttamente sul luogo. Per il professionista, invece, questo può essere un ottimo metodo per lavorare comodamente da casa, senza spendere denaro per la benzina, i pedaggi, eventuali pranzi e molto altro. Richiedere a un sistemista la creazione di un e-commerce Spesso si tende a differenziare un e-commerce da un comune sito internet, anche se in linea di principo si tratta della stessa cosa. Il discorso è più complicato nel caso in cui si intenda progettare un e-commerce, perché vi è il coinvolgimento di denaro virtuale (ma non per questo meno reale) che i clienti sono invitati a spendere; in questo caso, oltre a saper utilizzare il linguaggio di scrittura in modo da creare un portale appetibile, il sistemista deve anche suscitare fiducia nel cliente, attraverso due mezzi. Il primo è rappresentato dall’integrazione nel sito di uno o più metodi di pagamento accettati dai clienti. Il secondo, ancor più delicato, è rappresentato dalla sicurezza che tali metodi di pagamento e il sistemista informatico devono garantire agli acquirenti. Certamente, vi sono metodi di pagamento notoriamente più sicuri di altri, ma un ruolo fondamentale è giocato dal sistemista, che deve investire tutte le proprie conoscenze nel salvaguardare la sicurezza del sito da parte di attacchi di malintenzionati attraverso la ricerca e la risoluzione di quelle che vengono chiamate “falle nel sistema” (che potrebbero invece avvantaggiare le attività criminali). È dunque chiaro che il ruolo del sistemista informatico è molto importante per il corretto funzionamento di un network – sia online che offline – e che tra i suoi obiettivi principali non può non esservi la salvaguardia della sicurezza.

Read More »
Maschera Anonymous davanti un server
All
Net Informatica

Sicurezza IT perimetrale

In quest’epoca moderna caratterizzata da un uso sempre più smodato della rete informatica diventa di primaria necessità proteggere le proprie informazioni personali, ancor di più se parliamo di un’azienda anziché di un privato. Si giunge quindi alla necessità di impiegare personale atto a gestire questi aspetti sia interno che esterno alle nostre attività o abitazioni. Per gestire e valutare questa sicurezza è necessario saper scoprire le eventuali vulnerabilità, rischi e minacce dati dal web e proteggersi da eventuali interferenze che possano rubare informazioni e dati a volte anche personali o sensibili o provocare danni più no meno seri. Servono per cui una serie di precauzioni e azioni mirati a difenderci. Vediamo nello specifico questi aspetti. Sicurezza It Perimetrale, Firewall, Ips/Ids, Come gestirli? La sicurezza perimetrale è come un muro che rende la vostra rete invalicabile dall’esterno, permettendo quindi di evitare ingressi non autorizzati con possibilità di virus che possono rovinare il vostro lavoro e non permettere nello stesso tempo fuoriuscite di dati dai vostri server. Uno dei componenti principale di questo tipo di sicurezza è il -firewall- che in inglese significa letteralmente -muro di fuoco-. Esso impedisce sia uscite che ingressi non autorizzati specificamente a qualsiasi tipo di programma. Ci sono tre regole fondamentali per il firewall è nessuna possibilità di scavalcarle: -Allow (permette alle informazioni consentite il traffico dati- -Deny (nega qualsiasi passaggio) -Drop (rimanda al mittente qualsiasi file non consentito, pratica di solito non utilizzata per non sprecare banda) La sicurezza it perimetrale può essere integrata anche con l’Ips o Ids -Intrusion prevention systems- o – intrusion detection systems-. Le principali funzioni di questo sistema sono di individuare le attività dannose, registrarne le informazioni relative, tentare di bloccarle e segnalarle, entrambi controllano il traffico dati e le attività di sistema non previste o autorizzate, bloccandole ove necessario. Anti DDos, di cosa si tratta? DDos è l’abbreviazione di –denial of service– (in italiano letteralmente negazione del servizio) e in questo caso, parlando di sicurezza informatica descrive un errore dato da un attacco informatico in cui si fà sì che le risorse di un server si esauriscano e quindi non sia più in grado di fornire un servizio ai clienti del sito web. Il DDos può essere causato, come detto sopra, da un hacker che tenti di -mandare down- il vostro sistema e quindi renderlo inaccessibile oppure ad un azione accidentale data ad esempio da una configurazione composta in modo errato. Ci sono due tipi principali di attacco: -diretto o di primo livello dove l’attaccante si muove direttamente contro la vittima. -indiretto dove si sfruttano utenti inconsapevoli che fanno da tramite per l’azione di DDos a causa di un virus e quindi la vittima si dice di secondo livello. Un programma Anti DDos evita che tutto ciò accada rendendo sempre il vostro sito accessibile agli utenti. Proxy e Controllo della navigazione, come usarli? Un proxy è semplicemente un che fà da ponte tra l’utente e il server principale della vostra azienda, questo permette di evitare attacchi diretti e limita le probabilità di DDos intermediario aumentando la sicurezza perimetrale e il funzionamento del frirewall. I proxy possono essere in serie o singoli, a seconda della grandezza della vostra azienda e delle vostre esigenze. Ad oggi i proxy vengono usati in vari modi nella rete informatica, gli usi più frequenti sono: – filtro tra la rete principale dell’azienda e l’utente – garanzia di anonimato, rimbalzando il segnale delle richieste – memorizzazione di una copia del client per non utilizzare troppa memoria E’ sempre consigliato usarli dove necessario per evitare pericoli e problematiche. Reverse Proxy, cosa sono? Mentre un proxy di inoltro agisce come intermediario o ponte come dir si voglia, il suo contrario, il reverse proxy agisce permettendo ai suoi client di contattare qualsiasi server ad esso associati per essere contattati da qualsiasi client. Molto spesso, i web server più comuni inglobano le funzionalità di un reverse proxy al fine di proteggere i framework. In pratica il reverse proxy interpreta le richieste dall’esterno e le invia all’interno del vostro server dopo averle filtrate attraverso il firewall, l’antivirus e i sistemi di sicurezza sopra descritti. Così facendo impedisce a qualsiasi tipo di contaminazione esterna di poter raggiungere i vostri server. C’è però anche un altro tipo di utilizzo. Alcuni proxy server, possono essere utilizzati come reverse proxy. Servono sempre alla stessa cosa: mascherare alla rete esterna uno o più server della rete interna, aggiungendo delle funzioni o migliorando le prestazioni, ad esempio possono implementare la capacità di una cache locale. Oppure un firewall con un reverse proxy può agire per mappare più server sullo stesso -url- indirzzo web, o anche per inoltrare il traffico a più server smaltendo il peso dei dati evitando in uesto modo il DDos e garantendo che arrivino all’unità corretta che può gestirli. Cosa aspettate a proteggervi? Non lasciate la vostra rete in pericolo e mettete in atto oggi stesso i sistemi di protezione sopra descritti. Usateli per avere una serie di accorgimenti perfetti per eliminare la produzione di danni irreparabili all’interno del sistema e per prevenire nel contempo danni alla vostra attività.

Read More »
Server Proxy futuristico
All
Net Informatica

Cos’è e a cosa serve un server proxy?

Per quali motivi è utile servirsi di un Server Proxy? Per motivi di sicurezza e privacy a volte è necessario fare in modo che un PC o una serie di pc possano navigare solo su alcuni determinati siti web. Un caso pratico è quando vogliamo limitare la navigazione ai nostri figli che corrono il rischio di visitare siti pornografici, chat pericolose, popup contenenti virus. In questi casi è molto utile l’implementazione di un server proxy. Cos’è un Server Proxy? Un proxy è un “server intermediario”, un computer che si posiziona tra un client (utente che naviga) ed un sito/pagina web che vogliamo visitare (ospitati in un server), facendo da tramite tra i due. Quindi il procedimento è il seguente: – L’ utente (client) si collega al proxy e gli invia le richieste.– Il proxy si collega al server ospitante il sito web e gli inoltra la richiesta dell’ utente.– Ricevuta la risposta, il proxy manda la risposta al client.In pratica, non siamo più connessi direttamente al server del sito che visitiamo ma passiamo attraverso questo filtro chiamato proxy sia in entrata che in uscita. L’utilizzo di un server proxy, nei casi sopra citati, influenza positivamente la sicurezza informatica dell’utente internet. L’indirizzo IP del computer o della rete da cui l’utente naviga non comparirà mai direttamente nel corso della navigazione, risulterà visibile soltanto quello associato al server proxy. Inoltre un proxy velocizza la navigazione in quanto i siti visitati recentemente da qualunque utente, vengono memorizzati nel proxy che in questo modo evita di scaricarli nuovamente e possono essere ricevuti alla massima velocità permessa dal proprio router/modem. Hai bisogno di installare un server proxy? Questo tipo di tecnica è molto utile per: – Limitare la navigazione web ad uno solo o ad un numero ristretto di siti web– Limitare la navigazione dei bambini– Limitare la navigazione in ambito aziendale– Limitare la navigazione negli uffici della pubblica amministrazione dove quasi sempre spesso si vuol far visitare solo i siti di stretto interesse al servizio offerto.

Read More »
Virtualizzazione vmware
All
Net Informatica

Virtualizzazione VmWare

Cos’è la Virtualizzazione? La virtualizzazione è una speciale tecnologia software, che sta progressivamente modificando il modo di concepire il mondo dell’informatica.Questa tecnologia offre una serie di vantaggi sia per gli specialisti informatici sia per gli utenti che, attraverso l’ottimizzazione dell’hardware, risparmiano tempo e denaro. Come Funziona la virtualizzazione: La virtualizzazione permette di separare le applicazioni e lo stesso sistema operativo dall’hardware sottostante attraverso uno strato di astrazione che trasforma l’hardware in software.E’ possibile “rendere virtuali” le risorse hardware di un computer, come la CPU, la RAM, il disco rigido e il controller di rete, e quindi si riesce a creare una macchina virtuale completamente indipendente come fosse un computer “reale” vero e proprio.Un server fisico può essere facilmente convertito in macchina virtuale, rendendo la gestione molto meno onerosa in termini di risorse in quanto lo spazio occupato da ogni virtual machine si limita a pochi file e l’ingombro complessivo dipende per la maggior parte dallo spazio allocato come disco virtuale.Inoltre le macchine virtuali possono condividere le stesse risorse hardware fisiche senza mai interferire tra loro.Questo permette di eseguire in contemporanea piu’ sistemi operativi e applicazioni su un singolo pc, sfruttando quindi al massimo la potenza del sistema.        Come lavora VMWARE? Il programma inserisce uno strato di software direttamente nell’hardware del computer o nel sistema operativo ospite.                                                  Questo speciale strato di software crea la macchina virtuale e contiene un sistema di monitoraggio o “hypervisor” che riesce ad alloccare le risorse dinamicamente al fine di eseguire contemporaneamente più sistemi operativi indipendenti in un singolo pc.Quali sono i vantaggi della virtualizzazione: I vantaggi della virtualizzazione sono molteplici come ad esempio la riduzione dei costi, l’aumento dell’efficienza e la flessibilità dell’hardware informatico esistente.                                                            Vediamoli nel dettaglio:1.Viene abbandonata la corrispondenza univoca tra applicazione e server ossia una applicazione = un servere l’utilizzo delle risorse aumenta in maniera significativa.2.Si riducono i costi fisici infrastrutturali: il numero di server si può ridurre portando ad una diminuzione delle esigenze di spazio, di alimentazione e raffreddamento.3.Attraverso una nuova modalità di gestione dell’infrastruttura IT, gli amministratori possono permettersi di spendere meno tempo per azioni ripetitive, come la configurazione, il monitoraggio e la manutenzione.4.Eliminazione dei tempi di inattività e ripristino rapido da interruzioni con la possibilità di eseguire backup sicuri e di migrare interi ambienti virtuali5.Implementazione, gestione e monitoraggio di ambienti desktop sicuri ai quali si può accedere in locale o in remoto, con o senza connettività di reteIn conclusione grazie alla virtualizzazione server è possibile eseguire più sistemi operativi su un’unico server fisico creando un ambiente più semplice da gestire, efficace e meno costoso.VMware è l’azienda leader a livello globale per le tecnologie di infrastruttura virtuale e Net Informatica utilizza da anni i vari prodotti leader di mercato per la realizzazione di architetture clusterizzate per la virtualizzazione dei server.

Read More »
Perché usare una vpn
All
Net Informatica

Perchè usare una vpn

Connessione VPN: di cosa si tratta? Perchè conviene usare una VPN? Senza dubbio, tutti avranno già sentito parlare della connessione VPN (Virtual private network), soprattutto quando si è persone particolarmente interessate a proteggere i propri sistemi (in ufficio oppure a casa) da probabili attacchi informatici, scaturiti dai criminali del web. Però bisogna dire che non si tratta soltanto di sicurezza; attivando una connessione VPN infatti, è possibile ottenere molto di più. Quando si parla di VPN si intende un metodo usato per realizzare un collegamento su internet sicuro, tra due reti pure distanti, come fossero una sola rete locale. Nel momento in cui si nomina un tunnel VPN, ci si riferisce al collegamento (il cosiddetto link) che c’è tra le due reti e che passa tramite internet. Per far si che il traffico fra le due reti (o anche fra due computer) non venga intercettato, il tunnel VPN risulta cifrato (ossia reso illeggibile), almeno nessuno, pure dopo un’intercettazione, possa captare le informazioni che passano dal tunnel stesso. Inoltre, impiegando la VPN si può far risultare la propria connessione come se provenisse da un paese differente, aggirando questa tipologia di censure che esistono su internet, incentrate sull’indirizzo Ip di provenienza. Come si usa una VPN? La VPN può rallentare la connessione? Per garantirsi l’anonimato su internet, si paga una delle VPN migliori che possa assicurare una privacy totale, e soprattutto la sicurezza dei dati che vi passano dentro. I provider VPN cedono programmi per il computer (anche per lo smartphone) facili da utilizzare per completare la connessione VPN in soli due click. Si può configurare pure il modem ADSL oppure la fibra per adoperare una VPN. Nell’ultimo caso, ogni device che si collega al router sfrutterà il tunnel, e non solamente il computer singolo o il cellulare. Ideale anche per evitare ban, censure, ed ogni altro tipo di restrizione fondata sull’indirizzo IP. C’è da dire che le VPN, specialmente quelle che sono a pagamento, hanno una larghezza di banda alquanto grande; generalmente però non tendono a rallentare la propria connessione. È importante il punto geografico dei server VPN dove viene creato il tunnel. Per il motivo in questione è bene munirsi di un provider con tanti server, e che sia geograficamente vicino. Infine, si può testare la velocità di una VPN utilizzando il test per adsl e fibra. È davvero tanto efficace utilizzare una VPN? Si può usare una VPN free o pubblica? Esistono tante VPN disponibili pubblicamente ed allo stesso tempo gratuite. Si possono utilizzare in egual modo, però mancano dei requisiti necessari: in primis non riescono a nascondere le nostre tracce, in secondo luogo, potrebbero rivendere le info personali e contemporaneamente pure i dati del traffico, inoltre non assicurano garanzie di banda e nella grande maggioranza delle possibilità, si avrà una connessione molto lenta. Per usare una VPN gratis, si consiglia di usufruire del periodo di prova offerto dai servizi VPN. Su quali dispositivi è possibile usare una VPN? Quanta sicurezza assicura una VPN privata? Una VPN si può usare su tutte le tipologie di dispositivi. Le VPN maggiori cedono software per Windows, Mac, Linux oppure per Android e iOS. Leggermente più complicata è l’installazione di una VPN su un router o un modem. Tutti i dispositivi con la possibilità di accedere ad internet, sono potenzialmente capaci di utilizzare un canale fidato di connessione, come una VPN. Ovviamente non esiste una totale e completa sicurezza, in ogni caso si può incappare in virus e malware, perciò si consiglia l’installazione di un ottimo antivirus gratis oppure se si preferisce a pagamento. Per sgamare attività illegali, le autorità sono in grado di sfruttare pure altri metodi, a quel punto un differente indirizzo e l’anonimato non bastano. Per merito di una connessione VPN si potranno effettuare pagamenti, condividere i dati dell’azienda dove si lavora, usare servizi solitamente bloccati in determinati contesti in completa sicurezza. In definitiva si può tranquillamente dire che una connessione VPN è utile per proteggere la privacy evitando l’intrusione di malintenzionati e virus che possono facilmente interferire nelle varie comunicazioni online, e peggio ancora, dare vita ad inconvenienti come i furti dei dati personali.

Read More »
Sicurezza informatica aziendale: come proteggersi
All
Net Informatica

Sicurezza informatica aziendale: come proteggersi

Lo sviluppo delle tecnologie inerenti al web, ha portato molte aziende a dover spesso operare tramite le piattaforme internet. Ciò, però, ha comportato il rischio di andare incontro ad attacchi informatici, che potrebbero mettere in serio pericolo sia l’attività dell’azienda che le informazioni in suo possesso. Per questo motivo, le industrie del settore hanno messo a disposizione vari strumenti per difendersi e garantire un corretto e sicuro svolgimento del lavoro. Gli attacchi informatici: qualche numero Gli attacchi informatici sono ormai diventati una vera piaga per chi agisce e lavora sul web. Ogni anno, il loro numero aumenta, anche grazie alla diversificazione pressoché costante delle sue modalità. Negli ultimi due anni, i dati registrati in Italia fanno riflettere parecchio, perché nel 2018 si sono contati circa 1400 attacchi informatici al mese e le conseguenti denunce per la violazione dei dati personali sono aumentate di oltre il 500%. Nel 2019, non è andata diversamente, cosicché sono lievitate anche le spese che le aziende affrontano per proteggersi dalla pirateria online: rispetto all’anno precedente, la crescita di questo tipo di investimento è stata quasi del 10% e, a livello mondiale, la spesa si è attestata intorno ai 103 miliardi di dollari. La cyber security La cyber security, o sicurezza informatica, è l’insieme di strutture che un’azienda mette in piedi per combattere la pirateria e difendersi dagli attacchi esterni. Gli obiettivi della cyber security sono molteplici, a partire dal ridurre al minimo la disponibilità di dati online fino ad assicurare l’integrità dei dati aziendali, evitando che questi vengano modificati o cancellati; infine, la riservatezza informatica, ovvero la tutela di tutti gli accessi che vengono effettuati internamente e l’impedimento di utilizzi non autorizzati. Poiché, come già detto, le tecniche di attacco informatico variano e si evolvono giorno per giorno, è essenziale che la sicurezza informatica della propria azienda sia in grado di rimanere aggiornata, ma soprattutto deve disporre di vari livelli di protezione, in grado di assicurare una copertura a 360°: queste vengono chiamate, in linguaggio tecnico, “strategie di protezione multilivello”. Come proteggere la propria azienda Queste “strategie di protezione multilivello” comprendono vari strumenti che ogni azienda deve possedere per difendersi in maniera adeguata dagli attacchi informatici. Il primo è il classico antivirus, ovvero un software in grado di proteggere tutti i dispositivi aziendali in uso ai dipendenti. Il suo principale compito è di rilevare eventuali elementi (documenti, programmi, messaggi di posta elettronica) che potrebbero danneggiare il sistema informatico. Un antivirus analizza qualsiasi file che penetra nel sistema e lo confronta con un database in cui sono raccolti tutti quelli dannosi o pericolosi e, se uno di questi corrisponde a quanto è entrato nel sistema del pc, viene immediatamente eliminato o messo in quarantena, rendendolo inoffensivo. Quando si tratta di strumenti aziendali utilizzati da molte persone, è necessario che l’antivirus scelto sia facile da utilizzare, non causi rallentamenti alla macchina dove viene installato e, possibilmente, deve prevedere un sistema di backup, ovvero una copia dei propri file che, in caso di infezione, rimangano comunque protetti e ripristinabili in qualsiasi momento. Inoltre, è sempre consigliabile che l’antivirus preveda un servizio clienti, in modo da poter risolvere in maniera tempestiva ogni problema. Un ulteriore strumento per prevenire gli attacchi informatici, è il firewall, ovvero un dispositivo che protegge la rete aziendale e monitora il traffico internet in entrata e in uscita. Il nome stesso ne spiega l’utilità e il funzionamento, perché è come una sorta di muro di fuoco che si interpone tra la rete interna e quella esterna, impedendo il passaggio di dati o di connessioni potenzialmente dannose al sistema aziendale. Infine, l’Intrusion Detection System (IDS), è lo strumento grazie al quale vengono rilevate eventuali intrusioni nei pc o nella rete aziendale. In pratica, questi dispositivi analizzano e controllano costantemente tutti i flussi di rete, con lo scopo di individuare l’eventuale traffico anomalo, in particolare di dati. Grazie a questo sistema, ogni azienda potrà bloccare il pericolo prima che diventi un incidente. Il CISO e il DPO Nessuno di questi strumenti potrebbe fare il suo lavoro, se non esistessero delle figure dedicate. In questo senso, in sempre più aziende stanno diventando importanti il CISO, ovvero Chief Information Security Officer e il DPO (Data Protection Officer). Sia l’uno che l’altro possono essere scelti dal personale interno o tramite un’agenzia esterna, l’essenziale è che siano in possesso delle adeguate competenze in materia, che possono coinvolgere vari campi come quello giuridico, informatico e, appunto, aziendale. Il CISO si occupa di definire la strategia di protezione informatica dell’azienda, implementando programmi e adottando tutti gli strumenti necessari. Il DPO, invece, è stato introdotto dalla nuova normativa europea in materia di protezione dei dati personali e ha il ruolo di mettere in pratica tutto ciò che è necessario per una corretta gestione dei dati personali in possesso dell’azienda.

Read More »
Cosa sono i server dns?
All
Net Informatica

Cosa sono i server DNS?

Un server DNS è un server che contiene un database di indirizzi IP pubblici e i relativi nomi host associati e, nella maggior parte dei casi, serve a risolvere o tradurre tali nomi comuni in indirizzi IP come richiesto. I server di questo tipo comunicano tra loro utilizzando protocolli speciali. Ma vediamo nei prossimi paragrafi, nello specifico, cosa sono i server DNS. In termini più facili da capire un server tale è il dispositivo che permette che www.net-informatica.it sia la url visualizzata nel browser al posto dell’ indirizzo IP numerico che è in realtà. Perché utilizzare e cosa sono i server DNS? Questa domanda può essere risolta con un’altra domanda: è più facile ricordare 5.88.42.148 o www.net-informatica.it ? La maggior parte di noi direbbe che è molto più semplice ricordare una parola come net informatica invece di una stringa di numeri. È vero anche il contrario, mentre noi come umani possiamo capire meglio le parole nell’URL molto più facilmente dei numeri di indirizzo IP, altri computer e dispositivi di rete comprendono solo l’indirizzo IP. Pertanto, si dispone di server DNS perché non vogliamo solo utilizzare nomi leggibili dall’uomo per accedere ai siti Web, ma i computer devono utilizzare gli indirizzi IP per accedere ai siti Web. Il server DNS è quel traduttore tra il nome host e l’indirizzo IP. Server DNS I server DNS corrispondono ai nomi di dominio ai loro indirizzi IP associati. Quando si digita un nome di dominio nel browser, il computer contatta il server DNS corrente e chiede quale indirizzo IP è associato al nome di dominio. Il computer si collega quindi all’indirizzo IP e recupera la pagina Web corretta per te. I server DNS che si utilizzano sono probabilmente forniti dal provider di servizi Internet (ISP). Se sei dietro un router, il tuo computer potrebbe utilizzare il router stesso come server DNS, ma il router sta inoltrando richieste ai server DNS del tuo ISP. I computer memorizzano le risposte DNS localmente, quindi la richiesta DNS non si verifica ogni volta che ci si connette a un determinato nome di dominio che si è già visitato. Una volta che il computer ha determinato l’indirizzo IP associato a un nome di dominio, lo ricorderà per un periodo di tempo, il che migliora la velocità di connessione saltando la fase di richiesta DNS. Malware e Server DNS È sempre importante proteggersi con un programma antivirus . Una delle ragioni è che un malware può attaccare il tuo computer modificando le impostazioni del server DNS. Se un malware ha modificato le impostazioni del server DNS (cosa che può succedere dietro le quinte a tua insaputa), inserire un URL per esempio della tua banca potrebbe portarti a un sito Web completamente diverso o, più importante, a un sito web che assomiglia al tuo sito web ma non lo è. Questo sito di finte banche potrebbe sembrare esattamente come quello reale, ma invece di consentire l’accesso al tuo account, potrebbe semplicemente registrare il tuo nome utente e la password, dando agli scammer tutte le informazioni di cui hanno bisogno per accedere al tuo conto bancario. Di solito, tuttavia, il malware che dirotta i server DNS in genere reindirizza i siti web più popolari a quelli che sono pieni di pubblicità o siti Web di virus contraffatti che ti fanno pensare di dover acquistare un programma per pulire un computer infetto.

Read More »

Hai trovato interessante questo articolo? Se si condividi ed iscriviti alla nostra newsletter!