Bisogna applicare la patch che risolve una vulnerabilità in VMware, ancora problemi di VPN per alcuni dispositivi Sonicwall, siti di ecommerce fasulli, problemi per i NAS MyBookLive di Western Digital fuori supporto, campagna di attacchi a bersagli israeliani, verificare le proprie debolezze mediante Cobalt Strike e il ransomware Avaddon che lascia la scena.
La complessità di gestione delle infrastrutture IT moderne e la crescente mobilità hanno reso il lavoro di chi eroga servizi IT davvero sfidante.
Ecco perché non è più possibile gestire i sistemi IT come si faceva qualche anno fa.
Oggi parliamo di ConnectWise Automate, una soluzione RMM fra le più diffuse sul mercato che coniuga grande robustezza e flessibilità per MSP navigati, ma che ben si presta anche per chi comincia.
Oggi parliamo di Blackberry Protect, una soluzione di endpoint protection leggera, in grado di proteggerti dagli attacchi attuali e da quelli futuri e di funzionare anche in assenza di collegamento a internet.
Le vulnerabilità più utilizzate negli attacchi, perché non si patcha, ennesimo attacco ransomware e la risposta delle Assicurazioni, alcune falle nei protocolli wi-fi, in alcuni driver Dell e nei file PDF firmati e un cyberattacco a un produttore russo di sottomarini!
Un rack ben organizzato, con tutti i patch disposti in ordine è sicuramente bello da vedere. Ma i vantaggi vanno oltre l'estetica e hanno un impatto anche sull'up-time del sistema. Vediamo quali sono questi vantaggi, come procedere e come convincere il cliente dell'importanza della cosa
Torna l’appuntamento annuale con MSP Day, l’evento dedicato ai Managed Service Provider italiani. Anche per il 2021 MSP Day si terrà in formato virtuale, ma conterrà tutti gli elementi tipici di un evento fisico.
Come è strutturato l’evento? Dove si svolgerà? Chi ci sarà e di cosa si parlerà? Quali saranno gli sponsor? Ci sono succose novità per i partecipanti?
Qualche consiglio da Alessio Cecchi, amministratore delegato di Qboxmail, su come gestire al meglio la posta elettronica dei clienti degli MSP.
Nei primi giorni di Marzo 2021 uno dei datacenter di OVH ha preso fuoco rendendo inaccessibili tutti i server che ospitava.
Tante le aziende e gli MSP che si sono ritrovati improvvisamente fermi. Dopo il primo attimo di scoraggiamento occorre rimboccarsi le maniche per ripartire.
Cosa si fa davanti a un disastro del genere? Quanto ci vuole a ripartire?
E ancora, si deve nuovamente dare fiducia al fornitore dove stavano i propri sistemi? Gli SLA sono stati rispettati?
Il ransomware è salito del +767% dal 2019 al 2020, cala il dwell time delle aziende hackerate, un'allarmante statistica sui device mobili, dove conservare il piano di disaster recovery, un altro attacco Supply Chain e una vulnerabilità in una libreria software che ci ricorda di patchare sempre tutto.
Una volta c’era il dipartimento IT interno alle aziende e c’era l’IT manager che faceva tutto.
Poi è venuto l’outsourcing dei sistemi IT e sono nati gli MSP che gestiscono l’IT per conto del cliente.
Ora si sta diffondendo anche una terza via, quelle del CoMIT (pronuncia COMIT) o Co-managed IT services
Quando un dipendente o un ospite vuole usare la rete wi-fi deve inserire una password e ciò consente di verificare e controllare chi si collega alla rete.
Quando la stessa persona vuole collegare un dispositivo alla rete fisica aziendale, non sempre viene adottato lo stesso meccanismo di autenticazione.
Questa mancata implementazione può mettere a rischio la sicurezza delle reti aziendali.
Gran parte degli attacchi informatici al giorno d’oggi parte da un’email di phishing. Evitare che i dipendenti di un’azienda clicchino su queste email truffaldine è la prima e più efficace barriera di sicurezza a disposizione delle aziende. Ma come fare a “insegnare” agli utenti come riconoscere le email pericolose?
Uno strumento molto prezioso a disposizione di MSP e aziende sono le campagne di phishing simulato: vediamo come funzionano e cosa occorre fare per progettarne una partendo da zero.
Il credito di imposta per investimenti in beni strumentali è un forte incentivo agli investimenti da parte delle aziende.
I fornitori di servizi IT ne possono beneficiare sia direttamente sia indirettamente, visto che possono offrire beni ai propri con uno "sconto" tra il dieci e il cinquanta per cento.
Dopo l'hacking di Exchange qualcuno non ha ancora patchato, baco nel ransomware Mamba: c'è una speranza, ma non rebootate, 400 milioni di dollari trafugati grazie al fleeceware, nuova versione di Mirai e i mal di testa dei dispositivi insicuri, infezioni dei siti mediante Gootloader e un episodio da romanzo di John Le Carré.
In questo episodio approfondiamo "Il sistema integrato per la sicurezza delle informazioni ed il GDPR", il libro di Chiara Ponti e Renato Castroreale.
In un momento storico in cui il modello MSP prende sempre più piede, la pacchettizzazione dei servizi può essere un modo per distinguersi dai competitor.
In un momento storico in cui il perimetro della rete aziendale è sempre meno definito e in cui il lavoro da remoto e lo smartworking la fanno da padrone, molte aziende hanno iniziato a programmare una dematerializzazione del CED: smontare l’armadio CED e spostare tutto all’esterno presso un ISP, in qualche caso con server virtuali, in qualche caso con applicazioni SaaS.
Ma come si spostano firewall, file server, VPN, gestionali, o controller di dominio? Quali precauzioni vanno prese?
Scam Romance (non cliccare dove ti porta il cuore), nuovi spunti per destare l'attenzione degli Studi professionali in materia di sicurezza, impennata delle vendite di credenziali a un anno dall'inizio della pandemia e la recrudescenza degli attacchi ai Sistemi Industriali.
Conoscere le tipologie di email di phishing più diffuse al momento può aiutare MSP e aziende a proteggere la posta elettronica in modo più efficace. Vade Secure ha realizzato un report in cui analizza gli ultimi trend relativi al phishing, evidenziando quali sono i brand e le categorie di servizi maggiormente emulati dagli hacker durante i loro attacchi.
Le società che erogano servizi IT e gli MSP spesso hanno un’anima tecnica che permette loro di risolvere i problemi legati alla tecnologia, ma che talvolta impedisce di “guidare” il cliente in modo che l’IT sia a supporto del business.
Un approccio più orientato al cliente, dove i servizi tecnici non siano fini a se stessi ma di supporto al business, aiuta a lavorare meglio, fa crescere le aziende e contribuisce ad alzare i margini.
Spesso però, soprattutto fra i piccoli, non si è dei “tuttologi”, per cui occorre “fare rete” e allearsi per crescere.
Microsoft 365 è il sistema di messaggistica aziendale più utilizzato al mondo e ogni giorno nuove organizzazioni scelgono di adottarlo. Ma cambiare sistema di posta per passare a Microsoft 365 non è un’operazione che si può improvvisare: occorre un’attenta pianificazione per evitare l’insorgere di fastidiosi problemi che costringono a fare le corse dell’ultimo minuto.
Giancarlo Calzetta fa il consueto punto della situazione sulla sicurezza informatica per il mese di gennaio 2021.
La ricerca di nuove soluzioni, prodotti e servizi è un elemento chiave per gli MSP. Gli MSP infatti devono supportare il business dei propri clienti garantendo il funzionamento dei sistemi IT.
Da dove si comincia a fare scouting? È più importante valutare il prezzo, le caratteristiche tecniche o il margine che si può fare?
Le statistiche dicono che oltre l’80% degli attacchi informatici parte dalle email. L’email dunque non è solo lo strumento principale di comunicazione in ambito business, ma anche veicolo di attacchi BEC, phishing, malware. E qui nascono le domande… Come fare per difendersi? Le email che vengono dall’esterno sono più pericolose di quelle dei colleghi? Si può far alzare l’attenzione degli utenti con qualche stratagemma?
Con Windows 10, Microsoft ha introdotto il concetto di sistema operativo in continuo aggiornamento:non si parla più di Windows XP, 7, 8, 8.1, ma di un unico prodotto che subisce costantemente modifiche e aggiornamenti, Windows 10 appunto.
Ogni quanto vengono rilasciati questi update? Cosa succede se non si
aggiorna? Che accorgimenti si possono prendere per fare un “piano” di aggiornamento?
E ancora: è possibile automatizzare questa attività, almeno in parte?wi