Perchè aggiornare il Sistema Operativo da Windows 7 e Windows 8?

Come è noto il supporto esteso ai computer con sistema operativo Windows 7 è terminato il 14 Gennaio 2020. Cosa significa?

Non significa certo che tali computer non possano più funzionare. Si pensi che nel mondo la quantità di macchine informatiche dotate del sistema appena andato in pensione è stimata tra il 7% e il 30% del parco complessivo di personal computer. Parliamo quindi di decine se non di centinaia di milioni di computer che sono tuttora regolarmente funzionanti.

Per conseguenza gli utenti Windows 7 saranno esposti a tutte le minacce che sfruttino proprio la mancata produzione degli aggiornamenti di sicurezza del sistema operativo.

Come è possibile “mitigare” questi rischi ?

Consigliamo di applicare le best practice di sicurezza per ridurre al minimo la “superficie di attacco”, ed installare nuovi strumenti di protezione avanzata (prodotti più evoluti dei normali antivirus) che correggono alcune di queste vulnerabilità in modo da avere il tempo di programmare l’aggiornamento o la sostituzione del computer.

Contattateci per aggiungere questi “strati” di sicurezza ai vostri sistemi e programmare il rinnovo tecnologico.

 

Read More

Come recuperare un documento Word? Cerchiamolo insieme…

Come recuperare un file di Word non salvato? Forse nessuno al mondo può dire di non essere mai incappato nel fastidioso problema di non avere salvato un file di Word e di averlo quindi dovuto riscrivere da zero.

Un tempo il problema avrebbe potuto essere risolto soltanto armandosi di pazienza. Oggi invece i sistemi informativi moderni ci mettono in condizione di alleviare o cancellare del tutto i nostri guai informatici grazie a funzioni intelligenti.

La prima raccomandazione è dunque quella di fare in modo che tutti gli utenti siano sempre bene informati e formati sul come impostare le funzioni di Office365 allo scopo di non perdere mai nessun documento.

Ma quando anche questo passo non fosse stato compiuto, ecco che alcuni accorgimenti ci possono aiutare a recuperare tutto o in parte del nostro documento fantasma.

Come molti programmi fanno, Word ha la buona abitudine di salvare a nostra insaputa tutti i file che l’utente non abbia provveduto in altro modo a salvare ogni dieci minuti o anche più frequentemente qualora l’utente stesso abbia modificato il periodo di riferimento.

In questo caso è sufficiente aprire Word e cliccare sul menu “File”, per poi cliccare nuovamente su “Informazioni” e poi “Gestisci documento”,  selezionando infine “Recupera documenti non salvati”. A questo punto si aprirà una finestra nella quale compariranno i nostri documenti non salvati, qualora ce ne fossero.

Tali documenti appariranno salvati con estensione .ASD e sarà quindi facile selezionare il nostro documento e recuperarlo. Può anche darsi che questa cartella nascosta non contenga il nostro documento. In questo caso esistono procedure più complesse per la ricerca del file in tutte le cartelle nascoste del sistema.

Se doveste trovarvi in difficoltà nel reperimento di documenti Word o di altro tipo potrete rivolgervi ai nostri esperti.

Read More

Le falle di WhatsApp e altre applicazioni: come difendersi?

La sicurezza informatica è il tema del secolo e nessuno può dirsi sicuro e libero dalle minacce a meno di adottare comportamenti molto virtuosi.

La mancanza di sicurezza riguarda potenzialmente tutte le applicazioni ed i sistemi informativi che usiamo su tutti i nostri device, dal più semplice al più complesso. Ed è ragionevole pensare che quanto più un’applicazione sia comunemente utilizzata da un grande numero di persone, tanto più sia soggetta alle attenzioni dei cyber-criminali.

E’ il caso di WhatsApp, l’applicazione più scaricata del 2019 e utilizzata oggi da oltre 1,5 miliardi di persone nel mondo. La diffusione dell’applicazione è tale che oggi WhatsApp viene usata spesso anche dalle aziende per entrare in contatto con i propri consumatori e sono largamente diffuse sia le versioni mobile che le versioni desktop.

Proprio queste ultime sono state oggetto della recente attenzione da parte dei pirati informatici che hanno individuato una falla in grado di consentire l’accesso totale al computer di chi cliccasse su un link malevolo. Spesso queste falle vengono individuate prontamente anche dal produttore, come è avvenuto a metà dicembre in questa occasione. Tuttavia è importante sapersi difendere e anticipare il momento in cui i nostri sistemi informativi saranno protetti dalle problematiche e dalle minacce.

Quale è il modo migliore dunque per restare il più possibile al sicuro? Le raccomandazioni spesso si concentrano sull’aggiornamento dei sistemi operativi e delle applicazioni, che rimane un punto fermo per qualunque tipo di sicurezza. Quindi è bene che le nostre applicazioni, e non solo WhatsApp, siano sempre nella loro release più avanzata. Per fare questo è necessario impostare la funzionalità che consente di ricevere aggiornamenti automatici là dove possibile. Allo stesso tempo è bene installare sempre tutti gli aggiornamenti di sistema che ci vengono proposti e anche in questo caso disporre della funzionalità che si occupa di ricercare automaticamente le nuove release del software.

Quando si tratta di Personal Computer aziendali, tuttavia, ci sono almeno altri due elementi che possono garantirci una buona difesa contro le cyber-minacce.

In primo luogo l’attenzione dei nostri utenti che andrebbero resi consapevoli e istruiti periodicamente sull’attualità della prevenzione ad ogni livello. Troppo spesso i grandi danni che vengono arrecati alle aziende passano per un’azione ingenua da parte di un utilizzatore che avrebbe potuto essere prevenuta con la formazione.

In secondo luogo è bene affidarsi ad esperti informatici che possano gestire la sicurezza delle reti con politiche e strumenti in grado di garantire la minima disponibilità dei sistemi stessi ad azioni minacciose. Nel caso dell’ultima falla scoperta su WhatsApp nei primi giorni di Febbraio 2020, ad esempio, sarebbe bastato predisporre le difese delle reti locali su un livello adeguato per fare fronte ad un’azione indesiderata da parte di un utente poco accorto.

Ecco dunque che l’utilizzo di servizi gestiti per la Sicurezza Informatica diventa una risorsa critica per l’azienda che intenda proteggersi e mantenere i propri dati al sicuro.

Read More

Date di fine supporto da parte di Microsoft®

Ogni volta che viene progettato un programma è prevista una sua scadenza per cui esiste un “Ciclo di Vita” per ogni prodotto.

Durante il Ciclo di Vita del prodotto per gli aggiornamenti e l’assistenza esistono due tipologie di supporto:

  • Il Supporto Mainstream è un supporto completo, comprende gli aggiornamenti della sicurezza, gli aggiornamenti non correlati alla sicurezza, ed il supporto gratuito incluso nella licenza. Ha una durata fissa stabilita dal produttore.
  • Il Supporto Extended è successivo al precedente Mainstream e prevede, di massima, solamente il rilascio degli aggiornamenti della sicurezza, e ha una durata fissa di 5 anni. Dopo questo periodo non ci sarà più nessun servizio attivo sul prodotto.

Durante la vita del prodotto la casa può realizzare un aggiornamento sostanziale sulla funzionalità, chiamato “Service Pack”, in questo caso la data di decorrenza del ciclo di vita diventerà quella di quest’ultima modifica.

Si consiglia, per ottimizzare al massimo il servizio, di mantenere sempre i prodotti aggiornati in tempo reale.

Qui sotto trovate riportate le date di fine supporto divise per tipologie di prodotti.

 

SISTEMI OPERATIVI CLIENT
PRODOTTOMAINSTREAMEXTENDED
Windows XP SP314-apr-0908-apr-14
Windows Vista SP210-apr-1211-apr-17
Windows 7 SP113-gen-1514-gen-20
Windows 8.001-dic-16
Windows 8.109-gen-1810-gen-23
SISTEMI OPERATIVI SERVER
PRODOTTOMAINSTREAMEXTENDED
Windows Server 2003 SP213-lug-1014-lug-15
Windows Server 2008 SP213-gen-1514-gen-20
Windows Server 201209-gen-1809-gen-23
OFFICE SUITE
PRODOTTOMAINSTREAMEXTENDED
Office XP SP311-lug-0612-lug-11
Office 2000 SP330-giu-0414-lug-09
Office 2003 SP314-apr-0908-apr-14
Office 2007 SP309-ott-1210-ott-17
Office 2010 SP213-ott-1513-ott-20
Office 2013 SP110-apr-1811-apr-23
Office 201613-ott-2014-ott-25
Office 201910-ott-2314-ott-25
DBMS (DATABASE MANAGEMENT SYSTEM)
PRODOTTOMAINSTREAMEXTENDED
SQL Server 2000 SP408-apr-0809-apr-13
SQL Server 2005 SP412-apr-1112-apr-16
SQL Server 2008 SP308-lug-1409-lug-19
SQL Server 2012 SP211-lug-1712-lug-22
SQL Server 2014 SP209-lug-1909-lug-24
EXCHANGE server  
PRODOTTOMAINSTREAMEXTENDED
Exchange 2007 SP310-apr-1211-apr-17
Exchange 2010 SP313-gen-1514-gen-20
Exchange 2013 SP104-10-1804-nov-23
Per altre informazioni consultate il sito microsoft
In questa pagina potete ricercare il ciclo di vita per tutti i prodotti microsoft
Read More
centralizzare le informazioni consulenza assistenza sistemi informatici

Centralizzare tutte le comunicazioni? Oggi si può…!

Oggi non facciamo più distinzione tra il lavoro in ufficio, il lavoro da casa e il lavoro in mobilità. Quello che conta è il raggiungimento degli obiettivi, sempre più integrati con le responsabilità degli addetti e in qualche caso anche con gli schemi di remunerazione inseriti nei contratti professionali.

Per conseguenza tutte le nostre attività lavorative devono essere visibili e condivisibili indipendentemente da dove si svolgono, comprese le attività di comunicazione.

Ecco dunque che diventa importante disporre di uno strumento di centralizzazione e di unificazione delle comunicazioni tra colleghi, meglio se gestito da un motore VoiP che consenta di risparmiare denaro e di essere più efficaci.

In particolare, con il VoIP si ottiene la massima flessibilità e le comunicazioni aziendali possono essere centralizzate portando il nostro ufficio ovunque, consentendoci di rispondere alle chiamate che arrivano al nostro ufficio tramite lo smartphone.

Senza contare che passare da un centralino tradizionale ad un centralino VoIP consente notevoli risparmi in generale sui costi delle chiamate.

Ottieni un’analisi gratuita della tua situazione aziendale grazie alla nostra esperienza: potrai capire quanto risparmiare e come centralizzare tutte le tue comunicazioni…!

  • Non hai bisogno di un telefono sulla scrivania
  • Interfaccia web, rubriche condivise
  • Smartphone un interno del centralino
  • Caselle vocali, menu del risponditore vocale, funzioni di settaggio delle risposte
Read More

Collaborazione? Da oggi è gratis con Office365!

Office365 deve il suo successo planetario alla notorietà dei programmi software più diffusi come Word, Excel e Powerpoint che vengono utilizzati tutto il mondo ogni giorno da centinaia di milioni di utenti.

Questa notorietà a volte offusca la presenza all’interno della economica suite di produttività di vere e proprie “chicche” sia in termini di valore che di capacità di farci compiere con facilità azioni complesse come realizzare audio e video conferenze tra più persone provenienti da luoghi del mondo diversi.

Mentre continuano a proliferare nel mondo servizi che a costi più o meno bassi consentono di organizzare riunioni online con condivisione dell’audio e del video, ormai da qualche anno Microsoft ha incluso  nei propri pacchetti Office365 l’utilizzo gratuito di Microsoft Teams che consente a chiunque di utilizzare i servizi di conferenza online con tante funzionalità che possono essere gratuite addirittura senza l’acquisto di Office365.

Infatti quello che caratterizza Microsoft Teams in versione a pagamento, cioè dopo avere comprato Office365, è la possibilità di registrare le riunioni online oltre che di pianificarle attraverso Office Outlook. Inoltre la piena integrazione con gli strumenti Office è ovviamente disponibile solo a chi si trovi in versioni a pagamento e consente di realizzare una vera e propria collezione di ambienti di lavoro dedicati a progetti o a clienti o a tematiche specifiche per le quali coinvolgere persone diverse, avere accesso a librerie di documenti e quindi segregare informazioni e relazioni secondo la rilevanza dei contenuti. Un po’ come si fa in ufficio quando si crea un gruppo di lavoro a cui sono dedicati persone e documenti, Microsoft Teams consente di realizzare ambienti virtuali in cui siamo in contatto esclusivamente con le figure professionali ed i documenti rilevanti per i nostri obiettivi…

Read More

Essere digitali e ecosostenibili? Cominciamo dal PC…!

Non sempre è facile rendersi conto di quanto la ecosostenibilità sia fatta di piccole o piccolissime scelte. Come quella di tenere o cambiare un vecchio computer, non importa se desktop o laptop.

L’utilizzo di risorse energetiche per l’informatica è già oggi enorme. Basti pensare che per il solo funzionamento di internet nel mondo si consuma circa il 7% del fabbisogno energetico globale, con una spesa che è in costante aumento di oltre l’8% all’anno a causa dell’aumento continuo della mole di dati che vengono gestiti proprio da Internet. A causa di questo aumento costante dei consumi si stima che nel 2030 internet potrebbe consumare oltre un quinto di tutta l’energia mondiale.

Come se non bastasse si stima che le tecnologie digitali siano responsabili del 4% delle emissioni di gas serra ed è anche per questo che alcuni grandi colossi del Web come Amazon e Microsoft si sono dichiarati a favore concretamente del “green” determinando la data di annullamento totale delle loro emissioni.

In altri termini, nonostante che stando al PC si abbia l’impressione di non inquinare, la nostra presenza digitale è spesso foriera di tante o tantissime conseguenze negative per l’ambiente.

Come fare allora?

Le idee non mancano e alcune sono particolarmente originali, come le chiavette USB in legno o il caricabatterie a energia solare

Se invece si è a caccia di un’idea più semplice e anche meno costosa da realizzare consigliamo che vi rivolgiate a 2DC per un’analisi dell’efficienza energetica del vostro ufficio digitale. Spesso è sufficiente cambiare alcuni PC per risparmiare denaro sull’energia elettrica e ridurre l’impatto ambientale giacchè la prima fonte di consumo di energia sono gli apparati digitale di non nuova generazione

Read More
cavallo di troia attacchi informatici

BEC. Le email sono il nuovo cavallo di Troia?

Tutto quello che c’è da sapere per non cadere in trappola nel 2020.

Nell’epoca dell’aumento esponenziale delle minacce alla sicurezza informatica, nemmeno le email sfuggono al rischio di essere portatrici di intenzioni malevole.

Proprio perché le email sono sempre più usate da tutti e gli instant message non paiono ancora in grado di soppiantarle, i cybercriminali rivolgono a questo strumento le loro attenzioni con crescente intensità.

Ed è per questo che è nato il non positivo fenomeno delle Business Emal Compromise (o BEC),  vale a dire messaggi email scritti e recapitati allo scopo di eseguire una frode o un furto di identità o di informazioni per frodi future.

Gli esempi sono innumerevoli se si pensa che il totale delle perdite finanziarie da BEC per il periodo 2013-2018 supera di molto i 12 miliardi di dollari americani, come si evince dall’ultimo report FBI sulle BEC.

Ogni giorno centinaia di aziende nel mondo sono vittime di attacchi BEC e in Italia il numero è in forte crescita, tanto da far cadere in trappola di recente anche una famosa società calcistica di serie A. Ma quali sono dunque le caratteristiche di un attacco BEC?

  • Di regola il mittente “apparente” di una BEC è una persona conosciuta al destinatario. Questo avviene dopo che con vari mezzi il mittente “vero” sia riuscito ad eseguire un furto di identità;
  • Il messaggio della BEC è orientato a richiedere l’esecuzione di un comportamento oggetto della truffa, ad esempio l’effettuazione di un bonifico o la fornitura di informazioni;
  • Non sempre la BEC contiene un link da cliccare giacché questo avviene statisticamente solo nel 40% dei casi;
  • Molto spesso il messaggio è molto personalizzato, grazie alle ricerche che i cybercriminali hanno saputo realizzare prima di inviare il messaggio stesso;
  • Non contengono né malware né altre minacce che possano impensierire i filtri anti-spam. Infatti lo scopo della email in questo caso è arrivare senza problemi a destinazione e ottenere la fiducia del destinatario per indurlo a realizzare il comportamento-obiettivo.

Di fatto, quindi, le BEC sono email molto ben confezionate che traggono in inganno i sistemi di protezione e arrivano al destinatario proprio in ragione della loro apparente innocuità.

Quando questo avviene, tuttavia, è grazie a falle nei sistemi di sicurezza e protezione dell’infrastruttura di gestione della posta elettronica e quindi si possono configurare come minacce “di secondo livello”, dopo che il livello fisico e logico delle protezioni è stato violato per sottrarre le identità digitali o le altre informazioni necessarie.

Come proteggersi?

Anzitutto è bene che la sicurezza informatica in generale si occupi in maniera decisiva e totale di respingere le minacce all’integrità dei sistemi di posta elettronica, tra gli altri, introducendo sistemi avanzati di sicurezza a più strati. In modo che ogni tentativo di intrusione per furto di identità ad esempio sia completamente neutralizzato e quindi l’invio di BEC sia reso molto più difficile o impossibile. Inoltre è bene dotarsi di sistemi di posta elettronica moderni come Office365 o Google Suite se opportunamente configurati e verificare se gli indirizzi email della vostra aziende sono facilmente reperibili su internet.

Inoltre è importante che il personale interno sia ben formato sulla necessità di svolgere sempre un’analisi approfondita dei messaggi che arrivano tramite le email e che sia chiarito che nessuna azione deve essere realizzata senza preventivi controlli sulla effettiva correttezza della richiesta.

2DC fornisce servizi di analisi delle criticità informatiche e di riparazione di eventuali falle nei sistemi di sicurezza, nonché servizi dedicati ad assicurare la protezione dei sistemi informativi in modo continuativo.

Rivolgetevi a noi per controllare la sicurezza del vostro sistema di posta elettronica…

Read More
Foto di Dom J: https://www.pexels.com/it-it/foto/patente-di-guida-britannica-45113/

Attenzione ai furti di identità: ecco cosa può capitare

I furti di identità sono in continua crescita ed il fenomeno è molto preoccupante anche per la scarsa attenzione che a volte riceve dalle stesse vittime potenziali.

Forse perchè ognuno di noi pensa che sia difficile o impossibile rubare la propria identità, fatto sta che l’impatto economico di tali atti criminosi sta continuando a salire e supera ormai i 100 milioni di euro solo per il settore finanziario.

Ovviamente i danni maggiori riguardano anche le persone che subiscono i furti di identità che molto spesso si accorgono con grande ritardo di quello che sta succedendo. Cominciando dal furto dell’email che viene hackerata, i malfattori proseguono recuperando le password dei servizi online che vengono utilizzati e poi utilizzando i servizi stessi per compiere i loro crimimi.

In altri termini il furto di identità è quanto di peggio possa capitare sul Web.

Ed è bene proteggere le reti aziendali con servizi di sicurezza molto sofisticati che evitino il minimo passaggio di dati così come è necessario svolgere la formazione adatta ad evitare errori di comportamento nelle attività che ciascuno di noi compie in buona fede nell’utilizzo degli strumenti digitali.

Per informazioni sul come proteggersi contattate 2DC.

Read More

Chi si occupa dei miei sistemi?

I Sistemi Informativi di un’azienda sono un pò come il nostro cervello, che ha bisogno di dormire e di recuperare quotidianamente le fatiche della giornata ma anche di svolgere attività di manutenzione a riposo e mentre non ce ne accorgiamo.

Un Computer in effetti ha le stesse necessità di assistenza e di cura del nostro organismo. Deve potersi alimentare di energia elettrica ma anche di aggiornamenti e deve potersi giovare di qualcuno o di qualcosa che possa curarsene a distanza anche in caso di emergenza. Come quando capita per nostra distrazione che abbandoniamo il nostro portatile in un luogo non controllato e abbiamo bisogno che non sia inaccessibile e soprattutto di ritrovarlo.

I servizi di Remote Monitoring servono esattamente a questo e rappresentano una necessaria forma di assistenza continuativa che ci consente di disporre sempre di sistemi informativi efficienti e sicuri, insieme agli altri servizi di Backup e Disaster Recovery ed ai servizi che si occupano direttamente della protezione dalle minacce informatiche.

Read More