Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta Backup. Mostra tutti i post
Visualizzazione post con etichetta Backup. Mostra tutti i post

giovedì 3 marzo 2016

Apple e Fbi, un errore del Bureau causa del blocco totale dell'Iphone di San Bernardino



È STATO il tentativo di forzare l'accesso all'iPhone 5C di Syed Farook, l'uomo responsabile insieme alla moglie Tashfeen Malik della strage di San Berardino dove lo scorso 2 dicembre vennero uccise 14 persone, a chiudere per sempre ogni accesso alle preziose informazioni che ora l'Fbi vorrebbe ottenere con l'aiuto di Apple. Lo ha ammesso - racconta il New York Times - lo stesso direttore dell'agenzia federale James B. Comey Jr. nel corso di un'audizione martedì davanti al Judiciary Committee, la commissione giustizia del Congresso, parte della battaglia legale per convincere Apple a sbloccare l'iPhone. Cupertino in realtà aveva accusato fin dal primo momento l'Fbi di aver agito con un eccesso di "impulsività": avendo ordinato 24 ore dopo l'attentato ai tecnici del Dipartimento di Salute pubblica di San Bernardino - datori di lavoro di Farook e proprietari dell'iPhone - di cambiare la password di iCloud (l'archivio online relativo a quell'account e a quello smartphone) per avere accesso ai dati sensibili dell'attentatore, dalle ultime telefonate ai percorsi registrati dal gps. La mossa, ha però ammesso per la prima volta il capo dell'Fbi, è stata particolarmente infelice: visto che ha ottenuto l'effetto opposto, bloccando definitivamente ogni accesso alle informazioni del cellulare, che aveva fatto il suo ultimo backup il 15 ottobre, un mese e mezzo prima dell'attentato.

E pensare che le preziose informazioni potevano essere recuperate semplicemente portando il cellulare nei pressi di un wifi a lui noto, come quello della casa del terrorista, per ottenere un back up automatico che sarebbe stato più facilmente accessibile senza bisogno di forzare il telefonino che invece si è chiuso su sé stesso a causa dei troppi tentativi d'accesso. Intanto, mentre si attende la decisione del Congresso, la controversa questione approda oltreoceano. Lo racconta Li Yuan, editorialista tecnologico del Wall Street Journal, sulla sua rubrica China Circuit: il rifiuto di Apple di sbloccare l'iPhone5 di San Bernardino assume infatti una particolare rilevanza se osservata dal punto di vista di Pechino.

Che cosa succederebbe, infatti, se fosse il governo cinese a chiedere lo sblocco di un iPhone motivandolo con un'inchiesta che agli occhi di quel governo è su presunti terroristi, ma che magari sono semplicemente attivisti o dissidenti che non piacciono alla Cina? La questione, spiega Li Yuan, interessa fortemente Apple: che dal mercato cinese ricava il 25 per cento delle sue entrate e non vuole certo passare per la compagnia che cede informazioni ai regimi. Cupertino lo ha detto chiaramente la settimana scorsa, pur senza nominare chiaramente la Cina: "Sviluppare una porta d'accesso che forzi i cellulari finirebbe per diventare, prima o poi, uno strumento nelle mani dei governi stranieri".

Già. Ma cosa sarebbe successo se invece di avere in tasca un iPhone i terroristi di San Bernardino avessero usato un telefonino supportato da un sistema operativo Android, come ad esempio un Galaxy di Samsung ? Se lo è chiesto il Washington Post che fa notare come fra le due compagnie leader nella vendita di smartphone ci sia una differenza chiave: Apple controlla sia l'hardware (lo strumento) che il software dei suoi cellulari. Samsung invece utilizza il sistema operativo Android sviluppato da Google e poi adattato alle esigenze dell'apparecchio che lo supporta. Cosa vuol dire questo? Innanzitutto, spiega il WP, che anche se il sistema permette la crittografia, questa non è ancora molto diffusa fra i suoi utenti. Con Marshmallow, il sistema operativo rilasciato lo scorso ottobre, la crittografia è obbligatoria per i dispositivi di nuova generazione venduti da quella data. Per gli smartphone precedenti, il sistema di secretazione va attivato dall'utente a secondo delle capacità dell'apparecchio e del sistema operativo.

A oggi, insomma, solo l'1,2 per cento degli Android usa Marshmallow: se ne deduce che per la maggior parte, i dati dei suoi utenti non sono criptati. Ma seppure lo smartphone fosse criptato, non ci sarebbe bisogno di chiedere un accesso al software, perché basterebbe accedere all'hardware. Lo spiega al WP Chris Soghoian, esperto di tecnologie dell'American Civil Liberties Union che si occupa proprio di garantire la privacy dei dati personali. In un caso come quello di San Bernardino, dice, ci sarebbero più strade da battere per ottenere le informazioni che oggi chiede l'Fbi: passando da chi lo smartphone lo ha prodotto, dal provider che gestisce il traffico e così via. Questo naturalmente non vuol dire che l'accesso ai dati sarebbe più facile. Lo fa sapere la stessa Samsung in un documento mandato al Washington Post dove spiega che, proprio come Apple, aprire strade preferenziali per dare accesso al governo alle informazioni contenute sui suoi cellulari non fa certo parte della sua policy perché minerebbe la fiducia dei clienti. Ma, osserva, "se la richiesta è conforme alla legge, lavoreremo negli ambiti di legge": facendo presumere che sarebbe pronta a valutare caso per caso.

giovedì 19 maggio 2011

Sicurezza Informatica: le 10 cose "tecniche" da non fare per le piccole imprese



Evitare le comuni trappole indicate di seguito è importante sia che i tuoi clienti abbiano un piccolo ufficio con dipendenti collegati da remoto o siano un'azienda con personale amministrativo e assistenza interna.
  1. Non assegnare la gestione informatica a un dipendente che non è un tecnico professionista. In molte piccole imprese, la risoluzione dei problemi tecnici e l'assistenza agli utenti ricade su chiunque abbia qualche vaga conoscenza informatica. Ma se quella persona è stata assunta per compiere altre funzioni, come seguire la contabilità o il settore commerciale, il tempo che dedica al supporto informatico è solo tempo che non dedica alla sua reale funzione e la scarsa competenza tecnica potrebbe mettere a serio rischio l'azienda.

  2. Non affidarti a procedure di backup manuale. I backup devono essere pianificati a cadenza regolare e automatici. Se ci si affida al fattore umano per premere un pulsante e avviare la procedura, saranno problemi ogni volta che la persona incaricata non è in ufficio o semplicemente si dimentica.

  3. Non dimenticare che gli smartphone sono come computer portatili. Se i dipendenti utilizzano smartphone per l'attività aziendale, questi devono poter contare su una protezione di sicurezza proprio come i loro computer. Gli smartphone contengono quantità crescenti di informazioni aziendali vitali e devono essere inseriti nei programmi di protezione aziendali.

  4. Non eliminare le apparecchiature obsolete senza fare nulla. Certo, sostituisci le apparecchiature obsolete e guaste, ma prima di farlo, assicurati di pulire gli hard disc e di fare in modo che i tuoi vecchi computer e le tue stampanti rotte apparentemente privi di valore non siano invece una miniera d'oro per i ladri di identità. Cerca poi di smaltire questi apparecchi secondo le relative normative, evitando di gettarli in una discarica generica.

  5. Non pensare che i dipendenti possano leggerti nel pensiero. Illustra chiaramente le regole per la protezione dei dati, sfruttando la responsabilità nell'uso dei social media e utilizzando dispositivi esterni come unità USB e smartphone. Meglio fissare tali criteri per iscritto anziché pensare che i dipendenti si affidino al buon senso e poi restare delusi.

  6. Non utilizzare i social media senza avere un piano. Molte piccole imprese hanno pagine Facebook e account Twitter. Ma il numero delle imprese, sia grandi che piccole, che hanno sofferto danni alle pubbliche relazioni a causa di tweet imbarazzanti dimostra che scelte affrettate o superficiali in ambito di social media possono avere l'effetto contrario.

  7. Non evitare le sessioni di formazione. L'acquisto di una nuova stampante o di un nuovo laptop non serve a nulla se non si sa come usarli appieno. Se la tua impresa, come la maggior parte delle piccole imprese, non dispone di personale IT dedicato, assicurare una formazione di base per gli acquisti di nuova tecnologia è una prassi che si ripaga da sola. Non occorre assumere un formatore, ma tutto il personale deve acquisire familiarità con il manuale d'istruzioni.

  8. Non uscire di casa senza le protezioni di sicurezza. Molti credono che la sicurezza e-mail e Internet aziendali siano a prova di bomba, il che può condurre a comportamenti online rischiosi. Se non osi cliccare su un collegamento sospetto o visitare uno strano sito Web dal tuo computer, è bene non farlo nemmeno dal computer del lavoro.

  9. Non ignorare le recensioni negative dei clienti. Le recensioni online possono avere un impatto enorme sulla percezione dell'attività aziendale da parte del pubblico. Se qualcuno si lamenta del servizio ricevuto e ne scrive su un blog o su un sito di recensioni come Yelp, rispondi immediatamente mostrando che sei disposto ad ascoltare e intendi risolvere il problema.

  10. Non utilizzare software piratato. Se la tua è un'azienda legittima, devi procurarti licenze software legittime. È il solo modo in cui otterrai l'assistenza dal tuo vendor, oltre essere la cosa giusta da fare.



Fonte: Trend Micro

martedì 18 maggio 2010

USB WriteProtector: impedire le copie di dati su dispositivi USB


Tutti gli uffici del mondo usano le comodissime chiavette USB per rapide copie di backups, scambio files e passaggi di dati di mano in mano. È indubbia la loro utilità e la ampia diffusione grazie al basso costo e alla grande facilità d’uso. In particolari situazioni può però essere necessario prevenire la copia dei propri contenuti dal computer su una chiavetta USB. Ad esempio, se si sta lavorando con dati riservati o materiale protetto da copyright oppure se si condividono le credenziali di accesso al PC con altri utenti, si potrebbe voler limitare la possibilità di copiarli da parte di altri utenti. Poiché i dispositivi USB sono estremamente diffusi chiunque può facilmente copiare di nascosto e rapidamente il contenuto da un computer su un qualunque dispositivo esterno.
USB WriteProtector è un programma che serve proprio ad impedire che files presenti nell’hard disk vengano copiati su pen drive usb o flash drive in generale. Funziona creando nel registro di sistema una chiave (StorageDevicePolicies) ed un valore DWORD (WriteProtect), che settato a 1 impedisce la scrittura, mentre a 0 la permette. Ovviamente si può facilmente attivare o disattivare l’opzione di copia/scrittura su chiavette USB facendo semplicemente clic su un pulsante fornito dall’interfaccia di amministrazione del programma stesso. Il software è grande solo 190KB, gira su Windows, è distribuito gratuitamente ed è disponibile in varie lingue, tra cui l’italiano. Una piccola chicca che può garantire a tutti una maggiore sicurezza senza difficoltà o complesse strutture techiche di supporto.

venerdì 17 luglio 2009

La protezione dei dati digitali

Le regole base per scegliere in tutta sicurezza la protezione dei propri dati digitali
I guasti agli hard disk e i virus costituiscono un grave rischio per l'integrità dei dati aziendali. Mentre il numero di aziende che hanno subito una perdita parziale o totale dei dati sta crescendo, le aziende di grandi dimensioni stanno saggiamente potenziando e mettendo in opera dei servizi di backup a livello aziendale. Nelle aziende di ogni dimensione, i dati importanti devono essere archiviati, protetti e resi accessibili anche in caso di guasto alle apparecchiature, esposizione a virus, furto o disastro. A dire il vero, il costo legato al ripristino e alla sostituzione dei dati persi può essere in molti casi proibitivo. Si è in genere portati a salvare ed archiviare tutti i dati ritenuti importanti. Purtroppo, soprattutto le PMI rinunciano ad effettuare operazioni di backup perché troppo onerose, lunghe e complicate. Anche la mobilità dei dipendenti e la decentralizzazione delle attività aziendali devono essere tenute in considerazione. L'allocazione dello spazio disponibile per lo storage costituisce un aspetto critico, e la gestione ottimale delle soluzioni di storage in sé richiede competenze tecniche approfondite.I noltre, un numero crescente di PMI è ora dotata di apparecchiature e di strumenti che consentono loro di dialogare con le aziende di dimensioni maggiori. Questo aumenta il requisito da parte delle PMI di mettere in campo policy adeguate per la protezione dei dati, per garantire la sicurezza dei propri sistemi IT e per dotarsi di metodi affidabili di backup e di ripristino dei dati. I fattori da considerare per scegliere una soluzione di storage al contempo efficiente ed affidabile in grado di garantire livelli superiori di disponibilità dei dati sono diversi.In questo breve elenco ve ne elenchiamo alcuni:
Semplicità dell'interfaccia utente (GUI). Gli utenti desiderano una procedura di backup che consente di svolgere tutte le operazioni necessarie con pochi click. Oggi, gran parte delle soluzioni di storage a basso costo pensate per le PMI sono semplicemente dei sistemi di tipo file-exchange. Effettuare backup può essere molto laborioso dato che i file devono essere chiusi e quindi copiati su un disco remoto (ad esempio, una soluzione di tipo Network Attached Storage, o NAS)
Alta velocità. Più breve è l'intervallo di backup, minore è l'impatto per l'utente, più i backup hanno successo. Una procedura di backup troppo lenta aumenta il rischio di cancellazioni.
Dimensioni delle risorse di storage. Maggiore è la capacità di storage a disposizione, meglio é. La diffusione di applicazioni multimediali che richiedono lo scambio e l'archiviazione di grandi quantità di dati può letteralmente fagocitare la capacità di storage. Spesso, gli utenti sono limitati nella quantità di dati che può essere archiviata.
Disponibilità. Avere i dati aziendali a portata di mano costituisce un requisito critico per il mezzo utilizzato per salvare ed archiviare i dati (dischi RAID, SATA, ecc.)
Ripristino flessibile dei dati. Le PMI necessitano di un modo rapido e semplice per recuperare i dati, in grado ad esempio di eliminare la necessità di un tecnico dedicato per questa operazione. In più, gli utenti tendono ad essere selettivi, e richiedono il ripristino solo di alcuni file.
Prezzi abbordabili (last but not least). I requisiti crescenti relativi allo storage hanno prodotto inevitabilmente un aumento dei costi necessari per dotarsi di soluzioni hardware e software di storage in grado di rispondere a tali requisiti. Le PMI necessitano quindi di soluzioni costi più contenuti con prestazioni, capacità, affidabilità e una semplicità d'uso superiori.

lunedì 6 luglio 2009

Backup facili, sicuri e gratis ? ci pensa GFIBackup

Non lo diremo mai abbastanza; eseguire un backup di tanto in tanto, o meglio ancora se è programmato, é una cosa indispensabile. A questo scopo oggi vi presento un ottimo programma per eseguire i backup su Windows in modo semplice e veloce, il tutto in maniera gratuita.
Il suo nome é GFIBackup.L’eseguibile pesa poco più di 8,5 Mb ed é scaricabile dal sito ufficiale inserendo semplicemente un indirizzo email prima di poter iniziare il download. Il programma presenta una veste grafica molto ben fatta e ben studiata che infonde un senso di sicurezza solo a guardarla.I suoi wizard vi aiuteranno a svolgere le varie operazioni in maniera facile e veloce. Partendo con il primo backup subito ci si accorge di quanto sia intuitiva la creazione di un file di ripristino. Naturalmente tutto è impostabile, dalla cartella del salvataggio alla compressione di tale backup.Importante anche la funzione restore, perché con essa possiamo ripristinare anche una sola cartella dell’intero il backup. Il tutto naturalmente è molto semplice: basta cliccare su restore nella finestra d’apertura del programma e spuntare restore individuals files or folders; Adesso in basso a destra possiamo trovare il nostro backup suddiviso in folders. Possiamo ora selezionare la cartella interessata e “resuscitarla” con la semplice pressione del tasto restore in alto.L' unica pecca forse é quella della richiesta di un hd/partizione diverso da quello in cui sono presenti i file di cui si vuole eseguire il backup, ma pensandoci bene la richiesta di una destinazione diversa é solo una sicurezza in piu.Download http://www.gfi.com/backup-hm.
Fonte: Sicurezzaeprivacy.net