RSS

Archivio Blog - agosto 2022

Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione
Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione

Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione

Splashtop presenta il nuovo Splashtop Connector, che consente agli utenti di connettersi ai computer tramite RDP per l'accesso remoto e l'assistenza.

In questo modo è possibile:

  • Supportare computer su reti interne che non hanno accesso a Internet o che non consentono l'installazione di applicazioni di terze parti;
  • Sfruttare i servizi di terminale esistenti per usufruire di sessioni desktop individuali sullo stesso computer, o eseguire in remoto un'applicazione specifica senza connettersi ad un desktop remoto completo;
  • Accedere ai computer in remoto senza essere sulla stessa rete;
  • Ottenere l'accesso agentless ai sistemi, tramite un software di accesso remoto installato su un solo computer all'interno della rete.

Il tutto senza l’utilizzo di una VPN.

 

Splashtop Connector soddisfa le esigenze di sicurezza e di produttività

Grazie a Splashtop Connector, le aziende posso ridurre significativamente i costi e guadagnare in efficienza consolidando il proprio set di strumenti.

Installando Splashtop Connector su un singolo computer all'interno di una rete chiusa, questo agisce come un ponte o un punto di salto, consentendo ad un tecnico di connettersi a tutti gli altri computer della stessa rete tramite RDP, senza installare nulla sugli altri computer. Così facendo, il flusso di lavoro si semplifica e si utilizza una sola applicazione per la connessione.

Inoltre, Splashtop adotta un approccio completo alla sicurezza, le connessioni tramite Splashtop Connector utilizzano la crittografia end-to-end e TLS/AES-256 attraverso Internet.

 

Un'efficienza sicura, grazie alla progettazione

La rete VPN non è progettata per gestire le esigenze di lavoro remoto o per garantire la sicurezza delle aziende di fronte alle moderne minacce alla sicurezza informatica. I rischi per la sicurezza sono aumentati ed è più importante che mai proteggere la propria organizzazione.

Il software di accesso e assistenza remota di nuova generazione di Splashtop è costruito per gestire un traffico elevato. Fornisce un accesso completo ai file e applicazioni di computer remoti, indipendentemente dall'ambiente di rete. Il controllo dei permessi e l'uso di porte di comunicazione web standard, rendono Splashtop più sicuro e adatto rispetto a VPN e RDP tradizionali per un ambiente di lavoro remoto o flessibile. In altre parole, Splashtop Connector è stato progettato pensando alla sicurezza e all'efficienza delle aziende.

Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS: il nuovo Agent per Linux
SafeDNS: il nuovo Agent per Linux

SafeDNS: il nuovo Agent per Linux

SafeDNS presenta l'ultima versione del nuovo Agent per Linux. Il design è stato completamente modificato, rendendo l'Agent più facile da usare.

I sistemi operativi supportati per l'Agent sono Ubuntu 18/20/21, Debian 10/11, Pop, Fedora e CentOS. Trovi la guida per l’installazione dell’Agent SafeDNS per Linux (in inglese) qui.

 

Caratteristiche del software:

Funzionalità:

  • Nuovo design dell'interfaccia grafica;
  • Nuova opzione di debug;

Risoluzione dei bug:

  • Correzione del conflitto tra dashboard e ddclient quando si utilizza l'Agent sullo stesso account in una rete pubblica;
  • Impostazione del pulsante di aggiornamento;
  • Corretto avvio dell'interfaccia grafica;
  • Corretta installazione tramite terminale;
  • Il riavvio dopo l'aggiornamento non è più necessario;
  • L'Agent si avvia correttamente dopo l'aggiornamento e dopo il successivo riavvio del sistema;
  • Corretta l'icona dell'Agent nella barra delle applicazioni.

 

Checklist per la sicurezza dei server Linux

Le informazioni contenute in questa lista di controllo sono da intendersi solo a scopo informativo.

Protezione del sistema operativo

  • Limitare i core dump: i core dump possono essere utili per il debug, in quanto consentono all'utente di salvare un crash per analizzarlo in seguito, ma possono contenere dati sensibili. Si consiglia dunque di disabilitare o limitare i core dump.
  • Rimuovere i servizi legacy: i servizi che forniscono o si basano su un'autenticazione non criptata dovrebbero essere disabilitati. Questi includono telnetserver; rsh, rlogin, rcp; ypserv, ypbind; tftp, tftpserver; talk e talkserver.
  • Disattivare o rimuovere i servizi server che non verranno utilizzati: ad esempio, FTP, DNS, LDAP, SMB, DHCP, NFS, SNMP e così via.
  • Assicurarsi che il servizio syslog (rsyslog, syslog, syslogng) sia attivo.
  • Attivare un servizio NTP (Network Time Protocol) per garantire la precisione dell'orario e facilitare l'analisi dei log di sistema quando necessario.
  • Limitare l'uso dei servizi cron: questi possono essere usati per eseguire comandi sul sistema e dovrebbero essere consentiti solo agli account che necessitano di questo accesso.
  • Utilizzare le estensioni di sicurezza di Linux se possibile, utilizzare SELinux e altre estensioni di sicurezza di Linux per impostare restrizioni per la rete e altri programmi.
  • Disattivare i servizi Linux indesiderati.

Accesso utente e password

  • Creare un account per ogni utente che deve accedere al sistema.
  • Imporre l'uso di password forti.
  • Utilizzare sudo per delegare l'accesso all'amministrazione: il comando sudo consente di controllare con precisione i diritti di esecuzione di comandi come root (o altro utente).

Sicurezza di rete e accesso remoto

  • Limitare le connessioni ai servizi in esecuzione sull'host agli utenti autorizzati del servizio tramite firewall e altre tecnologie di controllo degli accessi.
  • Implementare un sistema di prevenzione delle intrusioni (IPS) come fail2ban.
  • Crittografare i dati trasmessi quando possibile.
  • Disattivare l'IPv6 se non lo si utilizza.
  • Se possibile, utilizzare solo l'autenticazione basata su chiave pubblica.
  • Disabilitare il login di root.
  • Disabilitare l'autenticazione con password vuota.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Cos’è esattamente la DarkNet?
Cos’è esattamente la DarkNet?

Cos’è esattamente la DarkNet?

La DarkNet rappresenta una piccola parte del Deepweb o “web sommerso”, cioè l’insieme delle risorse presenti sul web che non sono indicizzate dai normali motori di ricerca. La DarkNet è costituita da pagine che, oltre a non essere indicizzate, sono coinvolte in attività illegali e sono perciò intenzionalmente mantenute segrete, garantendo così il totale anonimato, sfuggendo a qualsiasi controllo.

 

Come viene mantenuto l’anonimato all’interno della DarkNet

Per accedere alle pagine della DarkNet è necessaria la rete TOR, che garantisce l'anonimato durante la navigazione. TOR è l'acronimo di "The Onion Router": la parola "cipolla" si riferisce agli strati che devono essere attraversati dai dati.

Infatti, a differenza della normale navigazione, il computer non si collega direttamente al server dove si trova il sito web, ma tutta una serie di server sono coinvolti nella connessione per creare il massimo anonimato possibile.

Nella rete TOR, una richiesta viene sempre inviata attraverso i nodi.

I pacchetti di dati tra il computer ed il punto di ingresso sono crittografati. Il punto di ingresso riceve il pacchetto crittografato, lo ricompone, aggiunge l'indirizzo del nodo TOR e il proprio indirizzo IP del mittente. Quindi invia il pacchetto al nodo TOR, che segnala il proprio indirizzo IP come mittente e invia il tutto all'indirizzo del nodo di uscita. In questo modo, l'indirizzo IP del dispositivo di origine rimane sicuro, poiché il sito web conosce solo l'indirizzo del nodo di uscita e l'utente rimane anonimo.

 

Come viene usata la DarkNet

L'anonimato offerto nel DeepWeb può risultare particolarmente utile per diverse tipologie di persone.

Ad esempio, dissidenti, membri dell'opposizione di paesi guidati da dittatori, giornalisti e informatori, attraverso il Deep Web, possono anche accedere a contenuti che non sono disponibili sul web a causa di restrizioni politiche, che sono censurati o che metterebbero a rischio la vita dell'informatore. In questo modo possono proteggersi da conseguenze negative e persecuzioni rifugiandosi nel Deep Web.

A beneficiare dell’anonimato nel DeepWeb sono anche quelle persone le cui attività nell'Internet visibile porterebbero molto rapidamente a denunce, multe e carcere. Armi non registrate, droga, documenti falsi e rubati o carte di credito: nella Darknet c'è tutto ciò che non dovrebbe essere disponibile secondo la legge attuale.

 

Cosa fanno i criminali nella Darknet

L' anonimato della Darknet apre possibilità quasi illimitate di offrire servizi illegali, omicidi, armi e droghe o di condividere o acquistare contenuti pornografici di qualsiasi tipo e video di omicidi e abusi.

Sempre più spesso, anche gli esperti informatici con ambizioni criminali offrono i loro servizi nella Darknet. Dagli attacchi di sovraccarico (attacchi DDoS) progettati per paralizzare i siti web e i servizi Internet, ai kit per la costruzione di virus e alle campagne di spam: la Darknet è il paradiso dello shopping per i criminali informatici. Con i cosiddetti kit di crimeware, gli utenti possono configurare virus e malware secondo i propri desideri, senza avere conoscenze approfondite, con pochi clic.

Il pagamento viene solitamente effettuato in criptovalute (anch'esse progettate per l'anonimato), in particolare Bitcoin, che gli hacker chiedono in cambio della restituzione di dati sottratti per mezzo di attacchi Ransomware.

Come azienda di sicurezza, G DATA Cyber Defense assicura la protezione delle aziende con le sue soluzioni e servizi e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall' articolo originale in inglese presente sul sito G DATA:

What actually is the Darknet?.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui