Posts by

Niccolò Budrighini

Home / Blog Archive
Uncategorized

Possibile attacco hacker a Luxottica

Un brutto Lunedì quello vissuto da Luxottica, la multinazionale leader nella fascia alta degli occhiali, un’eccellenza del made in Italy.

A causa, di quello che hanno definito internamente “guasto ai sistemi informatici”, un intero turno di produzione negli stabilimenti di Agordo e Sedico nel bellunese è stato completamente bloccato.

Il sospetto, confermato anche da molte testate giornalistiche, è che si tratti di un vero e proprio attacco hacker ai danni dell’azienda fondata da Leonardo Del Vecchio. Molti indizi portano a pensare all’opera di criminali informatici con un attacco ransomware, simile a quello che era accaduto alla marchigiana Geox.

La nostra azienda è sempre in prima linea nella difesa delle imprese del territorio ed è molto importante sottolineare che tutti i tipi di aziende sono vittime di questi attacchi ma naturalmente solo quelli alle grandi aziende fanno notizia.

A riprova di questo, recenti studi dicono che nel secondo trimestre del 2020 sono aumentati del 361% il numero di furto di dati sensibili tramite phishing rispetto al primo semestre dello stesso anno.

Per quanto riguarda la sicurezza informatica in azienda è sempre valido il vecchio adagio “meglio prevenire che curare”, per questo come azienda offriamo fino al 31 Ottobre una consulenza gratuita per individuare insieme gli strumenti più adatti alla vostra protezione.

 

Blog

Gli antivirus gratis sono una buona scelta?

Gli antivirus gratis sono una buona scelta?

Un antico proverbio russo sentenzia che “Solo nella trappola per topi il formaggio è gratis.”

Noi non vogliamo essere così pessimisti… ma se un giorno vi imbatteste in un bar con l’insegna “Birra Gratis” non pensereste inevitabilmente “Ok… dov’è la fregatura?”

Invece nell’ambito della sicurezza informatica, aspetto importantissimo per un’azienda, si finisce spesso per scegliere un software che sia completamente gratuito.

 Si tratta di una scelta sicura? Scopriamolo in questo articolo.

Protezione?

Sono molti gli anti-virus in commercio che offrono una loro versione free, ma questo garantisce di essere protetti?

La risposta è sì ma ad un livello di protezione molto bassa. Gli strumenti infatti in dotazione di queste versioni gratuite sono efficaci per rispondere ad alcune delle minacce del web ma questi programmi non offriranno delle barriere invalicabili per tutte le problematiche che possono nascere dall’utilizzo della rete.

Affidarsi quindi ad un antivirus base è una decisione giusta che ti protegge da alcuni rischi ma per il lato business conviene sempre appunto affidarsi ad una versione business e premium del software.

Perché le software house rilasciano una versione free?

Le aziende fornendo una versione free del proprio programma riescono ad avvicinarsi al cliente finale e spesso è la stessa versione gratuita che propone, a volte con fastidiosi popup, di eseguire l’upgrade ad una versione premium per garantire una sicurezza totale. Le versioni premium di questi programmi forniscono infatti ulteriori strumenti creando uno scudo contro alcune delle minacce che possono causare la rovina di un’azienda.

I ransomware, per esempio spesso non sono contrastati efficientemente dalle versioni gratuite, mentre un buon antivirus premium avrà uno strumento dedicato super aggiornato, un blocco molto utile, vista la pericolosità e il proliferare di questi strumenti in mano a criminali informatici (basti pensare che ogni giorno si stima la nascita di 350.000 nuovi malware di cui fanno parte i ransomware).

Un ultimo aspetto è quello, spesso ignorato, di un buon servizio clienti. Con una versione gratuita ci dovremmo limitare a cercare informazioni sui forum mentre con un servizio premium avremo dei numeri o delle chat dedicate in cui degli operatori potranno aiutarci assistendoci e guidandoci all’utilizzo del software stesso.

Un antivirus gratis è un’ottima scelta?

Un antivirus gratis è quindi una scelta che garantisce un minimo di copertura. Solamente con una versione premium potremmo ottenere una protezione completa contro le principali fonti di problemi quali i già citati ransomware, il phishing ovvero l’utilizzo fraudolento di false e-mail per rubare dati sensibili o per avere sicurezza durante le numerose transizioni online su portali e-commerce o home banking.

In definitiva, per il business la nostra scelta va verso un antivirus premium e ai nostri clienti, dopo attente analisi consigliamo Kaspesky.

Per un utilizzo base potete invece utilizzare anche una versione free, pur sapendo che non vi coprirà da tutte le possibili minacce del web.

Blog, News

Perchè abbiamo scelto Kaspersky Endpoint Security Cloud?

KASPERSKY ENDPOINT SECURITY CLOUD

Protezione all’avanguardia

Per proteggere l’azienda dalle minacce digitali, è necessaria una protezione antivirus adeguata per tutti i dispositivi. Sul mercato è disponibile un’infinità di prodotti antivirus e non è certo facile scegliere la protezione più adatta. Uno degli aspetti più critici da considerare è la protezione antivirus cloud, che garantisce la protezione dalle minacce prima ancora che si diffonda la notizia della loro esistenza.

La protezione antivirus cloud offre un notevole vantaggio rispetto alle tradizionali tecnologie antivirus: raccoglie le informazioni dei pool di sistemi cloud, provenienti da milioni di computer attivi, per identificare le tendenze sospette. Grazie a questa enorme quantità di informazioni, è possibile rilevare le minacce più tempestivamente e bloccarle prima che diventino un problema. Anche il tradizionale software antivirus si basa sul lavoro dei ricercatori esperti di sicurezza, che scoprono le minacce prima che siano in grado di colpire i dispositivi degli utenti. In precedenza questa situazione era accettabile, ma oggi il malware si evolve molto più rapidamente e per rispondere agli attacchi è necessaria una forma di protezione molto più agile.

Kaspersky Endpoint Security Cloud è una soluzione pensata per le piccole medie imprese, non richiede grandi investimenti in termini di tempo e budget ed è il modo più semplice per proteggere il tuo business.

Grazie alle nuove funzionalità di KES Cloud è possibile monitorare l’utilizzo di applicazioni non approvate dalla policy aziendale come file sharing, servizi web mail, social network e molti altri.

Si tratta di una caratteristica all’avanguardia, che consente di arginare il problema dello shadow IT, l’utilizzo di servizi e applicazioni senza l’approvazione e la verifica del team IT aziendale

Scegliere dispositivi di protezione non è mai banale, soprattutto per quanto riguarda le piccole e medie aziende che non hanno a disposizione i budget tipici dei colossi e non possono quindi investire su piattaforme troppo costose o complesse, che richiedano un costante intervento del reparto IT o una continua formazione del personale.

Endpoint Security Cloud è una soluzione “user-friendly” che ha due caratteristiche fondamentali: la semplicità di utilizzo e il prezzo molto competitivo.  L’installazione e gestione del servizio avviene da un intuitivo pannello web e grazie alla presenza di una serie di profili di sicurezza pre-configurati basteranno pochi click per mettere in sicurezza i dispositivi remoti, siano essi computer (Windows o MacOS) o smartphone/tablet.

Kaspersky Endpoint Security Cloud è in grado di garantire la sicurezza in mobilità dei dipendenti e di proteggere contemporaneamente i dati aziendali.

KASPERSKY ENDPOINT SECURITY CLOUD

Blog, News

i-Labs Piattaforma regionale

i-Labs Piattaforma regionale

Programma SInCoS

 

Bax s.r.l. è lieta di informarvi di essere entrata a far parte della piattaforma regionale Smart Environments all’interno del progetto MIRACLE (Marche Innovation and Research fAcilities for Connected and sustainable Living Environments).

Il progetto MIRACLE ha come obiettivo quello di valorizzare e unire le competenze specialistiche del territorio attraverso la realizzazione di un laboratorio di eccellenza. Il laboratorio è finalizzato allo sviluppo, sperimentazione e supporto delle nuove attività di R&S per offrire soluzioni innovative nell’ambito delle tecnologie degli ambienti di vita.

La piattaforma Smart Environments si basa su una collaborazione tra le più importanti aziende regionali, quali Elica Spa, IGuzzini Illuminazione Spa e Ferretti Spa, focalizzata sul tema degli ambienti di vita, con particolare focus su intelligenza computazionale, Internet of Things e multimedia.

La piattaforma è formata da 22 partners, è finanziata attraverso il Por Marche Fesr con un budget di 8.300.000€ e ha una durata di 36 mesi, dal 2019 al 2022.

Bax s.r.l. si impegna a garantire il suo costante impegno all’interno del programma SInCoS.

SInCoS prevede la realizzazione di sistemi intelligenti per il comfort e la sostenibilità ambientale realizzati mediante l’uso di sensoristica avanzata, l’elaborazione e integrazione di dati interni ed esterni al sistema. Si tratta quindi di un sistema dinamico che integra sensori, dispositivi IoT, HMI (Human-Machine Interface) dedicate e software e algoritmi di controllo e gestione.

sin

Blog, News

Punti di forza SPP

Punti di forza SPP

Taggatore

 

Caricamento tavole

In gestione tavole è possibile caricare una nuova tavola.

Il sistema supporta immagini in vari formati tra cui jpeg. Png. Svg. sia a colori che in scala di grigi.

 

Editor grafici

La tavola caricata o una precedente può essere modificata con l’editor grafico.

Con il taggatore abbiamo davanti molte possibilità:

  • Possiamo evidenziare un componente della nostra tavola
  • Possiamo creare gruppi di componenti
  • Possiamo evidenziare un singolo componente

 

Alle aree sensibili create possiamo assegnare un codice articolo di riferimento o un’azione.

Alla tavola si può anche assegnare una categoria e una descrizione in lingua.

 

Altre caratteristiche avanzate:

  • Ad ogni tavola già esistente è possibile sostituire l’immagine o duplicarla per dar vita ad una variante di tale tavola.
  • Ogni tavola permette di avere articoli e azioni differenti a seconda del modello di riferimento. Ad esempio “Queste due moto condividono una tavola tra di loro ma è possibile assegnare un punto sensibile con codice articolo differenti tra due moto come ad esempi colore differente”

Tempario + Interventi in garanzia

Il tempario è un elenco di operazioni di sostituzione ai quali la casa madre può attribuire tempi standard di esecuzione.

Con questi dati la piattaforma può autonomamente anche definire dei tempi standard per ogni processo di manodopera per i suoi prodotti.

La casa madre grazie a questi dati può definire una componente fondamentale per il business come il rimborso manodopera previsto per ogni operazione.

Storico Service

Lo storico service consente di verificare la regolare manutenzione del prodotto al fine di poter fornire, al servizio post vendita, uno strumento che aiuti a valutare le richieste in garanzia entranti.

Attraverso questo modulo S.P.P. riesce a fornisce una schermata contenente tutte le informazioni riguardanti la vita del prodotto (la messa in servizio, le manutenzioni periodiche, gli interventi in garanzia).

 

Blog, News

Australia sotto attacco

Australia sotto attacco

Il primo ministro australiano, Scott Morrison, ha dichiarato apertamente che l’Australia è vittima, da diversi mesi, di un sofisticato cyber attacco che ha infettato i sistemi informatici governativi, le infrastrutture critiche e i servizi essenziali. Lo stesso primo ministro ha deciso di comunicare questo violento cyber-attacco per essere trasparente verso i propri cittadini.

In conferenza stampa il primo ministro ha dovuto evidenziare come siano stati compromessi i dati personali degli australiani in seguito ai molteplici attacchi, iniziati mesi fa e in aumento nell’ultimo periodo, mirati “al governo, all’industria, alle organizzazioni politiche, all’istruzione, alla sanità, ai fornitori di servizi essenziali e agli operatori di altre infrastrutture critiche”.

Morrison ha riportato che gli attacchi subiti sono riconducibili a un’unica campagna sponsorizzata da un singolo stato straniero. Molti esperti, seguendo le parole del primo ministro australiano, sospettano che dietro alla massiccia campagna possa esserci la Cina, con cui l’Australia ha un rapporto ai minimi storici.

L’affermazione riguardante l’origine dei cyber attacchi è confermata da Tim Wellsmore, di FireEye società statunitense di cybersecurity. Wellsmore afferma, come in base alla loro esperienza, l’attività di cyber-minaccia finanziata da uno stato straniero replichi direttamente le tensioni geo-politiche.

Il direttore dell’Email Security Products di Darktrace, Ariana Pereira, ha spiegato come l’Australia si trovi davanti a una campagna sofisticata e coordinata con l’obiettivo di penetrare le infrastrutture governative. 

La stessa ha continuato sostenendo che si tratti di tentativi continui per un lungo periodo di tempo finalizzati a sfruttare sia le vulnerabilità di sistema sia quelle umane attraverso spear-phishing. Il phishing è una tecnica comune in tutto il mondo che sfrutta siti web esca, e-mail con link o file corrotti al fine di ottenere più dati sensibili possibili.

Problemi in Australia

Blog, News

Nuovi attacchi ransomware

Nell’ultimo periodo c’è stato un forte aumento di attacchi ransomware verso aziende di qualsiasi dimensione. L’ultima vittima illustre risulta essere la Geox, che dopo aver subito un attacco informatico a inizio 2020, si ritrova a veder nuovamente danneggiata la propria rete informatica.

Gli attacchi ransomware sono attacchi che riescono a paralizzare la rete aziendale criptando i dati dei dispositivi, rendendo il recupero dei dati possibile solo attraverso un lungo e costoso processo di decodifica. 

 Tipicamente i cybercriminali offrono le chiavi di decriptazione dietro il pagamento di un riscatto, che spesso deve avvenire in bitcoin per garantire l’anonimato, così da renderli più difficile da rintracciare. Dopo aver effettuato il pagamento si corre sempre il rischio che questi cybercriminali non forniscano la chiave di decriptazione o che tendano a svanire nel nulla.

 Va inoltre ricordato che trattare con questi criminali costituisce un vero e proprio reato.

 Il problema degli attacchi ransomware riguarda tutti, nessuno escluso, e proprio per questo motivo molte imprese stanno cercando di prevenire il verificarsi di queste situazioni. 

 Le imprese hanno iniziato ad implementare internamente contromisure, come ad esempio il sistema NAS, al fine di essere in grado di proteggersi dagli attacchi ransomware. Il sistema NAS è un dispositivo di archiviazione connesso alla rete che genera, in maniera periodica, un backup di tutte le informazioni all’interno della propria rete aziendale.

 Il funzionamento del NAS garantisce la possibilità di riavviare la propria rete aziendale nell’eventualità di un attacco informatico che blocchi tutti i sistemi informatici collegati all’impresa, come possono essere il reparto logistico, l’e-commerce e il sistema di e-mail aziendale.

Blog

SHADOW IT

Oggi vi parleremo di un fenomeno tipico delle piccole imprese: il Shadow IT.

Shadow IT nasce nel momento in cui la sicurezza dei dati aziendali viene affidata ad un software scaricato da internet, senza che la sua affidabilità sia adeguatamente verificata.

A questo punto, i dipendenti, trovandosi di fronte ad un software non ottimale utilizzano servizi di condivisione di file, applicazioni web di posta elettronica, social network o servizi di messaggistica istantanea per poi pensare solo più tardi alle conseguenze, quando il danno è già stato fatto e i dati sono finiti chissà dove.

 

Data Breach dovute allo Shadow IT

Installando questi software si ignorano norme fondamentali che un buon ufficio IT conosce: questi tipi di software nascondono spesso la condivisione di dati con terze parti. Ci si trova dunque ad esempi classici con i nostri dati che finiscono in database per newsletter di spam…. Nel migliore dei casi.

Il peggiore dei casi è rappresentato da intrusi che utilizzano le vostre vulnerabilità informatiche; essi accedono ai dati e con l’utilizzo dei famosi ransomware criptano anni e anni di file chiedendo un riscatto per riaverli (non sempre) indietro.

Questa situazione inoltre potrebbe nuocere anche all’immagine e alla rispettabilità dell’azienda, dato che il rischio di incorrere in una multa salata per non aver rispettato le norme di GDPR non è da sottovalutare.

Come gestire il fenomeno dello Shadow IT

Lo Shadow IT necessita di essere contenuto, il primo passo è quindi affidarsi ad una serie di software che garantiscono la copertura e la protezione contro questi rischi informatici.

Kaspersky Endpoint Security Cloud rileva l’utilizzo di servizi e applicazioni non autorizzati fornendo una sicurezza constante nella vita aziendale.

Per questo motivo Bax si affida a Kaspersky che, a titolo di curiosità, è anche il software che ha sventato più attacchi informatici in assoluto nel 2019 precisamente 975491360.

Uncategorized

Dispositivi Anti Covid-19

Anti COVID-19

In questi difficili tempi di emergenza sanitaria, BAX Srl si è impegnata per ricercare e selezionare
delle soluzioni che permettano di ampliare la propria offerta anche in ottica del contenimento
dell’epidemia, per aiutare le aziende ad aumentare la sicurezza e rispettare le norme e le misure
imposte dal Governo per arginare la diffusione del virus COVID-19 come previsto dall’Art.1 del DPCM
9 marzo.
Scopri tutte le nostre soluzioni per la tua attività, sia in forma di noleggio operativo che in vendita per:
⭕ Monitorare e gestire il numero massimo di persone presenti in determinate aree e indirizzarne
il flusso, per evitare assembramenti e per garantire il rispetto della distanza di sicurezza tra le
persone
⭕ Adottare sistemi per identificare persone sintomatiche tramite termocamere
⭕ Igienizzare ambienti domestici e lavorativi in maniera automatizzata, attraverso l’integrazione
ad un sistema anti-intrusione
BAX Srl può offrire un ampio spettro di soluzioni, progettate su misura, che si rivolgono a tutti gli
esercizi aperti al pubblico: negozi commerciali, supermercati, farmacie e parafarmacie, aeroporti,
società di trasporti, banche, enti pubblici, ambulatori e studi medici, etc. con:
🔴 Barriere di controllo varchi, con operatore o autonomi;
🔴 Sistemi di contapersone;
🔴 Termocamere per la misurazione della temperatura corporea
🔴 Sistemi di sanificazione ambientale
BAX è al vostro fianco per assistervi nella scelta delle migliori tecnologie per affrontare l’emergenza
COVID19.

Scarica il nostro documento con i dispositivi selezionati:

👉 Dispositivi anti covid

Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google
Spotify
Consent to display content from Spotify
Sound Cloud
Consent to display content from Sound