Iniziative sociali di Secure Online Desktop
Home » Iniziative sociali di Secure Online Desktop

Iniziative sociali di Secure Online Desktop
Tempo di lettura: 6 min
Il 2020 si e’ rivelato un anno complicato sotto molti aspetti. Il Covid-19 ha colpito duramente tutto il mondo, con ripercussioni significative sulle aziende che, per quanto possibile, si sono trovate a dover mettere in piedi delle infrastrutture adatte per il lavoro a distanza. Sono nate durante l’anno molte iniziative sociali e il nostro campo, IT e cyber security, non e’ da meno.
Vogliamo, in questo articolo, comunicare quali siano le iniziative che sosteniamo per far fronte all’emergenza. Ricordiamo quanto sia importante per tutta la comunita’ rispettare i DPCM, il distanziamento sociale e l’uso delle mascherine.
ownCloud per aziende: iniziativa sociale di SOD
Uno dei principali problemi riscontrati e’ dovuto a una mancanza di fondi per supportare il lavoro a distanza dei propri dipendenti. Non e’, infatti, cosi’ semplice come si potrebbe pensare impostare un sistema coerente e sicuro per la condivisione di file e dati per i propri dipendenti. Attraverso l’uso di servizi poco sicuri, i dati aziendali sono messi in una situazione di pericolo.
Abbiamo quindi pensato di offrire gratuitamente la versione professionale del nostro servizio ownCloud per aiutare le piccole aziende a sostenere questo periodo complicato con il telelavoro. L’iniziativa sociale si configura come un aiuto concreto per l’implementazione di soluzioni innovative per le aziende.
Come accedere all’offerta
Per accedere gratuitamente alla versione professionale di ownCloud, e’ sufficiente seguire i seguenti passaggi:
– Accedere alla pagina del prodotto tramite il seguente link: https://cloud.secure-od.com/?cmd=cart&action=add&id=310
– Cliccare su “Promotional Code” sulla destra
– Utilizzare il codice promozionale: “COVID-19“
Altre informazioni sull’offerta
L’offerta e’ rivolta alle aziende che desiderano usufruirne tramite il codice promozionale COVID-19. Non viene richiesto nessun pagamento e per due mesi il servizio e’ disponibile nella versione professionale. In seguito al periodo promozionale, e’ possibile decidere in piena liberta’ se sottoscrivere il servizio o dismetterlo.
L’iniziativa sociale compare anche tra quelle elencate nella sezione Smart Working sul portale istituzionale di Solidarieta’ Digitale.
[email protected]
L’iniziativa sociale [email protected] e’ un progetto di calcolo distribuito orientato a simulare la dinamica delle proteine, in particolare il processo di piegatura. Tramite l’uso di un particolare software, e’ possibile offrire la potenza di calcolo di un computer come risorsa attiva per la ricerca.
Il progetto si basa sul concetto di calcolo distribuito. In sostanza, numerosi computer interagiscono/comunicano tra loro attraverso la rete al fine di raggiungere un obiettivo comune. Con questo tipo di tecnologia e’ possibile raggiungere gli obiettivi preposti in tempi relativamente brevi. Grazie alla suddivisione del compito principale in sotto-compiti piu’ semplice che vengono distribuiti alle macchine che fanno parte del progetto.
Come funziona
[email protected] e’ un progetto incentrato sulla ricerca delle malattie. I problemi che risolvono durante la ricerca richiedono molti calcoli al computer e hanno bisogno di molta potenza per procedere. Con il software dedicato e’ possibile condividere con loro la potenza di calcolo inutilizzata, in modo che il progetto possa procedere a cercare potenziali cure.
Malattie come il morbo di Alzheimer, il morbo di Huntington, la fibrosi cistica, la BSE (malattia della mucca pazza), una forma ereditaria di enfisema e anche molti tumori sono ritenuti essere il risultato di un cattivo assorbimento delle proteine. Quando le proteine si dispiegano in modo errato, possono aggregarsi tra loro formando dei grumi. Questi possono spesso riunirsi nel cervello, dove si ritiene che causino i sintomi della mucca pazza o del morbo di Alzheimer. Tramite il software si simula il dispiegarsi delle proteine per studiarne le conseguenze.
Nel video qui presentato, un esempio di simulazione di dispiegamento di proteine.
Iniziativa per il COVID-19
[email protected], dunque, utilizzando un modello di calcolo distribuito, lavora da tempo per la ricerca. In questo 2020, in cui e’ seriamente importante velocizzare i tempi della ricerca sul Covid-19, hanno deciso di focalizzare tutte le risorse disponibili su quella ricerca. Sulla loro homepage si legge:
“Insieme abbiamo creato il piu’ potente supercomputer sul pianeta e lo stiamo usando per aiutare a capire il SARS-CoV-2/COVID-19 e sviluppare nuove terapie. Abbiamo bisogno del tuo aiuto per continuare a promuovere un medicinale potente e libero da licenze. Usa il tuo computer per aiutare nella lotta contro il Covid-19″.
Lo scopo e’ quello di scoprire e sviluppare un medicinale libero (non vincolato da brevetti privati) ed efficace nella lotta contro la malattia. Noi di SOD promuoviamo questa iniziativa sociale e vogliamo darti un paio di suggerimenti su come supportare la ricerca.
Uso di una VPS
Per fare la tua parte con [email protected], e’ necessario installare un software dedicato sulla macchina che intendi utilizzare. Ovviamente e’ possibile farlo anche tramite una macchina virtuale che puoi impostare con il servizio di VPS di SOD. Seguendo le istruzioni che trovi a questa pagina, puoi impostare in pochi minuti la macchina in modo che utilizzi il software di dedicato per condividere la sua potenza di calcolo. Il software e’ disponibile come template per tutti i clienti del servizio Cloud Server.
Seguendo le istruzioni contribuirai come parte del nostro team, potrai vedere i progressi fatti dal team a questo link: https://stats.foldingathome.org/team/259355
Installazione su altre macchine
Il software e’ disponibile per ogni tipo di SO, scaricabile presso la pagina principale del progetto. Ci teniamo a farti sapere, inoltre, che e’ possibile aderire a questa iniziativa sociale con qualunque computer, anche quello che usi quotidianamente.
La comodita’ di utilizzare una macchina virtuale e’ che quella rimane sempre accesa e non richiede potenza di calcolo alla macchina che usi per lavorare, pensiamo che sia la soluzione migliore per supportare il progetto. Per esempio potresti voler assegnare risorse libere del tuo servizio Cloud Server o Super Cloud.
Il video di lancio della campagna [email protected] per il COVID-19
Il nostro supporto alle realta’ territoriali
Protezione civile
Secure Online Desktop, pero’, non si e’ limitata ad iniziative nazionali. Abbiamo a cuore le realta’ territoriali e per questo e’ gia’ da anni che offriamo gratuitamente alcuni servizi alla Protezione Civile di Albinea, per esempio:
– Web hosting
– Dominio
– Servizi SEO
Inoltre offriamo loro servizi specifici che possono servire in determinate circostanze: Campagna di comunicazione, assistenza tecnica, sistema di scambio file, etc. Ci teniamo a dare il nostro contributo pratico a servizi cosi’ importanti nel territorio, per mantenere un legame attivo con le associazioni locali.
Agirecon
AGiReCoN e’ l’Associazione Giovani Reggiani Contro le Neoplasie e li sosteniamo per quello che riguarda la parte tecnica IT, ma non solo. Assieme a loro sono in programma alcuni progetti che hanno la finalita’ di sviluppare una web app per agevolare la comunicazione tra medici e pazienti.
Crediamo che piccole realta’ no-profit come questa meritano di essere supportate, soprattutto dalle aziende locali. Le associazioni come AGiReCoN sensibilizzano il territorio in modo concreto. Riescono a comunicare efficacemente con un buon numero di persone proprio grazie alla loro natura di piccole associazioni, tipicamente accolte piu’ calorosamente rispetto a quelle internazionali.
Siamo onorati di poter dare il nostro piccolo contributo ad AGiReCoN e alla Protezione Civile di Albinea.
Concludendo
Quest’anno ha portato molte sfide in ambito personale e professionale. Soprattutto le piccole e medie imprese sono state colpite e sono dovute correre ai ripari per cercare di non chiudere. Speriamo che l’offerta promozionale di ownCloud possa aiutare qualche piccola impresa a gestire il lavoro da remoto e siamo sicuri che l’iniziativa di [email protected] sia il modo migliore di intervenire attivamente nella ricerca, donando un po’ di potenza di calcolo.
Invitiamo, inoltre, per quanto possibile, al supporto delle realta’ presenti nel vostro territorio. Si puo’ fare molto anche solo offrendo aiuti concreti e pratici piuttosto che economici.
Link utili:
RSS
Piu’ articoli…
- Zero-Day attack: cosa sono e come difendersi con SOCaaS
- Sistema di monitoraggio, una panoramica
- Data Exfiltration: difesa dal furto di dati
- Installare un certificato Let’s Encrypt su macchina Debian based
- WastedLocker: Ransomware di ultima generazione
- Proteggere un sito in WordPress: pacchetto sicurezza
- Ransomware critici: esempi di attacchi andati a segno
- Iniziative sociali di Secure Online Desktop
Categorie …
- Backup as a Service (3)
- Cloud CRM (1)
- Cloud Server/VPS (22)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (11)
- ownCloud (7)
- Privacy (7)
- Secure Online Desktop (14)
- Security (5)
- SOCaaS (9)
- Vulnerabilita' (82)
- Web Hosting (13)
Tags
CSIRT
- Attacchi verso servizi Cloud
(BL01/210115/CSIRT-ITA) Gennaio 15, 2021Rilevati attacchi verso piattaforme cloud afferenti a varie organizzazioni in tutto il mondo.
- SQL Injection su prodotti Fortinet
(AL02/210115/CSIRT-ITA) Gennaio 15, 2021Identificata una vulnerabilità su prodotti Fortinet che potrebbe consentire a un attaccante remoto l’esecuzione di comandi arbitrari.
- Vulnerabilità su prodotti Cisco
(AL01/210115/CSIRT-ITA) Gennaio 15, 2021Cisco ha rilasciato di recente degli avvisi di sicurezza relativi a vulnerabilità con impatto medio e alto su diversi prodotti.
- Tecniche utilizzate dagli spammer per identificare account email attivi
(BL01/210114/CSIRT-ITA) Gennaio 14, 2021Per rendere maggiormente efficaci le campagne di spam e/o di phishing, gli attaccanti hanno necessità di confermare l’effettiva esistenza e l’utilizzo delle caselle email obiettivo. Il presente bollettino descrive due delle tecniche più comuni, fra l’altro inizialmente concepite per scopi leciti.
- Aggiornamenti Mensili Microsoft
(AL01/210114/CSIRT-ITA) Gennaio 14, 2021Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 83 vulnerabilità, 10 delle quali di livello critico.
- Nuovo malware Android Rougue RAT
(AL01/210113/CSIRT-ITA) Gennaio 13, 2021In vendita sul dark-web, a prezzi popolari, un nuovo tipo di malware Android denominato Rougue RAT.
- Nuova campagna mondiale di phishing/smishing
(AL01/210112/CSIRT-ITA) Gennaio 12, 2021Rilevata una campagna di smishing/phishing che simula comunicazioni provenienti da fornitori di servizi tra i quali Gmail, Yahoo e Outlook.
- La Settimana Cibernetica del 10 gennaio 2021 Gennaio 11, 2021Il riepilogo delle notizie pubblicate dallo CSIRT italiano dal 04 gennaio 2021 al 10 gennaio 2021.
- Vulnerabilità su dispositivi Netgear
(AL03/210108/CSIRT-ITA) Gennaio 8, 2021Identificata una vulnerabilità con impatto su diversi prodotti Netgear.
- Vulnerabilità su dispositivi Belkin
(AL02/210108/CSIRT-ITA) Gennaio 8, 2021La falla permetterebbe l’esecuzione di codice arbitrario da remoto da parte di utenti non autorizzati.
Dark Reading:
- NSA Appoint Rob Joyce as Cyber Director Gennaio 15, 2021Joyce has long worked in US cybersecurity leadership, most recently serving as the NSA's top representative in the UK.
- Successful Malware Incidents Rise as Attackers Shift Tactics Gennaio 15, 2021As employees moved to working from home and on mobile devices, attackers followed them and focused on weekend attacks, a security firm says.
- How to Achieve Collaboration Tool Compliance Gennaio 15, 2021Organizations must fully understand the regulatory guidance on collaboration security and privacy so they can continue to implement and expand their use of tools such as Zoom and Teams.
- Name That Toon: Before I Go ... Gennaio 15, 2021Feeling creative? Submit your caption in the comments, and our panel of experts will reward the winner with a $25 Amazon gift card.
- These Kids Are All Right Gennaio 15, 2021
- Shifting Privacy Landscape, Disruptive Technologies Will Test Businesses Gennaio 14, 2021A new machine learning tool aims to mine privacy policies on behalf of users.
- 'Chimera' Threat Group Abuses Microsoft & Google Cloud Services Gennaio 14, 2021Researchers detail a new threat group targeting cloud services to achieve goals aligning with Chinese interests.
- Businesses Struggle with Cloud Availability as Attackers Take Aim Gennaio 14, 2021Researchers find organizations struggle with availability for cloud applications as government officials warn of cloud-focused cyberattacks.
- NSA Recommends Using Only 'Designated' DNS Resolvers Gennaio 14, 2021Agency provides guidelines on securely deploying DNS over HTTPS, aka DoH.
- Who Is Responsible for Protecting Physical Security Systems From Cyberattacks? Gennaio 14, 2021It's a question that continues to engage debate, as the majority of new physical security devices being installed are now connected to a network. While this offers myriad benefits, it also raises the question: Who is responsible for their cybersecurity?
Full Disclosure
- SEC Consult SA-20210113-1 :: Multiple vulnerabilities in flatCore CMS Gennaio 13, 2021Posted by SEC Consult Vulnerability Lab on Jan 13SEC Consult Vulnerability Lab Security Advisory < 20210113-1 > ======================================================================= title: Multiple Vulnerabilities product: flatCore CMS vulnerable version: < 2.0.0 Build 139 fixed version: Release 2.0.0 Build 139 CVE number: CVE-2021-23835, CVE-2021-23836, CVE-2021-23837, CVE-2021-23838 impact: High homepage:...
- SEC Consult SA-20210113-0 :: Multiple vulnerabilities in Pepperl+Fuchs IO-Link Master Series Gennaio 13, 2021Posted by SEC Consult Vulnerability Lab on Jan 13SEC Consult Vulnerability Lab Security Advisory < 20210113-0 > ======================================================================= title: Multiple vulnerabilities product: Pepperl+Fuchs IO-Link Master Series See "Vulnerable / tested versions" vulnerable version: System 1.36 / Application 1.5.28 fixed version: System 1.52 / Application 1.6.11 CVE number:...
- Backdoor.Win32.Zombam.a / Remote Stack Buffer Overflow Gennaio 13, 2021Posted by malvuln on Jan 12Discovery / credits: malvuln - Malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6c5081e9b65a52963b0b1ae612ef7eb4.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Zombam.a Vulnerability: Remote Stack Buffer Overflow Description: The malware listens on TCP port 80, sending an HTTP GET request with 300 or more bytes will trigger buffer overflow overwriting EIP. Type: […]
- Backdoor.Win32.Levelone.b / Remote Stack Buffer Overflow Gennaio 13, 2021Posted by malvuln on Jan 12Discovery / credits: malvuln - Malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/3f82e6ddc9f5242f5af200d2fbae4ce4.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Levelone.b Vulnerability: Remote Stack Buffer Overflow Description: The backdoor listens on Port 7777, sending two large consecutive HTTP OPTIONS requests trigger the buffer overflow overwriting EIP. Type: PE32 MD5:...
- Backdoor.Win32.Levelone.a / Remote Stack Buffer Overflow Gennaio 13, 2021Posted by malvuln on Jan 12Discovery / credits: malvuln - Malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6a2d09c4527cf222e4e2571b074fcc0c.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Levelone.a Vulnerability: Remote Stack Buffer Overflow Description: The malware listens on Port 1500, sending a specially crafted HTTP TRACE request causes a buffer overflow and overwrites EIP with our payload. If […]
- Backdoor.Win32.Ketch.b / Remote Stack Buffer Overflow Gennaio 13, 2021Posted by malvuln on Jan 12Discovery / credits: malvuln - Malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/9d7be3799594a82bf7056905f501af03.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Ketch.b Vulnerability: Remote Stack Buffer Overflow Description: Makes HTTP GET request for a file "script.dat", and writes the server response to temporary file named "watchb.tmp" under c:\Windows dir. At 1032...
- Re: Backdoor.Win32.Xtreme.yvp / Insecure Permissions EoP Gennaio 13, 2021Posted by bo0od on Jan 12When you say backdoor, you mean backdoor which microsoft remotely using it or you mean a malware can take advantage of? malvuln:
- Advisory: ES2021-01 - Loopback access control bypass in coturn by using 0.0.0.0, [::1] or [::] as the peer address Gennaio 13, 2021Posted by Sandro Gauci on Jan 12# Loopback access control bypass in coturn by using 0.0.0.0, [::1] or [::] as the peer address - Fixed version: 4.5.2 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-01-coturn-access-control-bypass - Coturn Security Advisory: https://github.com/coturn/coturn/security/advisories/GHSA-6g6j-r9rf-cm7p - Other references: - CVE-2020-26262 -...
- Re: Trovent Security Advisory 2010-01 [updated] / CVE-2020-28208: Rocket.Chat email address enumeration vulnerability Gennaio 13, 2021Posted by Stefan Pietsch on Jan 12# Trovent Security Advisory 2010-01 # ##################################### Email address enumeration in reset password ########################################### Overview ######## Advisory ID: TRSA-2010-01 Advisory version: 1.1 Advisory status: Public Advisory URL: https://trovent.io/security-advisory-2010-01 Affected product: Web application Rocket.Chat Affected version:
- Envira Gallery - Lite Edition - Version 1.8.3.2 CVE-2020-35581 CVE-2020-35582 Gennaio 13, 2021Posted by Rodolfo Augusto do Nascimento Tavares on Jan 12==== [Tempest Security Intelligence - ADV-12/2020] ============================= Envira Gallery - Lite Edition - Version 1.8.3.2 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil ===== [Table of Contents] ================================================ • Overview • Detailed description • Disclosure timeline • Acknowledgements • References ===== [Vulnerability Information]...
Customers
Twitter FEED
Recent activity
SecureOnlineDesktop
Tempo di lettura: 4 minLa pratica dello shadow IT e' l'utilizzo di sistemi informatici, dispositivi, software, appl… https://t.co/9wQPtvqemG
SecureOnlineDesktop
The practice of shadow IT is the use of computer systems, devices, software, applications and services without the… https://t.co/CgzjblglX9
SecureOnlineDesktop
Acronis Active Protection e' una tecnologia anti-ransomware avanzata. Protegge attivamente tutti i dati dei vostri… https://t.co/Hw7Rs2YOQa
SecureOnlineDesktop
Le insider threat sono difficili da individuare perche' provengono, appunto, dall'interno della vostra organizzazio… https://t.co/aborWoeBgK
SecureOnlineDesktop
Se il sito e' lento, stai perdendo clienti. E' molto semplice e non ci sono modi piu' gentili per dire la stessa co… https://t.co/yB18k0UH49
Newsletter
Prodotti e Soluzioni
News
- Zero-Day attack: cosa sono e come difendersi con SOCaaS Gennaio 6, 2021
- Sistema di monitoraggio, una panoramica Gennaio 4, 2021
- Data Exfiltration: difesa dal furto di dati Dicembre 30, 2020
- Installare un certificato Let’s Encrypt su macchina Debian based Dicembre 28, 2020
- WastedLocker: Ransomware di ultima generazione Dicembre 23, 2020
Recensioni Google






















Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy ISO Certifications