Iniziative sociali SOD Giacomo Lanzi

Iniziative sociali di Secure Online Desktop

Tempo di lettura: 6 min

Il 2020 si e’ rivelato un anno complicato sotto molti aspetti. Il Covid-19 ha colpito duramente tutto il mondo, con ripercussioni significative sulle aziende che, per quanto possibile, si sono trovate a dover mettere in piedi delle infrastrutture adatte per il lavoro a distanza. Sono nate durante l’anno molte iniziative sociali e il nostro campo, IT e cyber security, non e’ da meno

Vogliamo, in questo articolo, comunicare quali siano le iniziative che sosteniamo per far fronte all’emergenza. Ricordiamo quanto sia importante per tutta la comunita’ rispettare i DPCM, il distanziamento sociale e l’uso delle mascherine. 

ownCloud per aziende: iniziativa sociale di SOD

Uno dei principali problemi riscontrati e’ dovuto a una mancanza di fondi per supportare il lavoro a distanza dei propri dipendenti. Non e’, infatti, cosi’ semplice come si potrebbe pensare impostare un sistema coerente e sicuro per la condivisione di file e dati per i propri dipendenti. Attraverso l’uso di servizi poco sicuri, i dati aziendali sono messi in una situazione di pericolo. 

Abbiamo quindi pensato di offrire gratuitamente la versione professionale del nostro servizio ownCloud per aiutare le piccole aziende a sostenere questo periodo complicato con il telelavoro. L’iniziativa sociale si configura come un aiuto concreto per l’implementazione di soluzioni innovative per le aziende. 

Come accedere all’offerta

Per accedere gratuitamente alla versione professionale di ownCloud, e’ sufficiente seguire i seguenti passaggi:

– Accedere alla pagina del prodotto tramite il seguente link: https://cloud.secure-od.com/?cmd=cart&action=add&id=310
– Cliccare su “Promotional Code” sulla destra
– Utilizzare il codice promozionale: “COVID-19

Altre informazioni sull’offerta

L’offerta e’ rivolta alle aziende che desiderano usufruirne tramite il codice promozionale COVID-19. Non viene richiesto nessun pagamento e per due mesi il servizio e’ disponibile nella versione professionale. In seguito al periodo promozionale, e’ possibile decidere in piena liberta’ se sottoscrivere il servizio o dismetterlo. 

L’iniziativa sociale compare anche tra quelle elencate nella sezione Smart Working sul portale istituzionale di Solidarieta’ Digitale.

Folding@Home

L’iniziativa sociale Folding@Home e’ un progetto di calcolo distribuito orientato a simulare la dinamica delle proteine, in particolare il processo di piegatura. Tramite l’uso di un particolare software, e’ possibile offrire la potenza di calcolo di un computer come risorsa attiva per la ricerca. 

Il progetto si basa sul concetto di calcolo distribuito. In sostanza, numerosi computer interagiscono/comunicano tra loro attraverso la rete al fine di raggiungere un obiettivo comune. Con questo tipo di tecnologia e’ possibile raggiungere gli obiettivi preposti in tempi relativamente brevi. Grazie alla suddivisione del compito principale in sotto-compiti piu’ semplice che vengono distribuiti alle macchine che fanno parte del progetto. 

Come funziona

Folding@home e’ un progetto incentrato sulla ricerca delle malattie. I problemi che risolvono durante la ricerca richiedono molti calcoli al computer e hanno bisogno di molta potenza per procedere. Con il software dedicato e’ possibile condividere con loro la potenza di calcolo inutilizzata, in modo che il progetto possa procedere a cercare potenziali cure. 

Malattie come il morbo di Alzheimer, il morbo di Huntington, la fibrosi cistica, la BSE (malattia della mucca pazza), una forma ereditaria di enfisema e anche molti tumori sono ritenuti essere il risultato di un cattivo assorbimento delle proteine. Quando le proteine si dispiegano in modo errato, possono aggregarsi tra loro formando dei grumi. Questi possono spesso riunirsi nel cervello, dove si ritiene che causino i sintomi della mucca pazza o del morbo di Alzheimer. Tramite il software si simula il dispiegarsi delle proteine per studiarne le conseguenze.

Nel video qui presentato, un esempio di simulazione di dispiegamento di proteine.

Iniziativa per il COVID-19

Folding@Home, dunque, utilizzando un modello di calcolo distribuito, lavora da tempo per la ricerca. In questo 2020, in cui e’ seriamente importante velocizzare i tempi della ricerca sul Covid-19, hanno deciso di focalizzare tutte le risorse disponibili su quella ricerca. Sulla loro homepage si legge:

“Insieme abbiamo creato il piu’ potente supercomputer sul pianeta e lo stiamo usando per aiutare a capire il SARS-CoV-2/COVID-19 e sviluppare nuove terapie. Abbiamo bisogno del tuo aiuto per continuare a promuovere un medicinale potente e libero da licenze. Usa il tuo computer per aiutare nella lotta contro il Covid-19″.

Lo scopo e’ quello di scoprire e sviluppare un medicinale libero (non vincolato da brevetti privati) ed efficace nella lotta contro la malattia. Noi di SOD promuoviamo questa iniziativa sociale e vogliamo darti un paio di suggerimenti su come supportare la ricerca.

Uso di una VPS

Per fare la tua parte con Folding@Home, e’ necessario installare un software dedicato sulla macchina che intendi utilizzare. Ovviamente e’ possibile farlo anche tramite una macchina virtuale che puoi impostare con il servizio di VPS di SOD. Seguendo le istruzioni che trovi a questa pagina, puoi impostare in pochi minuti la macchina in modo che utilizzi il software di dedicato per condividere la sua potenza di calcolo. Il software e’ disponibile come template per tutti i clienti del servizio Cloud Server.

Seguendo le istruzioni contribuirai come parte del nostro team, potrai vedere i progressi fatti dal team a questo link: https://stats.foldingathome.org/team/259355

Installazione su altre macchine

Il software e’ disponibile per ogni tipo di SO, scaricabile presso la pagina principale del progetto. Ci teniamo a farti sapere, inoltre, che e’ possibile aderire a questa iniziativa sociale con qualunque computer, anche quello che usi quotidianamente. 

La comodita’ di utilizzare una macchina virtuale e’ che quella rimane sempre accesa e non richiede potenza di calcolo alla macchina che usi per lavorare, pensiamo che sia la soluzione migliore per supportare il progetto. Per esempio potresti voler assegnare risorse libere del tuo servizio Cloud Server o Super Cloud.

Il video di lancio della campagna Folding@Home per il COVID-19

Il nostro supporto alle realta’ territoriali

Protezione civile

Secure Online Desktop, pero’, non si e’ limitata ad iniziative nazionali. Abbiamo a cuore le realta’ territoriali e per questo e’ gia’ da anni che offriamo gratuitamente alcuni servizi alla Protezione Civile di Albinea, per esempio:

– Web hosting
– Dominio
– Servizi SEO

Inoltre offriamo loro servizi specifici che possono servire in determinate circostanze: Campagna di comunicazione, assistenza tecnica, sistema di scambio file, etc. Ci teniamo a dare il nostro contributo pratico a servizi cosi’ importanti nel territorio, per mantenere un legame attivo con le associazioni locali.

Agirecon

AGiReCoN e’ l’Associazione Giovani Reggiani Contro le Neoplasie e li sosteniamo per quello che riguarda la parte tecnica IT, ma non solo. Assieme a loro sono in programma alcuni progetti che hanno la finalita’ di sviluppare una web app per agevolare la comunicazione tra medici e pazienti

Crediamo che piccole realta’ no-profit come questa meritano di essere supportate, soprattutto dalle aziende locali. Le associazioni come AGiReCoN sensibilizzano il territorio in modo concreto. Riescono a comunicare efficacemente con un buon numero di persone proprio grazie alla loro natura di piccole associazioni, tipicamente accolte piu’ calorosamente rispetto a quelle internazionali.

Siamo onorati di poter dare il nostro piccolo contributo ad AGiReCoN e alla Protezione Civile di Albinea.

Agirecon

Concludendo

Quest’anno ha portato molte sfide in ambito personale e professionale. Soprattutto le piccole e medie imprese sono state colpite e sono dovute correre ai ripari per cercare di non chiudere. Speriamo che l’offerta promozionale di ownCloud possa aiutare qualche piccola impresa a gestire il lavoro da remoto e siamo sicuri che l’iniziativa di Folding@Home sia il modo migliore di intervenire attivamente nella ricerca, donando un po’ di potenza di calcolo.

Invitiamo, inoltre, per quanto possibile, al supporto delle realta’ presenti nel vostro territorio. Si puo’ fare molto anche solo offrendo aiuti concreti e pratici piuttosto che economici. 

Link utili:

La storia di Secure Online DesktopCloudConference gratis per emergenza Corona Virus (COVID-19)Servizi in Cloud Computing a Reggio Emilia

Contattaci

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Risolte vulnerabilità in prodotti Cisco (AL04/240418/CSIRT-ITA) - Aggiornamento Aprile 19, 2024
    Aggiornamenti di sicurezza Cisco sanano alcune vulnerabilità, di cui 2 con gravità “alta” presenti nell'interfaccia web e nell'interfaccia a linea di comando (CLI) del prodotto Integrated Management Controller (IMC). Tali vulnerabilità qualora sfruttate, potrebbero permettere l’esecuzione di codice arbitrario sui dispositivi interessati.
  • Aggiornamenti per ClamAV (AL05/240418/CSIRT-ITA) Aprile 18, 2024
    Sanata vulnerabilità di sicurezza con gravità “alta” in ClamAV, noto software antivirus multipiattaforma open source. Tale vulnerabilità, qualora sfruttata, potrebbe permettere la compromissione della disponibilità del servizio sui dispositivi interessati.
  • Ivanti: risolte vulnerabilità nel prodotto Avalanche (AL03/240418/CSIRT-ITA) Aprile 18, 2024
    Ivanti rilascia aggiornamenti di sicurezza che risolvono molteplici vulnerabilità, di cui 2 con gravità “critica” e 17 con gravità “alta”, relative al prodotto Avalanche, soluzione di Enterprise Mobility Management (EMM) e Mobile Device Management (MDM). Tali vulnerabilità, qualora sfruttate, potrebbero permettere, a un utente malintenzionato remoto, la compromissione della disponibilità del servizio, l’esecuzione di codice […]
  • Rilevate vulnerabilità in prodotti Atlassian (AL02/240418/CSIRT-ITA) Aprile 18, 2024
    Aggiornamenti di sicurezza sanano 6 vulnerabilità con gravità “alta”, presenti nei propri prodotti.
  • Vulnerabilità in prodotti Solarwinds (AL01/240418/CSIRT-ITA) Aprile 18, 2024
    Rilevata vulnerabilità di sicurezza in SolarWinds Serv-U, software per il trasferimento dati sicuro (Managed File Transfer - MFT). Tale vulnerabilità, qualora sfruttata da un utente remoto con privilegi elevati, potrebbe permettere l’esecuzione di codice arbitrario sui sistemi interessati, attraverso la manipolazione impropria dei percorsi delle directory (Directory Traversal)
  • Aggiornamenti di sicurezza per prodotti Mozilla (AL03/240417/CSIRT-ITA) Aprile 17, 2024
    Mozilla ha rilasciato aggiornamenti di sicurezza per sanare alcune vulnerabilità, di cui 9 con gravità “alta”, nei prodotti Firefox e Firefox ESR.
  • Risolte vulnerabilità in Google Chrome (AL02/240417/CSIRT-ITA) Aprile 17, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 22 vulnerabilità di sicurezza, di cui 4 con gravità “alta”.
  • Palo Alto Networks risolve vulnerabilità in PAN-OS (AL03/240412/CSIRT-ITA) - Aggiornamento Aprile 17, 2024
    Aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui una con gravità “critica”, nel software PAN-OS. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente remoto non autenticato di eseguire codice arbitrario, accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi target.
  • Critical Patch Update di Oracle (AL01/240417/CSIRT-ITA) Aprile 17, 2024
    Oracle ha rilasciato il Critical Patch Update di aprile che descrive molteplici vulnerabilità su più prodotti, di cui 18 con gravità “critica”. Tra queste, alcune potrebbero essere sfruttate per eseguire operazioni non autorizzate o compromettere la disponibilità del servizio sui sistemi target.
  • Vulnerabilità in prodotti Netgear (AL02/240416/CSIRT-ITA) Aprile 16, 2024
    Rilevata nuova vulnerabilità di sicurezza con gravità “alta” che interessa alcune varianti di router WiFi RAX di Netgear. Tale vulnerabilità, potrebbe permettere il bypass dei meccanismi di autenticazione sui dispositivi interessati.

RSS darkreading

RSS Full Disclosure

  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]
  • OXAS-ADV-2024-0001: OX App Suite Security Advisory Aprile 11, 2024
    Posted by Martin Heiland via Fulldisclosure on Apr 10Dear subscribers, We&apos;re sharing our latest advisory with you and like to thank everyone who contributed in finding and solving those vulnerabilities. Feel free to join our bug bounty programs for OX App Suite, Dovecot and PowerDNS at YesWeHack. This advisory has also been published at https://documentation.open-xchange.com/appsuite/security/advisories/html/2024/oxas-adv-2024-0001.html. […]
  • Trojan.Win32.Razy.abc / Insecure Permissions (In memory IPC) Aprile 11, 2024
    Posted by malvuln on Apr 10Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0eb4a9089d3f7cf431d6547db3b9484d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Razy.abc Vulnerability: Insecure Permissions (In memory IPC) Family: Razy Type: PE32 MD5: 0eb4a9089d3f7cf431d6547db3b9484d SHA256: 3d82fee314e7febb8307ccf8a7396b6dd53c7d979a74aa56f3c4a6d0702fd098 Vuln ID: MVID-2024-0678...

Customers

Newsletter

{subscription_form_2}